John the Ripper メモ


0. はじめに

John the Ripper とはパスワード解析ツールである。
基本的には Unix 及び Windows で使用するツールだが
今回は Mac OS X (iMac G4) で使用してみた。

なお、このページはほとんど以下のページのコピーなので
John the Ripper の基本的な使い方などは以下を参照する事を勧める。

@IT - Linux Tips パスワードが安全か調べるには(John the Ripper編)

1. ソースの入手

John the Ripper のオフィシャルからソース (Unix - sources) をダウンロード。

http://www.openwall.com/john/

2. インストール

2.1 make

ソースを展開し、make する。
その際には、環境に合わせたオプションを指定する必要がある。
(詳細は doc/INSTALL を参照する事)

2.1.1 Mac OS X 10.3.5 + john-1.6

john-1.6 では Mac OS X 環境は無いので generic オプションを使う。

$ cd src/
$ make generic

2.1.2 Mac OS X 10.4.5 + john-1.7

john-1.7 は Mac OS X 環境にも正式に対応している。
ハードウェア環境に合わせたオプションで make を実行する事。

macosx-ppc32-altivec     Mac OS X、PowerPC w/AltiVec (best)
macosx-ppc32             Mac OS X、PowerPC 32-bit
macosx-ppc64             Mac OS X 10.4+、PowerPC 64-bit
macosx-x86-mmx           Mac OS X、x86 with MMX

$ cd src/
$ make macosx-ppc32-altivec

2.2 インストールパス

make が成功したら run/ に実行コマンド群が生成される。
PATH を通して別のディレクトリから実行したらエラーが出たので
/usr/local/ 以下に専用ディレクトリを作ってディレクトリごと
コピーし、フルパスで入力して使う事にした。

# mkdir -p /usr/local/john
# cp -a ./run /usr/local/john/bin
# cp -a ./doc /usr/local/john/


3. 実行

3.1 データファイル作成

通常、パスワードファイルは passwdshadow に分離されているので
付属の unshadow コマンドを使用して結合する。
shadow は root 権限でしか読めない事に注意すること。

# /usr/local/john/bin/unshadow /etc/passwd /etc/shadow > passwdfile

3.2 実行

$ /usr/local/john/bin/john passwdfile
Loaded ** passwords with ** different salts (Standard DES [32/32 BS])


後は解析結果を待つだけ。
結構 CPU に負荷がかかり、オプションにもよるがかなり時間がかかる。

3.3 オプションなど

John the Ripper には様々なオプションやツールが存在する。
もっともよく使われるオプションは辞書を使った解析だろう。
日本語版も含めて数多く用意されており、オックスフォード大の FTP サイト
( ftp://ftp.ox.ac.uk/pub/wordlists/ ) などからダウンロードできる。

4. リファレンス

John the Ripper オフィシャル

@IT - Linux Tips パスワードが安全か調べるには(John the Ripper編)

2004/10/13 作成