ophcrack

  • パスワードクラッカー.事前にデータを用意しておくレインボーテーブル方式
  • CD版もあるが,収録されているテーブルが小さいのでSSTIC04-5k,720MBなどをダウンロードし展開する.
    • 5000と言う名前のディレクトリを作ってからそこでZipファイルを展開する.
    • 5kのような数値が小さいほど大きなテーブルになる
  • テーブルに収録されている文字種
    • http://www.objectif-securite.ch/ophcrack/
    • SSTIC04-5kではハイフン,空白,ドット等の記号類を含むパスワードに解析出来ないものがある.記号類を含むこれより大きなテーブルはギガ単位になり有料.
    • LANMANを解析するとその性質上最大14字中前半7文字分や後半の一部分だけ解析されることもある.
    • このテーブルで解析できないパスワードは大抵少数なので,時間がかかるもののJohn the ripperのインクリメンタルモードにかけてみれば数日で解析できてしまうことが多い.LANMANにはソルトがないことやパスワードの文字の長さ制限などの理由があってMD5やDESのパスワードに比べて数10倍から数100倍高速なので,インクリメンタルでも非現実的ではない.
  • コンパイルしたらSSTIC04-5kのREADMEに記されている通りに起動する.
    • ./ophcrack -d テーブルを展開したディレクトリ(5000/) -t 5000 -o 10000 -n 4 -s
    • オプションの意味
ophcrack [-pvsb -d directory -f first -i row -l last -n tables] -t columns lmhash[:nthash] hash_file_name
      -d directory where tables saved
      -t columns per table
      -o table offset (if not equal to t)
      -i appliy identical redux starting at this column 
      -v verbose mode
      -s generate statistics
      -q quiet (no progress indication)
      -f first table (default 0)
      -l last table (default 2^31-1)
      -n number of tables to use at a time

Hashes can be provided in the following hex formats:
  lmhash
  lmhash:nthash
  username:userid:lmhash:nthash:other fieds (as provided by pwdump)
  or the name of a file containing such hashes, one on each line.
  • リンク
  • 備考
    • pwdump2などのWindowsパスワード抽出ソフトはWindowsXPなどで使用するとLSASSサービスを異常終了させてしまうことがある.pwdump6では解決された(?)
    • SAMInsideの場合はスケジューラーサービスからパスワードを取り込めば良いらしい.