对照 https://haveibeenpwned.com/Passwords 检查 KeePass 密码
项目描述
# kdbxpasswordpwned
根据 https://haveibeenpwned.com/Passwords 检查 keepass 密码
[](https://travis- ci.org/fopina/kdbxpasswordpwned)
[](https://coveralls.io/github /fopina/kdbxpasswordpwned?branch=master)
[](https://microbadger.com/images/fopina/ kdbxpasswordpwned)
[](https://microbadger.com/images/fopina/kdbxpasswordpwned)
[](https://pypi.python.org/pypi/kdbxpasswordpwned)
[](https://pypi.python.org/pypi/kdbxpasswordpwned)
### 披露
即使 Troy Hunt 的 API 确实提供了一些隐私感(如我们不共享密码,甚至不共享完整的 SHA1),请始终查看您对 KeePass 文件使用的工具(例如这个小脚本,您可以轻松地看到除了 HIBP API 以外的任何地方都不会发送密码)。我已经查看了同样很小的 libkeepass 代码(0.3.0,固定在要求中),并且由于 PyPI 不允许替换现有版本,因此它是安全的。
还要确保从您信任的地方安装您信任的工具,否则您最终可能会安装一些阴暗的版本,例如 [this fork](https://github.com/fopina/kdbxpasswordpwned/compare/master...SlivTaMere:bea0f5c)它将完整密码(不是哈希)发送到不同的端点。
### 用法
使用 `pip` 安装
```bash
$ pip install kdbxpasswordpwned
收集 kdbxpasswordpwned
成功安装 kdbxpasswordpwned-0.3
```
并使用 CLI
```bash
$ kdbxpasswordpwned -h
用法:kdbxpasswordpwned [-h] [-k KEYFILE ] [-u] [-p] kdbx
位置参数:
kdbx keepass 文件
可选参数:
-h,--help 显示此帮助消息并退出
-k KEYFILE,--keyfile KEYFILE
密钥文件(如果需要
) -u,--show-user 显示找到的条目的用户名
-p,--show-password 显示找到的条目的密码(高肩膀?)
```
```bash
$ kdbxpasswordpwned /path/to/test_assets/sample.kdbx
密码:
title1 的密码之前看到了 1151 次
title2 的密码之前看到了 61164 次
```
或者干脆使用 docker 镜像
`` `bash
$ docker run --rm -ti \
-v /path/to/test_assets/sample_with_key.kdbx:/tmp.kdbx:ro \
-v /path/to/test_assets/sample.key:/tmp.key:ro \
fopina/kdbxpasswordpwned -upk /tmp.key /tmp.kdbx
title1 的密码之前出现过 1151 次 - testuser - testit title2
的密码之前出现过 61164 次 - 无 - blabla
```
根据 https://haveibeenpwned.com/Passwords 检查 keepass 密码
[](https://travis- ci.org/fopina/kdbxpasswordpwned)
[](https://coveralls.io/github /fopina/kdbxpasswordpwned?branch=master)
[](https://microbadger.com/images/fopina/ kdbxpasswordpwned)
[](https://microbadger.com/images/fopina/kdbxpasswordpwned)
[](https://pypi.python.org/pypi/kdbxpasswordpwned)
[](https://pypi.python.org/pypi/kdbxpasswordpwned)
### 披露
即使 Troy Hunt 的 API 确实提供了一些隐私感(如我们不共享密码,甚至不共享完整的 SHA1),请始终查看您对 KeePass 文件使用的工具(例如这个小脚本,您可以轻松地看到除了 HIBP API 以外的任何地方都不会发送密码)。我已经查看了同样很小的 libkeepass 代码(0.3.0,固定在要求中),并且由于 PyPI 不允许替换现有版本,因此它是安全的。
还要确保从您信任的地方安装您信任的工具,否则您最终可能会安装一些阴暗的版本,例如 [this fork](https://github.com/fopina/kdbxpasswordpwned/compare/master...SlivTaMere:bea0f5c)它将完整密码(不是哈希)发送到不同的端点。
### 用法
使用 `pip` 安装
```bash
$ pip install kdbxpasswordpwned
收集 kdbxpasswordpwned
成功安装 kdbxpasswordpwned-0.3
```
并使用 CLI
```bash
$ kdbxpasswordpwned -h
用法:kdbxpasswordpwned [-h] [-k KEYFILE ] [-u] [-p] kdbx
位置参数:
kdbx keepass 文件
可选参数:
-h,--help 显示此帮助消息并退出
-k KEYFILE,--keyfile KEYFILE
密钥文件(如果需要
) -u,--show-user 显示找到的条目的用户名
-p,--show-password 显示找到的条目的密码(高肩膀?)
```
```bash
$ kdbxpasswordpwned /path/to/test_assets/sample.kdbx
密码:
title1 的密码之前看到了 1151 次
title2 的密码之前看到了 61164 次
```
或者干脆使用 docker 镜像
`` `bash
$ docker run --rm -ti \
-v /path/to/test_assets/sample_with_key.kdbx:/tmp.kdbx:ro \
-v /path/to/test_assets/sample.key:/tmp.key:ro \
fopina/kdbxpasswordpwned -upk /tmp.key /tmp.kdbx
title1 的密码之前出现过 1151 次 - testuser - testit title2
的密码之前出现过 61164 次 - 无 - blabla
```
项目详情
关
kdbxpasswordpwned -0.5.tar.gz 的哈希值
| 算法 | 哈希摘要 | |
|---|---|---|
| SHA256 | 42535e7d4db9582db80ee89916dfb5082127bc129e16e02d6bcc767ed24e9697 |
|
| MD5 | af7db0c10a50515fbd544ba542126a25 |
|
| 布莱克2-256 | 6875307ee3dc2da8cfe13130a7983a79b43ed4de9ee5a52eae21d4da842d7883 |