PSC (Password Security Checker)
Passwortcheck
Die Eingabe des zu übermittelten Wertes erfolgt entweder im Cleartext-Format (also das Passwort direkt) oder mittels SHA256. Das Javascript (ClientPC) wandelt das Cleartext Passwort in SHA256 um, sofern es nicht bereits SHA256 ist. Anschließend wird der Wert der API übergeben und es folgt die Rückmeldung.
Ergebnis
Sollte das Ergebnis "Found!" sein, so wurde dieses Passwort/Hash bereits geleakt. Es ist anzuraten, das Passwort so schnell als möglich zu ändern.
Hinweis: Mindestens 8 Zeichen.
Datenbank
Die Datenbank beinhaltet die Hashwerte der "Rockyou2021" Liste, welche 8,459,060,239 Einträge besitzt.
Base-Source | rockyou2021.7z [13.607.919.882 Byte] |
Gesammelte Einträge |
Die Hash-Datenbank wird fortlaufend mit Hashes der geleakten Passwörtern erweitert
Request Counter
API [PSC]
Die funktionsweise der API ist einfach gestaltet - den Hashwert curlen.
Anfrage
curl https://password-check.grueneskreuz.org/api/[HASH]
[HASH] = f82a7d02e8f0a728b7c3e958c278745cb224d3d7b2e3b84c0ecafc5511fdbdb7 = "password!"
Antwort
Gefunden
{"status":"success","msg":"Password found","credits":"https:\/\/grueneskreuz.org","code":201,"found":true}
Nicht Gefunden
{"status":"success","msg":"Password not found","credits":"https:\/\/grueneskreuz.org","code":200,"found":false}
API [PHI]
Es fehlen Einträge oder du willst mithelfen? Dann mach mit!
So kannst du Hashes eintragen:
Anfrage
curl https://password-check.grueneskreuz.org/api-add/[HASH]
[HASH] = SHA256
Antwort
Eintrag erfolgreich hinzugefügt
{"status":"success","msg":"Hash added to database","code":200,"info":"Thank you for your contribution :)"}
Eintrag bereits vorhanden
{"status":"error","msg":"Bad Request","code":400,"info":"Hash already exists in database"}