現役ペンテスト技術者が選ぶ 使えるセキュリティツール(12)「John the Ripper」 | ScanNetSecurity
2024.07.27(土)

現役ペンテスト技術者が選ぶ 使えるセキュリティツール(12)「John the Ripper」

このコーナーでは、現役のペネトレーションテスト技術者が、使えるセキュリティツールを、ペンテストの現場の視点から紹介します。

特集 特集
このコーナーでは、現役のペネトレーションテスト技術者が、使えるセキュリティツールを、ペンテストの現場の視点から紹介します。

・名称…John the Ripper
・分野…パスワードリカバリ
・配布制限…複数(GPLやコマーシャルライセンス)
・商用版の有無…有
・類似ツール…crack
・DL URL…http://www.openwall.com/john/
・対応OS…Unix、Windows、MacOS(本稿はUnix版を使用)

(1) 基本項目と概要

老舗中の老舗といえるオフラインパスワードクラッカー。主にDES、MD5、LMなどのアルゴリズムに対応しており、それらの形式でハッシュ化されたパスワード文字列を復元する場合に用いられる。UNIX系OSのパスワードが格納されたpasswdファイルやshadowファイルはDESやMD5が用いられており、このツールを用いることでパスワード文字列の復元を試みることができる。また、前回、紹介したPwDumpで取得したWindowsのLMハッシュも同じくこのツールで復元することが可能である。


(2) コマンドサンプル

今回は、このツールで用いられる以下に示す主なモードを紹介しよう。

(a)シングルモード(─single または -s)
(b)辞書モード(─wordlist=FILE または -w:FILE)
(c)総当りモード(─incremental[:MODE] または -i[:MODE])

それでは、それぞれのモードを紹介していこう。

(a)シングルモード(─single)

これは、解析を行うファイル、つまりハッシュ化されたパスワードが記述されているファイルの情報を基に解析を行うモード。
ユーザ名 = パスワード(このようなアカウントはジョーアカウントと呼ばれる)などといった単純なパスワードはこのモードで解析可能である。

実行方法:
./john ─single ハッシュ化されたパスワードが記述されたファイル

(b)辞書モード(─wordlist=FILE)

あらかじめ用意した解析に使用するパスワード文字列(単語)が記述されたファイル(辞書ファイル)を用いて解析を行うモード。
解析の精度は、どのような単語が含まれている辞書ファイルを用いるかによって左右されることとなる。辞書ファイルは自身で作成してもよいが、様々なサイトで様々なジャンル別(人名、専門用語)の辞書ファイルが公開されている。http://www.openwall.com/passwords/wordlists/のリンクからも入手可能である。

また、このモードでは「─rules」オプションを付け加えることができる。このオプションを付け加えることで、辞書ファイル内の単語を変化させた解析を行うことが可能である…

【執筆:NTTデータ・セキュリティ株式会社 辻 伸弘】
──
※ この記事は Scan購読会員向け記事をダイジェスト掲載しました
購読会員登録案内 http://www.ns-research.jp/cgi-bin/ct/p.cgi?w02_ssw

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. レッドチーム演習大成功 丸五か月間誰も気づけず

    レッドチーム演習大成功 丸五か月間誰も気づけず

  2. 度を超えたハラスメント行為者 セガ従業員に損害賠償支払い

    度を超えたハラスメント行為者 セガ従業員に損害賠償支払い

  3. ベルシステム24 のベトナム子会社に不正アクセス、コールセンター受託業務での顧客情報漏えいの可能性

    ベルシステム24 のベトナム子会社に不正アクセス、コールセンター受託業務での顧客情報漏えいの可能性

  4. ランサムウェア集団が謝罪

    ランサムウェア集団が謝罪

  5. イセトーへのランサムウェア攻撃で伊予銀行の顧客情報が漏えい

    イセトーへのランサムウェア攻撃で伊予銀行の顧客情報が漏えい

ランキングをもっと見る
PageTop