I byrjinga av august 2017 var tenesta haveibeenpwned.com på nyheitene att. Mannen bak, Troy Hunt, har samla 320 million kjente passord frå ulike lekkasjar du kan kontrollere dine mot. Problemet er at det aldri er lurt å teste passord i aktiv bruk på slike sider. Du blir åtvara mot det og i bloggen. Det er lite interessant å teste gamle, utgåtte passord som er endra. Det som er spanande er om passord ein har i bruk er velkjente.
Det fins ei løysing: Du må konvertere passordet til ein SHA-1-hash, ei matematisk einvegs-kalkyle som representerer passordet som ein verdi på 160 bits. Passordet kan ikkje gjenskapast basert på denne verdien. Passord som ikkje er i databasen kan difor ikkje bli avslørt ved testing. Til konvertering kan du bruke Quickhash GUI, som er fritt tilgjengeleg og kan køyrast utan installasjon. Start Quickhash GUI og gjer som følgjer:
- Klikk på fana Text
- Klikk på SHA-1 i (Hash) Algorithm
- Skriv inn passordet utan linjeskift i feltet Text Hashing
- SHA-1-hashen finn du nede i den mørkegrå boksen.
- Merk og kopier SHA-1-hashen til tekstboksen på sida https://haveibeenpwned.com/Passwords
- Klikk på pwned?
- Skift passord som er kjente på tenestene dine!
Julenissen er eit passord du ikkje skal satse (eller tru) på. Sjølv er eg tilhengar av kaos, men orden i kaoset.
PS! Du kan i tillegg sjekka SHA-1-hashen her: https://hashkiller.co.uk/sha1-decrypter.aspx.