現役ペンテスト技術者が選ぶ 使えるセキュリティツール(12)「John the Ripper」 | ScanNetSecurity
2024.04.19(金)

現役ペンテスト技術者が選ぶ 使えるセキュリティツール(12)「John the Ripper」

このコーナーでは、現役のペネトレーションテスト技術者が、使えるセキュリティツールを、ペンテストの現場の視点から紹介します。

特集 特集
このコーナーでは、現役のペネトレーションテスト技術者が、使えるセキュリティツールを、ペンテストの現場の視点から紹介します。

・名称…John the Ripper
・分野…パスワードリカバリ
・配布制限…複数(GPLやコマーシャルライセンス)
・商用版の有無…有
・類似ツール…crack
・DL URL…http://www.openwall.com/john/
・対応OS…Unix、Windows、MacOS(本稿はUnix版を使用)

(1) 基本項目と概要

老舗中の老舗といえるオフラインパスワードクラッカー。主にDES、MD5、LMなどのアルゴリズムに対応しており、それらの形式でハッシュ化されたパスワード文字列を復元する場合に用いられる。UNIX系OSのパスワードが格納されたpasswdファイルやshadowファイルはDESやMD5が用いられており、このツールを用いることでパスワード文字列の復元を試みることができる。また、前回、紹介したPwDumpで取得したWindowsのLMハッシュも同じくこのツールで復元することが可能である。


(2) コマンドサンプル

今回は、このツールで用いられる以下に示す主なモードを紹介しよう。

(a)シングルモード(─single または -s)
(b)辞書モード(─wordlist=FILE または -w:FILE)
(c)総当りモード(─incremental[:MODE] または -i[:MODE])

それでは、それぞれのモードを紹介していこう。

(a)シングルモード(─single)

これは、解析を行うファイル、つまりハッシュ化されたパスワードが記述されているファイルの情報を基に解析を行うモード。
ユーザ名 = パスワード(このようなアカウントはジョーアカウントと呼ばれる)などといった単純なパスワードはこのモードで解析可能である。

実行方法:
./john ─single ハッシュ化されたパスワードが記述されたファイル

(b)辞書モード(─wordlist=FILE)

あらかじめ用意した解析に使用するパスワード文字列(単語)が記述されたファイル(辞書ファイル)を用いて解析を行うモード。
解析の精度は、どのような単語が含まれている辞書ファイルを用いるかによって左右されることとなる。辞書ファイルは自身で作成してもよいが、様々なサイトで様々なジャンル別(人名、専門用語)の辞書ファイルが公開されている。http://www.openwall.com/passwords/wordlists/のリンクからも入手可能である。

また、このモードでは「─rules」オプションを付け加えることができる。このオプションを付け加えることで、辞書ファイル内の単語を変化させた解析を行うことが可能である…

【執筆:NTTデータ・セキュリティ株式会社 辻 伸弘】
──
※ この記事は Scan購読会員向け記事をダイジェスト掲載しました
購読会員登録案内 http://www.ns-research.jp/cgi-bin/ct/p.cgi?w02_ssw
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×