keepass2-haveibeenpwned
Plugin KeePass 2.x pour vérifier toutes les entrées avec des URL par rapport à diverses listes de violations.
Téléchargez plgx à partir d'ici.
Les utilisateurs Mono peuvent télécharger les DLL à partir d'ici. Les utilisateurs de Mono peuvent avoir besoin d'installer leur équivalent de distribution de mono-complete
pour que le plugin fonctionne correctement.
Listes de violations actuellement prises en charge
Basé sur un site/domaine
- Have I Been Pwned (HIBP) - Vérifie les domaines de toutes les entrées par rapport à Have I Been Pwned ? liste organisée par Troy Hunt.
- Liste des vulnérabilités Cloudbleed - Vérifie les domaines de toutes les entrées qui apparaissent dans la liste des vulnérabilités Cloudbleed. Cela peut potentiellement produire des faux positifs en raison de la manière dont cette liste a été produite.
Basé sur le nom d'utilisateur
- Have I Been Pwned (HIBP) - Vérifie les noms d'utilisateur de toutes les entrées par rapport à Have I Been Pwned ? liste organisée par (Troy Hunt)[https://www.troyhunt.com/]. Ce service vous oblige à vous inscrire pour une clé API via https://haveibeenpwned.com/API/Key. Le coût de la clé API est de 3,50 $ par mois (carte de crédit requise).
Basé sur un mot de passe
- Have I Been Pwned (HIBP) - Vérifie les mots de passe de toutes les entrées par rapport à Have I Been Pwned ? liste organisée par Troy Hunt.
Ce vérificateur envoie une petite partie du hachage du mot de passe à HIBP, puis vérifie localement le hachage complet par rapport à la liste des hachages renvoyés par HIBP. Ce service n'envoie pas votre mot de passe, ni suffisamment de hachage pour exposer votre mot de passe à HIBP.
Usage
- Installez le plugin dans KeePass, cela ajoutera une entrée au menu Outils pour « Have I Been Pwned ? »
- En cliquant sur cette entrée, vous ouvrirez un sous-menu avec des entrées pour les différents types de violations à vérifier.
- En cliquant sur ces entrées, une invite s'ouvrira vous demandant quelle violation vérifier, ou toutes, s'il faut vérifier uniquement les entrées qui n'ont pas été modifiées depuis la date de violation. Vous avez également la possibilité d'expirer automatiquement toutes les entrées violées et d'inclure toutes les entrées supprimées.
- L'exécution de la vérification entraînera l'apparition d'une boîte de dialogue répertoriant toutes les entrées violées et de quelle violation elles proviennent (les entrées peuvent apparaître plusieurs fois si elles apparaissent dans plusieurs listes de violations). Ceux-ci pourront ensuite être modifiés directement depuis la liste.
- En cas de violation du nom d'utilisateur, la boîte de dialogue répertorie également les comptes qui ont été violés mais qui ne sont pas stockés dans la base de données.
- Un clic droit sur les entrées ou les groupes dans les interfaces KeePass affichera également le message « Have I Been Pwned ? » éléments de menu, pour permettre aux contrôles d'être exécutés sur des ensembles d'entrées plus spécifiques.
- Si vous disposez d'une clé API de haveibeenpwned.com, vous devez l'ajouter comme mot de passe à une entrée appelée "hibp-apikey".
Remarques
- Les données de violation HaveIBeenPwned sont téléchargées à chaque fois que la vérification est exécutée car le fichier de données est petit.
- Les données Cloudbleed ne sont téléchargées qu'une seule fois, puis mises en cache ici :
%PROGRAMDATA%KeePasscloudbleed.txt
(Windows) ou %LOCALAPPDATA%KeePasscloudbleed.txt
(Linux) car il s'agit actuellement d'un téléchargement d'environ 70 Mo. Si vous souhaitez actualiser le cache, supprimez simplement ce fichier. - Comme KeePass ne dispose pas de méthode native pour déterminer quand le mot de passe d'une entrée a été modifié pour la dernière fois, keepass2-haveibeenpwned utilisera les entrées de l'historique s'il en existe et comparera leurs mots de passe.
- La vérification du nom d'utilisateur/mot de passe peut prendre un certain temps car HIBP applique une limite de débit sur les demandes, ce qui signifie que nous ne pouvons vérifier qu'un seul nom d'utilisateur/mot de passe toutes les 1,6 secondes.
- Les noms d'utilisateur courants (tels que admin et root) ne sont pas supprimés de la vérification et entraîneront probablement de faux positifs dans vos résultats, mais ceux-ci devraient être immédiatement évidents.
Faire un don
keepass2-haveibeenpwned a été entièrement développé à mon époque. Si vous souhaitez soutenir le développement, vous pouvez faire un don via PayPal ici.
Contributeurs
- Andrew Schofield
- Matt Schneeberger
- égaré
- LégèrementMadGargoyle
- Jakob Ledermann