TheBoscoClub/hibp-checker
GitHub: TheBoscoClub/hibp-checker
基于 Have I Been Pwned API 的凭证泄露监控工具,提供 Web 仪表板、多邮箱批量检测和自动化定时检查能力。
Stars: 1 | Forks: 0
# HIBP 综合数据泄露与凭证填充检测器
[](https://codecov.io/gh/TheBoscoClub/hibp-checker) [](https://www.codefactor.io/repository/github/theboscoclub/hibp-checker)
| 版本 | 状态 | 发布 |
|---------|--------|---------|
|  | 最新补丁 | [v2.3.3](https://github.com/TheBoscoClub/hibp-checker/releases/tag/v2.3.3) |
|  | 之前微调 | [v2.3.2.2](https://github.com/TheBoscoClub/hibp-checker/releases/tag/v2.3.2.2) |
|  | 之前微调 | [v2.3.2.1](https://github.com/TheBoscoClub/hibp-checker/releases/tag/v2.3.2.1) |
|  | 之前补丁 | [v2.3.2](https://github.com/TheBoscoClub/hibp-checker/releases/tag/v2.3.2) |
**许可证**:MIT | **数据许可证**:[CC BY 4.0](https://creativecommons.org/licenses/by/4.0/) (HIBP)
**平台**:Linux, Windows (Docker/WSL2), macOS (Docker) | **语言**:Python 3.6+, Bash
**依赖项**:Python 3.6+, Flask 2.0+, requests, **需要 HIBP API 订阅**
**功能**:Web 仪表板、systemd 自动化、Stealer Log 检测、Pwned Password 检查
## ⚡ 技术支持:Have I Been Pwned
**此工具基于 Troy Hunt 创建的 [Have I Been Pwned](https://haveibeenpwned.com) 服务构建。**
HIBP 是一项免费服务,用于汇总数据泄露信息并帮助人们发现其是否受到影响。本项目使用 HIBP 的 API 提供自动化监控和全面的数据泄露分析。
### 📜 署名与许可
本项目使用来自 **Have I Been Pwned** 的数据,根据 [Creative Commons Attribution 4.0 International (CC BY 4.0)](https://creativecommons.org/licenses/by/4.0/) 授权。
- **泄露与粘贴数据**:根据 CC BY 4.0 授权 - 需要明确注明出处并链接到 haveibeenpwned.com
- **Pwned Passwords API**:可免费访问,无许可要求(欢迎署名)
- **数据来源**:所有泄露数据均来源于 [Have I Been Pwned](https://haveibeenpwned.com)
### 🙏 致谢
**非常感谢 Troy Hunt** 创建并维护 Have I Been Pwned 这一免费公共服务。HIBP 已帮助数百万人保护其在线账户并了解其在数据泄露中的暴露情况。
**支持 HIBP**:请考虑[订阅 HIBP](https://haveibeenpwned.com/API/Key)或[捐赠](https://haveibeenpwned.com/Donate),以帮助维持这一关键安全服务的运行。
### ⚠️ 前置条件 - 需要 HIBP API 密钥
**强制要求**:此工具需要 **Have I Been Pwned API 订阅**(Pwned 1-4 级)才能运行。
- **获取 API 密钥**:[订阅 HIBP API](https://haveibeenpwned.com/API/Key)
- **订阅层级**:Pwned 1, Pwned 2, Pwned 3 或 Pwned 4
- **API 条款**:查看 [HIBP API 文档](https://haveibeenpwned.com/API/v3) 以了解使用条款
- **许可要求**:必须按照 CC BY 4.0 许可证的要求注明出处
**Pwned Passwords API 是免费的,不需要订阅**,但泄露检查、粘贴监控和 Stealer Log 查询需要付费 API 密钥。
**版本**:2.3.2.2 | **许可证**:MIT | **数据**:CC BY 4.0 (HIBP)
**平台**:Linux (原生) | Windows/macOS (Docker) | [Windows/WSL2 指南](WINDOWS_INSTALL.md) | [Docker 指南](DOCKER.md)
**依赖项**:Python 3.6+, Flask 2.0+, requests, bash, **HIBP API 订阅**
**v2.0 新特性**:📊 Web 仪表板 - [指南](DASHBOARD_GUIDE.md)
## 快速开始选项
### 🐧 Linux (原生)
```
git clone https://github.com/TheBoscoClub/hibp-checker.git
cd hibp-checker
./quick_start.sh
```
### 🐳 Windows/macOS (Docker - 推荐)
```
docker run --rm \
-e HIBP_API_KEY="your-api-key" \
ghcr.io/theboscoclub/hibp-checker:latest \
python3 hibp_comprehensive_checker.py -e email@example.com -o text
```
📖 **[完整 Docker 指南 →](DOCKER.md)**
### 🪟 Windows (WSL2)
参阅 **[Windows 安装指南](WINDOWS_INSTALL.md)** 进行 WSL2 设置
## 概述
此自动化工作流超越了基本的泄露检查,通过 Have I Been Pwned 的数据库深入分析密码泄露、Stealer Log 和凭证填充威胁。
此工具是**完全独立的**,不需要 Claude Code 即可运行。虽然它在开发时考虑了 Claude Code 集成,但所有功能都可以通过命令行独立运行。
## 主要功能
### 🔍 泄露监控
- **全面泄露分析**:识别所有泄露并进行详细分类
- **密码暴露检测**:追踪哪些泄露暴露了密码及其存储格式(明文、MD5、bcrypt 等)
- **Stealer Log 挖掘**:查询 HIBP 的 Stealer Log 数据(包括像 Synthient 这样的凭证填充汇编)
- **关键站点识别**:标记银行、云和身份验证服务上的受损情况
- **Pwned Password 检查**:针对 9 亿多条受损凭证验证密码
- **多邮箱支持**:通过单一配置监控无限数量的邮箱地址
### 📊 Web 仪表板 (v2.0 新增)
- **实时统计**:一目了然地查看总扫描次数、泄露次数和密码暴露情况
- **报告浏览器**:浏览并筛选所有包含详细信息的泄露报告
- **日志查看器**:实时监控工作流、systemd 和错误日志
- **自动刷新**:仪表板每 60 秒自动更新
- **现代 UI**:简洁、响应迅速的界面,具有颜色编码的严重级别
- **跨平台**:适用于 Linux、Windows 和 macOS
### ⚙️ 自动化与集成
- **自动调度**:Systemd 计时器 或 Docker 调度
- **多格式报告**:JSON、CSV 和人类可读的文本报告
- **独立运行**:完全通过命令行工作,无需外部工具
- **可选 Claude Code 集成**:可与 Claude Code CLI 配合使用以增强自动化
## 多邮箱地址设置
### 选项 1:快速设置(推荐)
```
# 包含邮箱配置的交互式设置
./quick_start.sh
# 当提示“many email addresses”时选择选项 2
# 脚本将为您创建 my_emails.txt
```
### 选项 2:手动配置
#### 方法 A:直接邮箱列表(适合 1-5 个邮箱)
编辑 `hibp_config.conf`:
```
EMAIL_ADDRESSES="bosco@personal.com admin@work.com noreply@service.com"
```
#### 方法 B:邮箱文件(推荐用于 5 个以上邮箱)
创建 `my_emails.txt`:
```
# 每行一个邮箱地址
bosco@personal.com
admin@work.com
support@myservice.com
legacy@oldprovider.com
noreply@automation.com
```
然后在 `hibp_config.conf` 中:
```
EMAIL_FILE="./my_emails.txt"
```
#### 方法 C:结合两者
```
# 直接输入部分邮箱地址
EMAIL_ADDRESSES="critical@admin.com"
# 其余在文件中
EMAIL_FILE="./bulk_emails.txt"
```
### 邮箱管理命令
```
# 创建新邮箱文件
./hibp_workflow.sh emails create
# 将邮箱添加到现有文件
./hibp_workflow.sh add-email bosco@newdomain.com
# 列出所有已配置的邮箱
./hibp_workflow.sh list-emails
# 验证邮箱格式
./hibp_workflow.sh validate-emails
```
## 自动化监控设置
### 1. 初始配置
```
# 运行交互式设置
./hibp_workflow.sh setup
# 或使用快速开始
./quick_start.sh
```
### 2. 配置调度
```
# 启用自动化检查
ENABLE_SCHEDULED_CHECKS=true
# 计划任务选项:
SCHEDULE="0 3 * * *" # Daily at 3 AM
SCHEDULE="0 9 * * 1" # Weekly Monday 9 AM
SCHEDULE="0 */6 * * *" # Every 6 hours
SCHEDULE="0 0 1 * *" # Monthly on the 1st
```
### 3. 设置通知
```
# 在 hibp_config.conf 中:
SEND_NOTIFICATIONS=true
NOTIFICATION_EMAIL="bosco@maindomain.com"
NOTIFY_ONLY_NEW=true # Only alert on NEW breaches
```
### 4. 应用计划
```
./hibp_workflow.sh schedule
```
## 各订阅层级的速率限制
| 订阅 | RPM | 邮箱/分钟 | 每日检查次数 |
|-------------|-----|------------|--------------|
| Pwned 1 | 10 | ~3 | 4,320 |
| Pwned 2 | 50 | ~15 | 21,600 |
| Pwned 3 | 100 | ~30 | 43,200 |
| Pwned 4 | 500 | ~150 | 216,000 |
使用 Pwned 1,您可以轻松监控 10-20 个邮箱,并进行每日多次检查。
## 关于 Synthient 与凭证填充数据
“Synthient 凭证填充威胁数据”已整合到 HIBP 的 Stealer Log 泄露中。这些数据标记为 `IsStealerLog: true`,代表:
- 由信息窃取程序捕获的凭证(抓取保存密码的恶意软件)
- 用于凭证填充攻击的汇编列表
- 与特定网站配对的有效凭证(例如 netflix.com:user@email.com:password)
我们的工具专门查询 Stealer Log API 端点,以识别您的凭证可能在何处被主动利用。
## 系统要求
### 原生安装
- **操作系统**:Linux(已在 CachyOS/Arch 上测试,应适用于 Debian/Ubuntu/Fedora)
- **Python**:3.6 或更高版本
- **Shell**:Bash 4.0+
- **依赖项**:`python3`、`requests` 库
### Docker 安装
- **Docker**:20.10+ 及 Docker Compose
- **无需其他依赖项** - 所有内容均在容器中运行
## 安装
```
# Clone 该 repository
git clone https://github.com/TheBoscoClub/hibp-checker.git
cd hibp-checker
# 使 scripts 可执行
chmod +x hibp_workflow.sh
chmod +x hibp_comprehensive_checker.py
chmod +x quick_start.sh
chmod +x multi_email_setup.sh
# 安装 Python 依赖(最小化 - 主要使用 stdlib)
pip3 install requests
```
## 配置
### 步骤 1:设置您的 API 密钥(推荐:环境变量)
**方法 1(推荐):环境变量**
添加到您的 `~/.bashrc` 或 `~/.zshrc`:
```
export HIBP_API_KEY="your-32-character-api-key-here"
```
然后重新加载您的 Shell:
```
source ~/.bashrc # or source ~/.zshrc
```
**方法 2(替代):配置文件**
如果您不想使用环境变量,可以在配置文件中设置 API 密钥:
```
cp hibp_config.conf.example hibp_config.conf
nano hibp_config.conf # Edit and add your API key
```
### 步骤 2:配置邮箱地址
```
# 复制模板
cp my_emails_template.txt my_emails.txt
# 编辑并添加您的邮箱地址(每行一个)
nano my_emails.txt
```
### 步骤 3:运行您的第一次检查
```
./hibp_workflow.sh check
```
## 多邮箱快速开始
```
# 选项 1:包含引导式配置的交互式设置
./quick_start.sh
# 选择选项 2 以创建邮箱文件
# 在提示时添加您的邮箱
# 在被询问时启用计划任务
# 选项 2:使用邮箱文件的手动设置
cat > my_emails.txt << EOF
bosco@personal.com
admin@work.com
support@service.com
EOF
./hibp_workflow.sh setup
# 当被询问邮箱文件时指向 my_emails.txt
# 选项 3:快速命令行设置
echo "HIBP_API_KEY='your-key-here'" > hibp_config.conf
echo "EMAIL_FILE='./my_emails.txt'" >> hibp_config.conf
./hibp_workflow.sh check
```
## 自动化工作流
### 每日安全监控
```
#!/bin/bash
# 另存为:daily_security_check.sh
# 运行 HIBP 检查
./hibp_workflow.sh check
EXIT_CODE=$?
# 根据严重程度处理结果
if [[ $EXIT_CODE -eq 2 ]]; then
# Critical: passwords compromised
echo "🚨 CRITICAL SECURITY ALERT"
# Trigger password reset workflow
./initiate_password_resets.sh
# Lock compromised accounts
./lockdown_accounts.sh
elif [[ $EXIT_CODE -eq 1 ]]; then
# Warning: breaches detected
echo "⚠️ Security breaches detected"
# Generate report for security team
./generate_security_report.sh
fi
```
### 新泄露检测
工作流会追踪先前的结果以检测新泄露:
```
# 在 .last_breach_check 中自动跟踪
# 仅在出现新泄露时通知
NOTIFY_ONLY_NEW=true
```
### 与 CI/CD 集成
```
# .gitlab-ci.yml
hibp_security_check:
stage: security
script:
- ./hibp_workflow.sh check
artifacts:
paths:
- reports/
only:
- schedules
allow_failure: false
```
## 配置参考
该工具使用 `hibp_config.conf` 进行设置:
```
# API Key(推荐:改用环境变量)
# 在 ~/.bashrc 或 ~/.zshrc 中 export HIBP_API_KEY="your-key"
# 此处留空以使用环境变量
HIBP_API_KEY=""
# 邮箱来源(使用其中一个或两个)
EMAIL_ADDRESSES="user@example.com admin@company.com"
EMAIL_FILE="/path/to/emails.txt"
# 可选密码检查
PASSWORDS="TestPass123 OldPassword456" # Will be hashed before sending
PASSWORD_FILE="/path/to/passwords.txt"
# 输出和通知
OUTPUT_FORMAT="text" # json, csv, or text
VERBOSE=true
SEND_NOTIFICATIONS=true
SLACK_WEBHOOK="https://hooks.slack.com/services/..."
```
**API 密钥的优先级顺序:**
1. 环境变量 `$HIBP_API_KEY`(推荐)
2. 在 `hibp_config.conf` 中设置的值
## 使用方法
### 📊 Web 仪表板(推荐)
**v2.0 新增!** 通过现代化的 Web 界面访问您的泄露报告:
```
# Linux - 启动 dashboard
cd dashboard
./start-dashboard.sh
# 或使用 systemd(开机自动启动)
systemctl --user enable --now hibp-dashboard.service
# Windows/macOS - 使用 Docker
docker-compose up dashboard
# 访问 dashboard
Open browser to: http://127.0.0.1:5000
```
**仪表板功能:**
- 查看所有带有颜色编码严重程度的泄露报告
- 实时统计和图表
- 用于调试的日志查看器
- 每 60 秒自动刷新
- 下载报告以供离线查看
📖 **[完整仪表板指南 →](DASHBOARD_GUIDE.md)**
### 命令行(直接)
```
# 使用配置文件进行基本检查
./hibp_workflow.sh check
# 直接使用 Python 脚本
python3 hibp_comprehensive_checker.py \
-k YOUR_API_KEY \
-e email1@example.com email2@example.com \
-p password1 password2 \
-o text \
-v
# 从文件检查邮箱
python3 hibp_comprehensive_checker.py \
-k YOUR_API_KEY \
--email-file emails.txt \
--password-file passwords.txt \
-o json
```
### Claude Code 集成(可选)
如果您正在使用 [Claude Code](https://claude.com/code),您可以选择集成此工具:
```
# 一次性设置
claude-code run ./hibp_workflow.sh setup
# 运行全面检查
claude-code run ./hibp_workflow.sh check
# 计划自动化检查(通过 cron)
claude-code run ./hibp_workflow.sh schedule
```
**注意**:Claude Code 是完全可选的。所有命令都可以独立运行,无需它,只需直接运行 `./hibp_workflow.sh` 即可。
### 🔐 Bitwarden 密码检查
根据 HIBP 检查您的 Bitwarden 密码库密码,而无需在磁盘上创建文件。
#### 选项 A:流式传输(推荐 - 最安全)
密码从不接触磁盘 - 直接从 Bitwarden CLI 流式传输:
```
# 确保 Bitwarden CLI 已解锁
bw login && bw unlock
export BW_SESSION='your-session-key'
# 流式检查(进度输出到 stderr,报告输出到 stdout)
bw list items | python bw-hibp-stream.py
# 生成 JSON 报告
bw list items | python bw-hibp-stream.py --report json --output ~/audit.json
# CSV 报告,静默模式
bw list items | python bw-hibp-stream.py -r csv -q > ~/audit.csv
# 仅显示已泄露密码
bw list items | python bw-hibp-stream.py --compromised-only
```
**功能:**
- 永远不会创建明文文件 - 密码仅存在于内存中
- 三种报告格式:text、JSON、CSV
- 风险级别:严重 (1000+), 高 (100+), 中 (10+), 低
- 速率限制(请求之间间隔 100ms)
#### 选项 B:JSON 导出(如果 CLI 流式传输不可用)
```
# 从 Bitwarden 导出
bw export --format json --output ~/vault-export.json
# 检查密码
python check-bitwarden-passwords.py ~/vault-export.json
# 脚本将在完成后提示删除导出文件
```
### 自动化工作流
```
# 添加到您的 CI/CD 流水线
#!/bin/bash
source hibp_config.conf
./hibp_workflow.sh check
EXIT_CODE=$?
case $EXIT_CODE in
0) echo "✓ No breaches" ;;
1) echo "⚠ Breaches found" ;;
2) echo "🚨 CRITICAL: Passwords compromised!"
# Trigger password reset workflow
./trigger_password_reset.sh
;;
esac
```
## ⏰ 自动化调度
使用 systemd、cron 或 Docker 设置自动化的每日/每周检查:
```
# 带有 systemd 的 Linux(推荐)
./scripts/setup-systemd.sh
# 带有 cron 的 Linux/macOS
./scripts/setup-cron.sh
# 带有 scheduler 的 Docker(跨平台)
docker compose -f docker-compose.scheduled.yml up -d
```
📖 **[完整调度指南 →](SCHEDULING.md)** - 涵盖所有调度方法、故障排除和最佳实践
## API 端点
该工具查询以下 HIBP API v3 端点:
1. **泄露账户** (`/breachedaccount/{email}`)
- 返回邮箱的所有泄露
- 包括泄露元数据和数据类别
2. **按邮箱查询 Stealer Logs** (`/stealerlogsbyemail/{email}`)
- 返回捕获凭证的域名
- 包括 Synthient 和其他凭证填充数据
3. **Pastes** (`/pasteaccount/{email}`)
- 检查邮箱是否出现在公共粘贴中
4. **Pwned Passwords** (`/range/{hash_prefix}`)
- 用于受损密码的 k-anonymity 搜索
- 不需要 API 密钥
## 理解结果
### 泄露类别
- **已验证**:被 HIBP 合法入侵并验证
- **未验证**:可能合法但未经独立验证
- **敏感**:成人网站(公共 API 不返回)
- **Stealer Logs**:来自恶意软件/凭证填充的有效凭证
### 密码暴露类型
该工具分析泄露描述以确定密码存储方式:
- `plaintext`:密码存储未加密(严重)
- `md5_hash`:弱哈希,容易破解
- `sha1_hash`:弱哈希,易受彩虹表攻击
- `bcrypt_hash`:强哈希,但仍建议更改密码
- `encrypted`:未知加密方法
- `unknown`:无法从描述中确定
### 关键站点
自动标记以下站点的受损情况:
- 金融:银行、PayPal、Stripe、Square
- 云服务:AWS、Azure、DigitalOcean
- 身份验证:Google、Microsoft、GitHub
- 社交:Facebook、LinkedIn、Twitter
## 退出代码
- `0`:未检测到泄露
- `1`:发现泄露(非严重)
- `2`:严重 - 密码暴露或关键站点受损
## 报告格式
### 文本报告(默认)
```
HIBP COMPREHENSIVE BREACH REPORT
Generated: 2024-11-07T10:30:00
============================================================
EMAIL: bosco@example.com
------------------------------
Total Breaches: 5
Password Exposed In:
- Adobe (2013-10-04) - Type: md5_hash
- LinkedIn (2012-05-05) - Type: sha1_hash
Credentials Stolen For 3 Sites:
- netflix.com
- spotify.com
- github.com
CRITICAL SITES COMPROMISED:
⚠️ github.com
```
### JSON 报告
用于程序化处理的结构化数据:
```
{
"scan_date": "2024-11-07T10:30:00",
"emails_checked": [...],
"summary": {
"total_breaches": 5,
"password_exposures": 2,
"stealer_log_hits": 3,
"critical_sites_compromised": 1
}
}
```
## 安全说明
1. **API 密钥安全**:存储在环境变量或安全保险库中
2. **密码处理**:密码在 API 传输前进行 SHA-1 哈希处理
3. **k-anonymity**:仅将密码哈希的前 5 个字符发送到 API
4. **速率限制**:内置延迟以遵守 API 限制(因订阅而异)
## 故障排除
### 常见问题
1. **401 Unauthorized**:API 密钥无效
2. **429 Too Many Requests**:触及速率限制,脚本会自动重试
3. **404 Not Found**:邮箱未出现在任何泄露中(好消息!)
### 调试模式
```
# 启用详细日志记录
VERBOSE=true ./hibp_workflow.sh check
# 测试配置
./hibp_workflow.sh test
```
## 高级功能
### 自定义操作
编辑 `hibp_workflow.sh` 以添加自定义触发器:
```
trigger_actions() {
local severity="$1"
if [[ "$severity" == "critical" ]]; then
# Your custom actions
disable_account "$email"
force_mfa_enrollment "$email"
notify_security_team "$report"
fi
}
```
### 集成示例
**与 Ansible 配合:**
```
- name: Check HIBP breaches
command: /opt/hibp/hibp_workflow.sh check
register: hibp_result
failed_when: hibp_result.rc == 2
```
**与 Docker 配合(基于 Linux 的镜像):**
```
FROM python:3.9-slim
COPY hibp_*.py /app/
COPY *.sh /app/
RUN pip install requests && chmod +x /app/*.sh
ENTRYPOINT ["python3", "/app/hibp_comprehensive_checker.py"]
```
## 平台兼容性
### Linux ✅ (原生)
完全支持并测试于:
- CachyOS (基于 Arch)
- Ubuntu/Debian
- Fedora/RHEL
- 其他具有 bash 4.0+ 的 Linux 发行版
### Windows 🐳 (Docker)
通过 Docker 支持。维护者未在原生环境下进行测试(无 Windows 开发环境)。
```
docker run --rm -e HIBP_API_KEY="your-key" ghcr.io/theboscoclub/hibp-checker:latest \
python3 hibp_comprehensive_checker.py -e email@example.com -o text
```
**替代方案**:WSL2 (Windows Subsystem for Linux) 以获得接近原生的体验。
📖 **[Windows 安装指南](WINDOWS_INSTALL.md)** | **[Docker 指南](DOCKER.md)**
### macOS 🐳 (Docker)
通过 Docker 支持。维护者未在原生环境下进行测试(无 macOS 开发环境)。
```
docker run --rm -e HIBP_API_KEY="your-key" ghcr.io/theboscoclub/hibp-checker:latest \
python3 hibp_comprehensive_checker.py -e email@example.com -o text
```
📖 **[Docker 指南](DOCKER.md)**
## 许可证
MIT - 可免费用于个人和商业用途
有关完整的 MIT 许可证文本,请参阅 [LICENSE](LICENSE) 文件。
## 法律免责声明
### 使用风险自负
本软件按“原样”提供,不附带任何种类的明示或暗示保证。维护者不作任何陈述或保证,包括但不限于:
- 功能性或对特定用途的适用性
- 泄露数据或安全评估的准确性
- 遵守任何法律或法规
- 无错误或缺陷
### 责任限制
**维护者不对以下情况承担责任:**
- 因使用或无法使用本软件而产生的任何损害
- 任何安全漏洞、数据丢失或隐私泄露
- 第三方的任何索赔
- 使用本软件的任何法律后果
- 基于工具输出采取的任何行动
### 用户责任
用户需独自负责:
- 在检查邮箱地址前获得适当授权
- 遵守 HIBP 服务条款和 API 使用指南
- 遵守当地数据保护和隐私法律(GDPR、CCPA 等)
- 保护 API 密钥并防止未经授权的访问
- 适当地验证和解释泄露数据
- 基于工具输出做出的任何安全决策
### 无安全保证
此工具仅提供信息 - 它不会:
- 保证检测到所有泄露
- 提供完整的安全保护
- 取代专业的安全审计
- 构成安全建议或推荐
### 第三方数据
泄露数据由 Have I Been Pwned 提供。维护者:
- 不控制或验证 HIBP 数据的准确性
- 不对 HIBP 服务的可用性或准确性负责
- 不能保证数据的完整性或及时性
### 无法律或专业建议
此工具中的任何内容均不构成法律、安全或专业建议。如需具体指导,请咨询合格的专业人士。
### 赔偿
使用本软件即表示您同意赔偿并使维护者免受因您使用而产生的任何索赔、损害或法律问题的影响。
### API 密钥安全
用户需负责:
- 保护其 HIBP API 密钥
- 不共享或泄露 API 密钥
- 监控 API 密钥使用情况
- 因 API 密钥滥用产生的任何费用或损害
有关更多安全信息,请参阅 [SECURITY.md](SECURITY.md)。
## 支持
如遇 HIBP API 问题:https://haveibeenpwned.com/API/v3
如遇工具问题:创建 Issue 或 PR
## 参考资料与相关项目
### Have I Been Pwned 资源
- **HIBP 服务**:[haveibeenpwned.com](https://haveibeenpwned.com)
- **HIBP API 文档**:[API v3 文档](https://haveibeenpwned.com/API/v3)
- **API 密钥订阅**:[获取 API 密钥](https://haveibeenpwned.com/API/Key)
- **HIBP 捐赠**:[支持 HIBP](https://haveibeenpwned.com/Donate)
- **Troy Hunt 的博客**:[troyhunt.com](https://troyhunt.com/)
### 相关安全工具
- **Bitwarden**:[bitwarden.com](https://bitwarden.com/) - 具有泄露监控功能的密码管理器
- **1Password Watchtower**:[1password.com/watchtower](https://1password.com/watchtower/) - 密码泄露检测
- **Firefox Monitor**:[monitor.firefox.com](https://monitor.firefox.com/) - Mozilla 的泄露监控服务
- **Google Password Checkup**:[passwords.google.com](https://passwords.google.com/checkup) - Google 的泄露检查
### 技术资源
- **Pwned Passwords k-anonymity**:[博客文章](https://www.troyhunt.com/ive-just-launched-pwned-passwords-version-2/) - k-anonymity 如何工作
- **Stealer Logs 详解**:[博客文章](https://www.troyhunt.com/inside-the-massive-alleged-breach-of-twilio/) - 理解凭证填充数据
- **HIBP 数据许可证**:[Creative Commons BY 4.0](https://creativecommons.org/licenses/by/4.0/)
### 社区与支持
- **r/cybersecurity**:[reddit.com/r/cybersecurity](https://www.reddit.com/r/cybersecurity/)
- **r/netsec**:[reddit.com/r/netsec](https://www.reddit.com/r/netsec/)
- **Information Security Stack Exchange**:[security.stackexchange.com](https://security.stackexchange.com/)
### 合规资源
- **GDPR 信息**:[欧盟委员会 - 数据保护](https://ec.europa.eu/info/law/law-topic/data-protection_en)
- **CCPA 信息**:[加州总检察长 - CCPA](https://oag.ca.gov/privacy/ccpa)
- **数据泄露通知法**:[美国各州法律](https://www.ncsl.org/technology-and-communication/security-breach-notification-laws)
### 技术文档
- **Python Requests**:[docs.python-requests.org](https://docs.python-requests.org/) - 使用的 HTTP 库
- **Flask Framework**:[flask.palletsprojects.com](https://flask.palletsprojects.com/) - 用于仪表板的 Web 框架
- **Systemd 文档**:[systemd.io](https://systemd.io/) - Linux 服务管理
- **Docker 文档**:[docs.docker.com](https://docs.docker.com/) - 容器平台
*为 Bosco 的自动化工作流而构建 - 因为知情是成功的一半,自动化是另一半。*
徽章颜色约定
每个片段都有自己的徽章:`brightgreen → darkgreen → green → yellow` (当前) / `brightred → darkred → red → orange` (之前)标签:Docker, Flask, Have I Been Pwned, HIBP, Python, Stealer Logs, Systemd, Web Dashboard, 信息泄露, 凭据泄露检测, 占用监测, 威胁情报, 安全防御评估, 密码安全, 应用安全, 开发者工具, 撞库检测, 无后门, 暗网数据监控, 网络调试, 自动化, 请求拦截, 资产管理, 逆向工具, 邮箱安全