0. はじめに
John the Ripper とはパスワード解析ツールである。
基本的には Unix 及び Windows で使用するツールだが
今回は Mac OS X (iMac G4) で使用してみた。
なお、このページはほとんど以下のページのコピーなので
John the Ripper の基本的な使い方などは以下を参照する事を勧める。
1. ソースの入手
John the Ripper のオフィシャルからソース (Unix - sources) をダウンロード。http://www.openwall.com/john/
2. インストール
2.1 make
ソースを展開し、make する。その際には、環境に合わせたオプションを指定する必要がある。
(詳細は doc/INSTALL を参照する事)
2.1.1 Mac OS X 10.3.5 + john-1.6
john-1.6 では Mac OS X 環境は無いので generic オプションを使う。$ cd src/
$ make generic
2.1.2 Mac OS X 10.4.5 + john-1.7
john-1.7 は Mac OS X 環境にも正式に対応している。ハードウェア環境に合わせたオプションで make を実行する事。
$ cd src/
$ make macosx-ppc32-altivec
2.2 インストールパス
make が成功したら run/ に実行コマンド群が生成される。PATH を通して別のディレクトリから実行したらエラーが出たので
/usr/local/ 以下に専用ディレクトリを作ってディレクトリごと
コピーし、フルパスで入力して使う事にした。
# mkdir -p /usr/local/john
# cp -a ./run /usr/local/john/bin
# cp -a ./doc /usr/local/john/
3. 実行
3.1 データファイル作成
通常、パスワードファイルは passwd と shadow に分離されているので付属の unshadow コマンドを使用して結合する。
shadow は root 権限でしか読めない事に注意すること。
# /usr/local/john/bin/unshadow /etc/passwd /etc/shadow > passwdfile
3.2 実行
$ /usr/local/john/bin/john passwdfileLoaded ** passwords with ** different salts (Standard DES [32/32 BS])
後は解析結果を待つだけ。
結構 CPU に負荷がかかり、オプションにもよるがかなり時間がかかる。
3.3 オプションなど
John the Ripper には様々なオプションやツールが存在する。もっともよく使われるオプションは辞書を使った解析だろう。
日本語版も含めて数多く用意されており、オックスフォード大の FTP サイト
( ftp://ftp.ox.ac.uk/pub/wordlists/ ) などからダウンロードできる。
4. リファレンス
John the Ripper オフィシャル@IT - Linux Tips パスワードが安全か調べるには(John the Ripper編)