ophcrack
- パスワードクラッカー.事前にデータを用意しておくレインボーテーブル方式
- CD版もあるが,収録されているテーブルが小さいのでSSTIC04-5k,720MBなどをダウンロードし展開する.
- 5000と言う名前のディレクトリを作ってからそこでZipファイルを展開する.
- 5kのような数値が小さいほど大きなテーブルになる
- テーブルに収録されている文字種
- http://www.objectif-securite.ch/ophcrack/
- SSTIC04-5kではハイフン,空白,ドット等の記号類を含むパスワードに解析出来ないものがある.記号類を含むこれより大きなテーブルはギガ単位になり有料.
- LANMANを解析するとその性質上最大14字中前半7文字分や後半の一部分だけ解析されることもある.
- このテーブルで解析できないパスワードは大抵少数なので,時間がかかるもののJohn the ripperのインクリメンタルモードにかけてみれば数日で解析できてしまうことが多い.LANMANにはソルトがないことやパスワードの文字の長さ制限などの理由があってMD5やDESのパスワードに比べて数10倍から数100倍高速なので,インクリメンタルでも非現実的ではない.
- コンパイルしたらSSTIC04-5kのREADMEに記されている通りに起動する.
- ./ophcrack -d テーブルを展開したディレクトリ(5000/) -t 5000 -o 10000 -n 4 -s
- オプションの意味
- ./ophcrack -d テーブルを展開したディレクトリ(5000/) -t 5000 -o 10000 -n 4 -s
ophcrack [-pvsb -d directory -f first -i row -l last -n tables] -t columns lmhash[:nthash] hash_file_name -d directory where tables saved -t columns per table -o table offset (if not equal to t) -i appliy identical redux starting at this column -v verbose mode -s generate statistics -q quiet (no progress indication) -f first table (default 0) -l last table (default 2^31-1) -n number of tables to use at a time Hashes can be provided in the following hex formats: lmhash lmhash:nthash username:userid:lmhash:nthash:other fieds (as provided by pwdump) or the name of a file containing such hashes, one on each line.
- リンク
- sourceforge
- http://lasecwww.epfl.ch/~oechslin/projects/ophcrack/
- テーブルファイルへのリンクがある,Web版などもあるらしい.
- 備考