@
yanyandenuonuo 非明文密码也可以做简单判定的。
每次爆出各种撞库后,手里私人管理的运维的项目的老板们都要问问有没有影响。
目前我管理的项目没有存储明文密码的,密文密码的加密方式也五花八门。
所以有很多种并行实现。
1.古董纯 md5 的,直接调库内密文去大数据表查询那种破解站看结果,基本上能立刻显示出部分密文的都是超简单密码,强制提示用户修改密码;有些提示可破解要付费的基本都是中等强度密码,提示用户您的密码可能不安全,提示不能破解的就是高安全度。这个只要执行总用户数的
2.带 salt 的或者其他加密方式的,把加密方式写一个通用模块,然后用基本的常用字典挨个跑,把这个流程做成分布式的,嵌入到网站的功能页内,每一次每个用户的一次访问都会触发 10 条计算,把负载分散开,这样一个百万用户的库,几天就能跑一遍,判断出弱口令。
3. 每次重大撞库数据发布,采集回来,直接挂到系统上,用前文的分布式方法降低负载,然后进行挨个计算,有匹配的弱密码自动提示强制要求用户修改。
反正算法在你这里 密文在你这里 啥叫弱你也知道,就是每个人不同 salt 的比较麻烦需要每个人独立跑一遍。