John the Ripperとやらを使ってみた

/ Linux/Unix / Comment[0]
John the Ripperは言わずと知れたパスワードクラックツール
DES、BSDI、MD5、BF、AFS、LM、cryptなどに対応している


Unixアカウント

unshadowの必要無し
$ sudo grep alice /etc/shadow |tee p
alice:$6$JT8Nw5Lc$FPMTcVauN23Pg5/aveuWZ6K0vpQ2DMxJRMQtwElLZl1hK
Pl6hxbju9LP8R1b9Dwdgb6Wkyoj.xhkdiB6rJzpN0:15328:0:99999:7:::

アルファベット+数字の組み合わせでクラック
$ john p -inc=alnum
Loaded 1 password hash (generic crypt(3) [?/64])
test0000 (alice)



htpasswd

$ cat htpasswd
john:$apr1$TEUTLi9W$0/r5vYa/YY6.dxUAsrHwW0
user:$apr1$lbQ9XGTc$yM3YFSsa2/DnKjAVdsh.g/
admin:$apr1$eeEcMPVB$3qcO.TFhFICuPWz7RRcZW/

アルファベットのみでクラック
$ john htpasswd -inc=alpha
Loaded 3 password hashes with 3 different salts (FreeBSD MD5 [32/64 X2])
password (admin)
test (user)
ripper (john)
guesses: 3 time: 0:00:00:00 100% (2) c/s: 7102 trying: ripper - ripple



Windowsアカウント

> PwDump localhost > LM.txt
> type LM.txt
root:1000:01FC5A6BE7BC6929AAD3B435B51404EE:0CB6948805F797BF2A82807973B89537:::

$ john LM.txt -inc=alpha
Loaded 2 password hashes with no different salts (LM DES [64/64 BS])
Warning: MaxLen = 8 is too large for the current hash type, reduced to 7
TEST (root)
関連記事

コメント

:
:
:
:
:
管理人のみ表示を許可