このコーナーでは、現役のペネトレーションテスト技術者が、使えるセキュリティツールを、ペンテストの現場の視点から紹介します。・名称…John the Ripper・分野…パスワードリカバリ・配布制限…複数(GPLやコマーシャルライセンス)・商用版の有無…有・類似ツール…crack・DL URL…http://www.openwall.com/john/ ・対応OS…Unix、Windows、MacOS(本稿はUnix版を使用)(1) 基本項目と概要老舗中の老舗といえるオフラインパスワードクラッカー。主にDES、MD5、LMなどのアルゴリズムに対応しており、それらの形式でハッシュ化されたパスワード文字列を復元する場合に用いられる。UNIX系OSのパスワードが格納されたpasswdファイルやshadowファイルはDESやMD5が用いられており、このツールを用いることでパスワード文字列の復元を試みることができる。また、前回、紹介したPwDumpで取得したWindowsのLMハッシュも同じくこのツールで復元することが可能である。(2) コマンドサンプル今回は、このツールで用いられる以下に示す主なモードを紹介しよう。(a)シングルモード(─single または -s)(b)辞書モード(─wordlist=FILE または -w:FILE)(c)総当りモード(─incremental[:MODE] または -i[:MODE])それでは、それぞれのモードを紹介していこう。(a)シングルモード(─single)これは、解析を行うファイル、つまりハッシュ化されたパスワードが記述されているファイルの情報を基に解析を行うモード。ユーザ名 = パスワード(このようなアカウントはジョーアカウントと呼ばれる)などといった単純なパスワードはこのモードで解析可能である。実行方法:./john ─single ハッシュ化されたパスワードが記述されたファイル(b)辞書モード(─wordlist=FILE)あらかじめ用意した解析に使用するパスワード文字列(単語)が記述されたファイル(辞書ファイル)を用いて解析を行うモード。解析の精度は、どのような単語が含まれている辞書ファイルを用いるかによって左右されることとなる。辞書ファイルは自身で作成してもよいが、様々なサイトで様々なジャンル別(人名、専門用語)の辞書ファイルが公開されている。http://www.openwall.com/passwords/wordlists/のリンクからも入手可能である。また、このモードでは「─rules」オプションを付け加えることができる。このオプションを付け加えることで、辞書ファイル内の単語を変化させた解析を行うことが可能である…【執筆:NTTデータ・セキュリティ株式会社 辻 伸弘】──※ この記事は Scan購読会員向け記事をダイジェスト掲載しました購読会員登録案内 http://www.ns-research.jp/cgi-bin/ct/p.cgi?w02_ssw