ToolypetMCP

Verificador de Forca de Senha | Toolypet

Verificador de forca de senha gratuito online. Analise o nivel de seguranca da sua senha. Disponivel como MCP.

O que é isso?

Um analisador de força de senha que avalia senhas usando o algoritmo zxcvbn, fornecendo cálculo de entropia, estimativas de tempo de quebra, detecção de padrões e sugestões de melhoria acionáveis. Vai além de simples verificações de regras para avaliar a segurança no mundo real.

Entrada

Sua senha é analisada localmente e nunca é enviada a nenhum servidor

Pré-visualização

Digite uma senha para ver a análise

Como Usar

Insira uma senha para analisar. A ferramenta avalia a força em uma escala de 0-4, mostra tempos estimados de quebra para diferentes cenários de ataque, identifica padrões detectados (palavras do dicionário, sequências, datas) e fornece sugestões específicas para melhorar a segurança.

Análise Aprofundada

O algoritmo zxcvbn, desenvolvido pelo Dropbox, representa uma mudança fundamental da validação de senhas baseada em regras para estimativa realista de força. Em vez de verificar regras arbitrárias (deve conter maiúscula, número, símbolo), ele modela como os atacantes realmente quebram senhas. Abordagem do zxcvbn: 1. Correspondência de padrões: Identifica palavras de dicionário, nomes comuns, datas, padrões de teclado (qwerty, 123456), substituições l33t speak e sequências. 2. Estimativa mínima de entropia: Para cada padrão identificado, calcula o espaço de busca que um atacante precisaria explorar. 3. Pontuação: Combina entropias de padrões para estimar tempo de quebra contra diferentes cenários de ataque. Cenários de ataque modelados: - Online com limitação (10/segundo): Formulários de login com rate limiting - Online sem limitação (100/segundo): Serviços web mal protegidos - Offline hash lento (10K/segundo): Senhas com hash bcrypt/scrypt - Offline hash rápido (10B/segundo): MD5/SHA1 com clusters de GPU Por que regras tradicionais falham: - 'P@ssw0rd!' passa na maioria dos requisitos de complexidade, mas está no dicionário de todo atacante - 'correct horse battery staple' falha na maioria das verificações de complexidade, mas tem ~44 bits de entropia - 'Tr0ub4dor&3' (o exemplo do XKCD) é mais difícil de lembrar E menos seguro que uma passphrase de 4 palavras Além da força da senha, implemente: bloqueio de conta após tentativas falhas, proteção contra credential stuffing (verificar bancos de dados de senhas vazadas), autenticação multifator e hash adequado de senhas (bcrypt/Argon2id, não MD5/SHA1).

Exemplos

  1. Verificar se 'MyP@ssw0rd2024' é realmente seguro (spoiler: pontua mal devido a padrões comuns)
  2. Comparar entropia de 'correct-horse-battery-staple' vs 'Xk9#mP2$' para entender comprimento vs complexidade
  3. Auditar uma lista de senhas para identificar quais precisam de substituição imediata
  4. Verificar que senhas geradas atendem um limiar mínimo de entropia de 80 bits

Instalar servidor MCP do Toolypet

Adicione as ferramentas do Toolypet ao seu agente de IA com um único comando. Compatível com Claude Desktop, Claude Code, Cursor e qualquer cliente compatível com MCP.

Início rápido
npx -y @toolypet/mcp-server@latest
Configuração do cliente MCP
{
  "mcpServers": {
    "toolypet": {
      "command": "npx",
      "args": [
        "-y",
        "@toolypet/mcp-server@latest"
      ]
    }
  }
}
Nome da ferramenta:mcp__toolypet__password_strength_checker
Exemplo de prompt
Check the strength of the password 'MyP@ssw0rd2025!'
Exemplo de Entrada
{
  "password": "MyP@ssw0rd2025!"
}
Exemplo de Saída
{
  "score": 4,
  "strength": "strong",
  "entropy": 82.5,
  "crackTime": "centuries",
  "suggestions": [],
  "hasUppercase": true,
  "hasLowercase": true,
  "hasNumbers": true,
  "hasSymbols": true
}

Perguntas Frequentes

Por que minha senha 'complexa' pontua baixo?
O algoritmo zxcvbn detecta padrões que atacantes conhecem: palavras do dicionário com substituições comuns (@ por a, 0 por o), números/anos adicionados e padrões de teclado. 'P@ssw0rd2024!' parece complexo mas é trivialmente adivinhável porque segue padrões extremamente comuns.
Qual tempo de quebra devo mirar?
Mire pelo menos 'séculos' para ataques de hash rápido offline (10 bilhões de tentativas/segundo). Isso geralmente requer mais de 80 bits de entropia. Para contas menos críticas, 'anos' para hash lento offline pode ser aceitável.
Uma senha simples mais longa é melhor que uma complexa mais curta?
Geralmente sim. 'sunflower-mountain-river-book' (28 caracteres, ~52 bits) é mais seguro e memorável que 'Xk9#m' (5 caracteres, ~33 bits). O comprimento é o principal fator de segurança, embora diversidade de caracteres ajude em comprimentos iguais.
Como isso difere de medidores de força simples?
Medidores simples verificam regras (tem maiúscula? tem número?) e dão falsa confiança. O zxcvbn modela estratégias reais de atacantes, reconhece que 'Password1!' falha apesar de atender todas as regras comuns, e fornece estimativas realistas de tempo de quebra.
Devo usar isso para validar senhas de usuários no meu app?
Sim, zxcvbn é recomendado em vez de validação baseada em regras. Defina uma pontuação mínima (3 ou 4) em vez de regras de complexidade arbitrárias. Isso fornece melhor segurança enquanto permite aos usuários mais flexibilidade na criação de senhas memoráveis.
Como usar esta ferramenta no Claude/Cursor?
Você pode usar esta ferramenta via MCP. Adicione o servidor MCP do Toolypet à configuração do seu agente AI com 'npx -y @toolypet/mcp-server@latest'. Depois peça ao seu AI para usar mcp__toolypet__password_strength_checker com seus parâmetros.
O que é MCP e por que o Toolypet o suporta?
MCP (Model Context Protocol) é um padrão aberto que permite que agentes AI como Claude e Cursor usem ferramentas externas. O Toolypet suporta MCP para que você possa usar todas as mais de 65 ferramentas tanto no navegador quanto através de agentes AI, integrando cálculos e operações perfeitamente ao seu fluxo de trabalho com AI.

Ferramentas relacionadas