ユーザー名と同じ安易なパスワードを撲滅せよ! 〜危険なパスワード調査編〜ツールを使ってネットワーク管理(6)(2/4 ページ)

» 2006年02月17日 00時00分 公開
[山本洋介@IT]

John the Ripperの使い方

 John the Ripperはパスワードを復元するツールです。パスワードは基本的に暗号化された別の文字列として保存されているのですが、その暗号化されたパスワード文字列を解析して、元のパスワードを見つけることができます。UNIXで使われるDESやMD 5、Windowsログオンに使用するNTMLなどさまざまな種類の暗号方式に対応しています。

 解析されやすいパスワードを設定している場合にはJohn the Ripperが簡単に暴いてしまいますので、そのパスワードが簡単に他人に破られないかを調べることができます。

・John the Ripperのインストール

 John the Ripperはhttp://www.openwall.com/john/にありますので、ここからダウンロードします。Windows版ならzipで圧縮されているアーカイブ(john-17w.zip)をダウンロードしましょう。なお最新バージョンは1.7になります。

画面1 http://www.openwall.com/john/のWebサイト 画面1 http://www.openwall.com/john/のWebサイト

 解凍するとフォルダの中にdocとrunというフォルダができていると思います。実行ファイルはrunの中に入っています。

 早速John the Ripperを使ってみようと思いますが、その前にクラック元になるパスワードファイルが必要になります。

 メールユーザーのパスワードですが、UNIXのユーザーとして作成されているようなのでパスワードファイルとして保存されていると思います。

 telnetでログインして(telnetのログインの仕方の参照記事:「telnetの試し方」)、

$cat /etc/passwd

すれば取得できるでしょう。

・passwdファイル(抜粋)

is****:x:503:503::/home/is****:/sbin/nologin
ish****:x:504:504::/home/ish****:/sbin/nologin
iw****:x:505:505::/home/iw****:/sbin/nologin
en****:x:506:506::/home/en****:/sbin/nologin
og****:x:507:507::/home/og****:/bin/bash
ka****:x:508:508::/home/ka****:/sbin/nologin
sa****:x:509:509::/home/sa****:/sbin/nologin
su****:x:510:510::/home/su****:/sbin/nologin
se****:x:511:511::/home/se****:/sbin/nologin
se****:x:512:512::/home/se****:/sbin/nologin
ta****:x:513:513::/home/ta****:/sbin/nologin
ma****:x:514:514::/home/ma****:/sbin/nologin

 とはいえ、最近のLinuxやUNIXではハッシュされたパスワードが格納されたファイルはrootユーザーしか読めない別ファイルとして保存されているはずです。

 これも取得しましょう。もちろん取得するためにはroot権限が必要になります。

$ su
# cat /etc/shadow

・shadowファイル(抜粋)

is****:$1$ikCRnArv$lQDcAyxYIMxy2rlr.5NS7/:12957:0:99999:7:::
ish****:$1$wLHbZR8p$aqdhvM5TA6UMnOQHXkAVI1:12957:0:99999:7:::
iw****:$1$pheDVcKm$gA1Lmb3WzrdldmZc2wH3X.:12957:0:99999:7:::
en****:$1$eHXYVxmy$p83O9Fkk.VXZzw26aZpOc0:12957:0:99999:7:::
og****:$1$IhGK7oWd$kuI4dPy0Cu6apHhsnBwW81:12968:0:99999:7:::
ka****:$1$7v4OuwG2$wV53OCRPiMglineMEu5gX1:12957:0:99999:7:::
sa****:$1$VFm.5u7.$19uXh62kLLqnkGXGRSm7X/:12957:0:99999:7:::
su****:$1$USm.9WIH$i7YMl1Kio/mPEVCZpLQFr.:12957:0:99999:7:::
se****:$1$kjhXwbM7$zFb030I6XVvSDS4iQxpII1:12957:0:99999:7:::
se****:$1$qQRiexyz$h5UgYwHci1Gfr4k0Hav3Q0:12957:0:99999:7:::
ta****:$1$PcC7leGo$NGrY8wZ7/A7AwoGQkZxj00:12957:0:99999:7:::
ma****:$1$WVzrEKxN$ik/bgx8E2pLwGbsw6AwT4/:12957:0:99999:7:::

 メールで送ったりFTPで取ってもいいですが、テキストファイルなのでコピペして保存すればいいと思います。

 そして、この2つのファイルを結合してJohn the Ripperが解析しやすい形式にします。そのためにunshadow.exeを使います。早速使ってみましょう。

 コマンドプロンプトを立ち上げて、実行ファイルのあるフォルダまでカレントフォルダを移動します。そして、unshadow.exe passwdファイル名 shadowファイル名というオプションを付けて実行しましょう。結果はコマンドプロンプトにそのまま出力されますので、ファイルにリダイレクトした方がいいでしょう。

C:\>cd john-17\run
C:\john-17\run>unshadow passwd shadow >passfile

 これで、解析に使うためのパスワードファイルが出来上がりました。

・結合されたパスワードファイル

is****:$1$ikCRnArv$lQDcAyxYIMxz2rlr.5NS7/:503:503::/home/is****:/sbin/nologin
ish****:$1$wLHbZR8p$aqdhvM5TA6UznOQHXkAVI1:504:504::/home/ish****:/sbin/nologin
iw****:$1$pheDVcKm$gA1Lmb3WzrdldzZc2wH3X.:505:505::/home/iw****:/sbin/nologin
en****:$1$eHXYVxmy$p83O9Fkk.VXZzwz6aZpOc0:506:506::/home/en****:/sbin/nologin
o****:$1$IhGK7oWd$kuI4dPy0Cu6apHhznBwW81:507:507::/home/og****:/bin/bash
ka****:$1$7v4OuwG2$wV53OCRPiMglineMzEu5gX1:508:508::/home/ka****:/sbin/nologin
sa****:$1$VFm.5u7.$19uXh62kLLqnkGXGzSm7X/:509:509::/home/sa****:/sbin/nologin
su****:$1$USm.9WIH$i7YMl1Kio/mPEVCzpLQFr.:510:510::/home/su****:/sbin/nologin
se****:$1$kjhXwbM7$zFb030I6XVvSDS4zQxpII1:511:511::/home/se****:/sbin/nologin
se****:$1$qQRiexyz$h5UgYwHci1Gfr4k0Hzv3Q0:512:512::/home/se****:/sbin/nologin
ta****:$1$PcC7leGo$NGrY8wZ7/A7AwoGzkZxj00:513:513::/home/ta****:/sbin/nologin
ma****:$1$WVzrEKxN$ik/bgx8E2pLwGbsz6AwT4/:514:514::/home/ma****:/sbin/nologin

Copyright © ITmedia, Inc. All Rights Reserved.

スポンサーからのお知らせPR

注目のテーマ

AI for エンジニアリング
「サプライチェーン攻撃」対策
1P情シスのための脆弱性管理/対策の現実解
OSSのサプライチェーン管理、取るべきアクションとは
Microsoft & Windows最前線2024
システム開発ノウハウ 【発注ナビ】PR
あなたにおすすめの記事PR

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。