まずは、
http://www.openwall.com/john/からJohn the Ripper 1.8.0 (Unix - sources, tar.xz, 4.3 MB)をせタンクしてダウンロードしましょう。
以下のようにソースコードを展開して、src ディレクトリで make を実行しますと、 バイナリが作成されてます。
$ tar Jxvf john-1.8.0.tar.xz
$ cd john-1.8.0/src/
$ make
To build John the Ripper, type:
make clean SYSTEM
where SYSTEM can be one of the following:
linux-x86-64 Linux, x86-64 with SSE2 (best)
linux-x86-sse2 Linux, x86 with SSE2 (best if 32-bit)
linux-x86-mmx Linux, x86 with MMX
linux-x86-any Linux, x86
・
・
・
私の環境はPhenomII X4なのでlinux-x86-64を選択しました。
$ make linux-x86-64
...
次に、シャドウパスワードはそのままでは使えないため変換をかけます。
$ sudo ./unshadow /etc/passwd /etc/shadow > passwd_crack
$ chmod 400 passwd_crack
さて、解析には入りますが、その前にオプションを説明します。
GECOS フィールドなど、 ユーザ名を元にパスワードを推測する単純なモード("single crack" mode) だけを実行する場合は、--single オプションをつけて実行してください。
$ ./john --single passwd_crack
パスワードの候補となるリストを元にパスワードを推測するモードを使用するには、 ワードリストのファイルとともに、--wordlist オプションを指定します。
$ ./john --wordlist=password.lst passwd_crack
多様なパターンを試すモード("incremental" mode)を使用するには、 --incremental オプションを指定します。これには、非常に時間がかかります。
$ ./john --incremental passwd_crack
上記の場合、 パスワードを設定しているすべてのユーザをチェックしようとしてしまいますが、ある特定のユーザだけを解析するときは、そのユーザ名とともに、 --users オプションを指定します。
たとえば、AAA ユーザだけを実行する場合は、以下のように実行します。
$ ./john --users=AAA passwd_crack
複数のユーザを指定する場合は、以下のように , で区切ります。
$ ./john --users=AAA,BBB passwd_crack
綿密にチェックを行うため、ものすごく時間がかかりますので、Ctrl-c でしても --resume オプションで再開させることができます。
$ ./john passwd_crack
(Ctrl-c で中断)
$ ./john --resume
パスワードを解析できますと、 john.pot というファイルにその結果が記録されます。 このファイルはバイナリ形式ですので、中身を見るには、 --show オプションを指定して john を実行します。
$ ./john --show privpasswd
AAA:abcde:20003:200::/home/AAA:/bin/bash
1 password hash cracked, 3 left
以上です。
簡単ですが、解析には時間がかかります。
また、CTFの競技では、LinuxではなくWindowsもターゲットにする場合がありますので、次回はWindowsの場合を例に説明をしたいとおもいます。
 |
新品価格
¥3,129から
(2013/9/7 13:24時点)
|