John the Ripperはパスワードを復元するツールです。パスワードは基本的に暗号化された別の文字列として保存されているのですが、その暗号化されたパスワード文字列を解析して、元のパスワードを見つけることができます。UNIXで使われるDESやMD 5、Windowsログオンに使用するNTMLなどさまざまな種類の暗号方式に対応しています。
解析されやすいパスワードを設定している場合にはJohn the Ripperが簡単に暴いてしまいますので、そのパスワードが簡単に他人に破られないかを調べることができます。
・John the Ripperのインストール
John the Ripperはhttp://www.openwall.com/john/にありますので、ここからダウンロードします。Windows版ならzipで圧縮されているアーカイブ(john-17w.zip)をダウンロードしましょう。なお最新バージョンは1.7になります。
解凍するとフォルダの中にdocとrunというフォルダができていると思います。実行ファイルはrunの中に入っています。
早速John the Ripperを使ってみようと思いますが、その前にクラック元になるパスワードファイルが必要になります。
メールユーザーのパスワードですが、UNIXのユーザーとして作成されているようなのでパスワードファイルとして保存されていると思います。
telnetでログインして(telnetのログインの仕方の参照記事:「telnetの試し方」)、
$cat /etc/passwd
すれば取得できるでしょう。
・passwdファイル(抜粋)
is****:x:503:503::/home/is****:/sbin/nologin ish****:x:504:504::/home/ish****:/sbin/nologin iw****:x:505:505::/home/iw****:/sbin/nologin en****:x:506:506::/home/en****:/sbin/nologin og****:x:507:507::/home/og****:/bin/bash ka****:x:508:508::/home/ka****:/sbin/nologin sa****:x:509:509::/home/sa****:/sbin/nologin su****:x:510:510::/home/su****:/sbin/nologin se****:x:511:511::/home/se****:/sbin/nologin se****:x:512:512::/home/se****:/sbin/nologin ta****:x:513:513::/home/ta****:/sbin/nologin ma****:x:514:514::/home/ma****:/sbin/nologin
とはいえ、最近のLinuxやUNIXではハッシュされたパスワードが格納されたファイルはrootユーザーしか読めない別ファイルとして保存されているはずです。
これも取得しましょう。もちろん取得するためにはroot権限が必要になります。
$ su # cat /etc/shadow
・shadowファイル(抜粋)
is****:$1$ikCRnArv$lQDcAyxYIMxy2rlr.5NS7/:12957:0:99999:7::: ish****:$1$wLHbZR8p$aqdhvM5TA6UMnOQHXkAVI1:12957:0:99999:7::: iw****:$1$pheDVcKm$gA1Lmb3WzrdldmZc2wH3X.:12957:0:99999:7::: en****:$1$eHXYVxmy$p83O9Fkk.VXZzw26aZpOc0:12957:0:99999:7::: og****:$1$IhGK7oWd$kuI4dPy0Cu6apHhsnBwW81:12968:0:99999:7::: ka****:$1$7v4OuwG2$wV53OCRPiMglineMEu5gX1:12957:0:99999:7::: sa****:$1$VFm.5u7.$19uXh62kLLqnkGXGRSm7X/:12957:0:99999:7::: su****:$1$USm.9WIH$i7YMl1Kio/mPEVCZpLQFr.:12957:0:99999:7::: se****:$1$kjhXwbM7$zFb030I6XVvSDS4iQxpII1:12957:0:99999:7::: se****:$1$qQRiexyz$h5UgYwHci1Gfr4k0Hav3Q0:12957:0:99999:7::: ta****:$1$PcC7leGo$NGrY8wZ7/A7AwoGQkZxj00:12957:0:99999:7::: ma****:$1$WVzrEKxN$ik/bgx8E2pLwGbsw6AwT4/:12957:0:99999:7:::
メールで送ったりFTPで取ってもいいですが、テキストファイルなのでコピペして保存すればいいと思います。
そして、この2つのファイルを結合してJohn the Ripperが解析しやすい形式にします。そのためにunshadow.exeを使います。早速使ってみましょう。
コマンドプロンプトを立ち上げて、実行ファイルのあるフォルダまでカレントフォルダを移動します。そして、unshadow.exe passwdファイル名 shadowファイル名というオプションを付けて実行しましょう。結果はコマンドプロンプトにそのまま出力されますので、ファイルにリダイレクトした方がいいでしょう。
C:\>cd john-17\run C:\john-17\run>unshadow passwd shadow >passfile
これで、解析に使うためのパスワードファイルが出来上がりました。
・結合されたパスワードファイル
is****:$1$ikCRnArv$lQDcAyxYIMxz2rlr.5NS7/:503:503::/home/is****:/sbin/nologin ish****:$1$wLHbZR8p$aqdhvM5TA6UznOQHXkAVI1:504:504::/home/ish****:/sbin/nologin iw****:$1$pheDVcKm$gA1Lmb3WzrdldzZc2wH3X.:505:505::/home/iw****:/sbin/nologin en****:$1$eHXYVxmy$p83O9Fkk.VXZzwz6aZpOc0:506:506::/home/en****:/sbin/nologin o****:$1$IhGK7oWd$kuI4dPy0Cu6apHhznBwW81:507:507::/home/og****:/bin/bash ka****:$1$7v4OuwG2$wV53OCRPiMglineMzEu5gX1:508:508::/home/ka****:/sbin/nologin sa****:$1$VFm.5u7.$19uXh62kLLqnkGXGzSm7X/:509:509::/home/sa****:/sbin/nologin su****:$1$USm.9WIH$i7YMl1Kio/mPEVCzpLQFr.:510:510::/home/su****:/sbin/nologin se****:$1$kjhXwbM7$zFb030I6XVvSDS4zQxpII1:511:511::/home/se****:/sbin/nologin se****:$1$qQRiexyz$h5UgYwHci1Gfr4k0Hzv3Q0:512:512::/home/se****:/sbin/nologin ta****:$1$PcC7leGo$NGrY8wZ7/A7AwoGzkZxj00:513:513::/home/ta****:/sbin/nologin ma****:$1$WVzrEKxN$ik/bgx8E2pLwGbsz6AwT4/:514:514::/home/ma****:/sbin/nologin
Copyright © ITmedia, Inc. All Rights Reserved.