⚡ Hoe onze tool werkt
🔍 Patronenherkenning
Gebruikt het zxcvbn-algoritme (ontwikkeld door Dropbox) om patronen te detecteren waar echte aanvallers naar zoeken: woordenboeken, toetsenbordreeksen en substitutiepatronen.
⏱️ Schattings van kraaktijd
Realistische schattingen gebaseerd op hardwaremogelijkheden van 2025, inclusief consument-GPU's en gespecialiseerde kraakapparatuur. Tijden weerspiegelen huidige aanvalsmethoden.
💡 Actiegerichte feedback
Specifieke suggesties gebaseerd op gedetecteerde zwaktes, die je helpen begrijpen waarom bepaalde wachtwoorden kwetsbaar zijn en hoe je ze kunt verbeteren.
🔒 Privacy eerst
Alle analyse gebeurt in je browser met JavaScript. Je wachtwoorden verlaten je apparaat nooit - dit is geen marketingpraat, zo werkt de tool echt.
📊 Begrip van wachtwoordsterktescores
Score | Strength | Description | Kraaktijd 2025 |
---|---|---|---|
0 | Zeer zwak | Te gemakkelijk te raden, risicovol wachtwoord | Direct tot minuten |
1 | Weak | Zeer gemakkelijk te raden, bescherming tegen vertraagde online aanvallen | Minuten tot uren |
2 | Fair | Enigszins gemakkelijk te raden, bescherming tegen niet-vertraagde online aanvallen | Uren tot dagen |
3 | Good | Veilig moeilijk te raden, matige bescherming tegen offline langzame-hash | Dagen tot jaren |
4 | Strong | Zeer moeilijk te raden, sterke bescherming tegen offline langzame-hash | Jaren tot eeuwen |
🏆 Waarom kiezen voor onze wachtwoordsterktechecker?
✅ Gebruikt industrienorm zxcvbn-algoritme (ontwikkeld door Dropbox)
✅ Bijgewerkt met hardwaremogelijkheden 2025 en aanvalsmethoden
✅ Real-time patronenherkenning en woordenboekcontrole
✅ Volledig client-side voor maximale privacy
✅ Volgt NIST 2025 richtlijnen recommendations
✅ Geverifieerde statistieken van beveiligingsonderzoek
🔗 Verbeter je wachtwoordbeveiliging
Gebaseerd op je wachtwoordanalyseresultaten:
Begrip van wachtwoordsterkte in 2025
ℹ️ Over wachtwoordsterktecontrole
Deze tool gebruikt geavanceerde patronenherkenning om wachtwoordsterkte te analyseren en kraaktijden te schatten. Het controleert op veelvoorkomende patronen, woordenboeken en geeft actiegerichte feedback om je wachtwoordbeveiliging te verbeteren.
✅ Wat maakt een sterk wachtwoord:
- • 15+ tekens lang (2025 standaard)
- • Mix van hoofd- en kleine letters
- • Cijfers en speciale tekens
- • Vermijd veelvoorkomende woorden/patronen
- • Uniek voor elk account
❌ Vermijd deze zwaktes:
- • Woorden uit woordenboek
- • Persoonlijke informatie
- • Opeenvolgende tekens (123, abc)
- • Toetsenbordpatronen (qwerty)
- • Veelvoorkomende substituties (@ voor a)
🎯 Hoe hackers wachtwoorden aanvallen:
⚡ Website-aanval (online)
Hacker probeert direct in te loggen op je account via de website. De meeste sites beperken inlogpogingen, dus dit is traag maar gebruikelijk.
💻 Datalek-aanval (offline)
Hacker steelt versleutelde wachtwoorden uit de database van een bedrijf. Ze kunnen miljoenen combinaties per seconde proberen op hun eigen computers met RTX 5090 GPU's.
✅ Wat maakt een sterk wachtwoord:
- • Lengte (15+ tekens aanbevolen volgens NIST 2025)
- • Mix van hoofdletters, kleine letters, cijfers, symbolen
- • Onvoorspelbare patronen gebaseerd op zxcvbn-analyse
- • Uniek voor elk account
- • Bestand tegen moderne kraakmethoden
❌ Vermijd deze zwaktes:
- • Woorden uit woordenboek (gedetecteerd door patronenherkenning)
- • Persoonlijke informatie (namen, data)
- • Opeenvolgende tekens (123, abc)
- • Toetsenbordpatronen (qwerty) - eerste wachtwoorden die geprobeerd worden
- • Veelvoorkomende substituties (@ voor a) - gemakkelijk te detecteren
Expert tips voor sterke wachtwoorden
• Gebruik wachtwoordzinnen: Combineer 4-6 willekeurige woorden met spaties of symbolen
• Gebruik een wachtwoordmanager om unieke wachtwoorden te genereren en op te slaan
• Schakel waar mogelijk tweefactorauthenticatie in
• Werk wachtwoorden regelmatig bij, vooral voor belangrijke accounts
• Gebruik tools die bestand zijn tegen bedreigingen in 2025: Moderne wachtwoordcheckers gebruiken algoritmen zoals zxcvbn om echte aanvallen te simuleren
• Controleer tegen datalekdatabases: Gebruik diensten zoals Have I Been Pwned om te zien of je wachtwoorden zijn gecompromitteerd
• Overweeg het 94% hergebruikprobleem: De meeste mensen hergebruiken wachtwoorden - jij zou dat niet moeten doen
🛡️ Beste praktijken 2025
✅ Doe dit
- •Gebruik 15+ tekens: Volgens NIST 2025 aanbevelingen bieden langere wachtwoorden weerstand tegen GPU-aanvallen
- •Mix tekentypes: Combineer hoofdletters, kleine letters, cijfers en symbolen
- •Gebruik unieke wachtwoorden: Elk account moet een ander wachtwoord hebben
- •Overweeg wachtwoordzinnen: "correct horse battery staple" stijl wachtwoorden zijn zowel sterk als makkelijk te onthouden
- •Gebruik een wachtwoordmanager: Genereer en sla unieke wachtwoorden veilig op
- •Controleer tegen datalekdatabases: 94% van de wachtwoorden wordt hergebruikt - controleer of die van jou niet gecompromitteerd is
❌ Vermijd deze (realiteit 2025)
- •Woorden uit woordenboek: Patronenherkenning detecteert deze gemakkelijk
- •Persoonlijke informatie: Sociale media maken deze info gemakkelijk toegankelijk
- •Toetsenbordpatronen: "qwerty", "123456" worden als eerste geprobeerd door alle tools
- •Eenvoudige substituties: Moderne algoritmen verwachten "@" voor "a" variaties
- •Herbruik van wachtwoorden: 94% van de mensen doet dit - het grootste risico
- •Korte wachtwoorden: Zelfs complexe wachtwoorden van 8 tekens worden binnen maanden gekraakt
📋 NIST 2025 Wachtwoordrichtlijnen
Laatste NIST SP 800-63B-4 aanbevelingen
• Minimaal 8 tekens (15+ tekens sterk aanbevolen)
• Lengte boven complexiteit - lange wachtwoorden zijn beter dan complexe korte
• Geen verplichte periodieke wijzigingen tenzij datalek gedetecteerd
• Ondersteuning voor Unicode-tekens en wachtwoordzinnen met spaties
• Elimineer wachtwoordaanwijzingen en beveiligingsvragen
• Gebruik wachtwoordmanagers voor unieke wachtwoorden per account
🚨 Wachtwoordcrisis 2025 realiteit
• 94% hergebruik van wachtwoorden - Cybernews 19B wachtwoordstudie, mei 2025
• GPU-kraak 20% sneller dan 2024 (Hive Systems Password Table 2025)
• 8-teken wachtwoorden worden in 3 weken gekraakt met consument RTX 5090 hardware
• AI-grade hardware 1,8 miljard keer sneller dan consument-GPU's
🎯 Veelvoorkomende aanvalsmethoden 2025
🌐 Online aanvallen
Aanvallers proberen wachtwoorden direct op je online accounts. De meeste diensten implementeren snelheidsbeperking (throttling) om deze aanvallen te vertragen.
- • Beperkt: ~100 pogingen per uur (typische webdienst)
- • Onbeperkt: ~1.000 pogingen per seconde (gecompromitteerde API)
💾 Offline aanvallen
Wanneer aanvallers wachtwoordhashes verkrijgen uit datalekken, kunnen ze miljarden combinaties offline proberen met krachtige hardware.
- • Langzame hashing: 28.000-71.000 pogingen per seconde (bcrypt kost 5-12, RTX 5090)
- • Snelle hashing: ~10 miljard pogingen per seconde (MD5, SHA1)
- • AI-grade hardware: 1,8 miljard keer sneller dan consument-GPU's
🚨 Geverifieerde wachtwoordbedreigingen 2025
📊 De cijfers liegen niet
- • 94% hergebruik van wachtwoorden (Bron: Cybernews 19B wachtwoordstudie)
- • 8-teken wachtwoorden gekraakt in 3 weken (Bron: Hive Systems 2025)
- • Moderne GPU's 20% sneller dan vorig jaar
- • Gespecialiseerde hardware 1,8 miljard keer sneller dan consument-GPU's
Gerelateerde beveiligingstools
❓ Veelgestelde vragen
Is het veilig om mijn wachtwoord hier te controleren?
Ja, absoluut. Onze wachtwoordsterktechecker draait volledig in je browser met JavaScript. Je wachtwoord verlaat je apparaat nooit en wordt niet naar onze servers gestuurd. Alle analyse gebeurt lokaal voor volledige privacy.
Hoe nauwkeurig zijn de schattingen van kraaktijd?
Onze schattingen zijn gebaseerd op geverifieerde hardwaremogelijkheden van 2025 uit Hive Systems onderzoek en realistische aanvalsscenario's. We gebruiken de nieuwste RTX 5090 GPU-benchmarks en AI-grade hardware prestatiegegevens.
Wat maakt deze tool anders dan andere?
We gebruiken het zxcvbn-algoritme, ontwikkeld door Dropbox, dat verder gaat dan simpel karaktertellen om echte aanvalspatronen te detecteren. Het herkent veelvoorkomende wachtwoorden, toetsenbordpatronen, woordenboekwoorden en geeft realistische sterktebeoordelingen gebaseerd op hoe aanvallers daadwerkelijk wachtwoorden kraken.
Hoe nauwkeurig zijn jullie statistieken van 2025?
Alle statistieken zijn geverifieerd via meerdere bronnen: 94% hergebruik van wachtwoorden uit Cybernews 19B wachtwoordstudie (mei 2025), GPU-prestaties uit Hive Systems Password Table 2025, en NIST-richtlijnen uit SP 800-63B-4. We werken onze data regelmatig bij om actuele bedreigingen te weerspiegelen.
Waarom zou ik deze tool vertrouwen boven andere?
Onze tool gebruikt hetzelfde zxcvbn-algoritme dat door Dropbox wordt vertrouwd, implementeert NIST 2025 richtlijnen en bevat geverifieerde hardwareprestaties van 2025. In tegenstelling tot basischeckers bieden wij realistische schattingen van kraaktijd gebaseerd op daadwerkelijke aanvalsmethoden en huidige hardwaremogelijkheden.
Moet ik lange wachtwoorden of complexe wachtwoorden gebruiken?
Lengte is over het algemeen belangrijker dan complexiteit. Een wachtwoord van 16 tekens met alleen letters en cijfers is meestal sterker dan een wachtwoord van 8 tekens met alle tekentypes. Streef naar zowel lengte (15+ tekens volgens NIST 2025) als enige complexiteit.