aix2john ツール徹底解説:AIXパスワードハッシュをJohn the Ripperで解析する方法

はじめに

現代のシステム管理者やセキュリティ専門家にとって、パスワードの安全性は非常に重要な関心事です。特に、エンタープライズ環境で広く利用されているIBMのUNIX系OSであるAIX(Advanced Interactive eXecutive)では、堅牢なセキュリティメカニズムが求められます。その中核をなすのが、ユーザー認証に使われるパスワードの管理です。

パスワードの強度を評価し、潜在的な脆弱性を特定するプロセスは「パスワードクラッキング」と呼ばれますが、これは倫理的な目的、すなわちセキュリティ監査やペネトレーションテストの一環として行われるべきです。このプロセスで強力なツールとなるのが、オープンソースのパスワードクラッカー「John the Ripper」(JtR)です。しかし、John the Ripperが直接扱えるパスワードハッシュ形式は限られています。

AIXシステムは、パスワードハッシュを独自の形式で /etc/security/passwd ファイルに保存しています。この形式はJohn the Ripperがそのままでは解釈できません。そこで登場するのが aix2john ツールです。このツールは、John the Ripperスイートに含まれるユーティリティの一つで、AIXのパスワードハッシュファイルをJohn the Ripperが解析可能な形式に変換する役割を担います。

このブログ記事では、aix2john の基本的な使い方から、AIXのパスワード管理の仕組み、関連するセキュリティの考慮事項まで、幅広く解説していきます。セキュリティ監査やパスワード強度評価に関わる方々にとって、この情報が役立つことを願っています。

AIXとパスワード管理の基礎知識

AIXは、IBMによって開発・販売されているUNIXオペレーティングシステムです。主にIBMのPower Systemsサーバー上で動作し、その高い信頼性、可用性、およびセキュリティ機能から、多くの企業や組織の基幹システムで利用されています。

多くのUNIX系OSでは、パスワードハッシュは /etc/shadow ファイルに保存されますが、AIXでは異なります。AIXは、ユーザーの基本的なアカウント情報(ユーザー名、UID、GID、ホームディレクトリ、ログインシェルなど)を /etc/passwd ファイルに保持し、実際の暗号化されたパスワード情報は /etc/security/passwd ファイルに保存します。

/etc/passwd ファイル自体は一般ユーザーでも読み取り可能ですが、パスワードフィールドには実際のハッシュではなく、!(感嘆符)または *(アスタリスク)が記載されています。! は、パスワードが /etc/security/passwd に保存されていることを示し、* はパスワードが無効であるか設定されていないことを示します。

一方、/etc/security/passwd ファイルは、通常rootユーザーのみが読み取り可能です。このファイルはスタンザ形式(設定ブロック)で構成されており、各ユーザーごとにパスワード情報や関連フラグ(最終更新日時、管理者フラグなど)が記述されています。


# /etc/security/passwd ファイルの例 (一部)
user1:
        password = L2Vs1uc2j.xqI
        lastupdate = 1678886400
        flags =

user2:
        password = {ssha256}06$AGoodSaltValueHere$aBcDeFgHiJkLmNoPqRsTuVwXyZ...
        lastupdate = 1678886400
        flags = ADMCHG
    

上記の例では、user1 は古い形式(おそらくDES)のハッシュ、user2 はSHA-256ベースのハッシュを使用していることがわかります。password = の行に実際のハッシュ値が格納されています。

AIXは歴史的に様々なパスワードハッシュアルゴリズムをサポートしてきました。バージョンによってデフォルトや利用可能なアルゴリズムは異なりますが、一般的には以下のようなものが利用されてきました。

アルゴリズム 説明 強度 識別子例
crypt (DESベース) 伝統的なUNIXパスワードハッシュ。最大8文字までしか有効でなく、ソルトも短い。 弱い (識別子なし) `L2Vs1uc2j.xqI`
MD5 比較的古いハッシュアルゴリズム。脆弱性が知られている。 弱い `{smd5}` など
SHA-1 MD5よりは強力だが、衝突耐性に問題があり非推奨。 注意 `{ssha1}` など
Blowfish (bcrypt) 計算コストが高く、総当たり攻撃に耐性がある。 強い `{sblowfish}` (?) / `$2a$` など (JtR形式)
SHA-256 / SHA-512 現在主流の安全なハッシュアルゴリズム。ソルト長やストレッチング回数を調整可能。 強い `{ssha256}`, `{ssha512}`

AIXでは、これらのハッシュアルゴリズムに加えて、ソルト(Salt)と呼ばれるランダムなデータを付加してハッシュ計算を行います。ソルトを使うことで、同じパスワードを持つユーザーでも異なるハッシュ値が生成され、レインボーテーブル攻撃などに対する耐性が向上します。上記の識別子(例: `{ssha256}`)やハッシュ形式(例: `$6$…` for SHA-512 crypt)は、どのアルゴリズムが使用されているかを示します。

John the Ripperとaix2john

John the Ripperは、Solar Designer氏らによって開発された、非常に有名で強力なオープンソースのパスワードクラッキングツールです。その主な目的は、システムのパスワード強度を監査し、弱いパスワードを検出することにあります。多くのOSやアプリケーションで使われる様々なパスワードハッシュ形式に対応しており、辞書攻撃、ブルートフォース攻撃(総当たり攻撃)、ルールベースの攻撃など、多様なクラッキング手法をサポートしています。

JtRには、オリジナルのコア版と、コミュニティによって拡張された「Jumbo」版があります。Jumbo版は、より多くのハッシュ形式や機能、最適化が含まれており、一般的に広く利用されています。

前述の通り、AIXの /etc/security/passwd ファイルは、John the Ripperが直接解釈できる形式ではありません。aix2john は、このAIX固有のスタンザ形式のファイル(またはその一部)を読み込み、John the Ripperが処理できる形式のハッシュリストに変換するためのユーティリティスクリプトです。

aix2john は通常、John the Ripper (特にJumbo版) の配布物に含まれています。多くの場合、Perlスクリプト (aix2john.pl) または Pythonスクリプト (aix2john.py) として提供されます。これらのスクリプトは、/etc/security/passwd ファイルの内容を解析し、ユーザー名と対応するハッシュ値を username:hash のような形式で出力します。

ポイント: aix2john は、あくまでフォーマット変換ツールです。実際のパスワードクラッキングは、aix2john が生成したファイルをJohn the Ripper本体に入力して行います。

aix2john の使い方

aix2john は通常、John the Ripperのパッケージに含まれています。John the Ripper (Jumbo版を推奨) を公式サイト (https://www.openwall.com/john/) からダウンロードしてコンパイルするか、Kali Linuxなどのセキュリティ用途ディストリビューションに含まれるパッケージを利用するのが一般的です。

インストール後、john の実行ファイルがあるディレクトリや、その中の run または ../run ディレクトリ、あるいはシステムのパスが通った場所 (例: /usr/share/john/) などに aix2john.plaix2john.py が配置されているはずです。


# Kali LinuxなどでJohn the Ripperがインストール済みの場合の検索例
locate aix2john
# 出力例:
# /usr/share/john/aix2john.pl
# /usr/share/john/aix2john.py
    

aix2john の基本的な使い方は非常にシンプルです。AIXシステムから取得した /etc/security/passwd ファイルを引数として与え、その出力をファイルにリダイレクトします。


# Python版の場合
python /path/to/aix2john.py /path/to/aix_security_passwd > hashes.txt

# Perl版の場合
perl /path/to/aix2john.pl /path/to/aix_security_passwd > hashes.txt

# John the Ripperのrunディレクトリから実行する場合 (パスが通っている場合)
aix2john.py /path/to/aix_security_passwd > hashes.txt
    
  • /path/to/aix2john.py または /path/to/aix2john.pl: aix2john スクリプトへのパス。環境に合わせて適切な方を指定します。
  • /path/to/aix_security_passwd: 解析したいAIXの /etc/security/passwd ファイルのコピー。
  • > hashes.txt: 変換後のJohn the Ripper形式のハッシュを保存するファイル名。

注意

/etc/security/passwd ファイルには機密性の高いパスワードハッシュ情報が含まれています。このファイルを取得・利用する際は、必ず適切な権限と許可を得て、倫理的かつ法的な範囲内で行ってください。監査対象システムからファイルをコピーする際は、安全な方法で転送し、不要になったら確実に削除することが重要です。

aix2john は、以下のような形式でハッシュを出力します。


user1:$aix_des$L2Vs1uc2j.xqI
user2:$aix_ssha256$06$AGoodSaltValueHere$aBcDeFgHiJkLmNoPqRsTuVwXyZ...
user3:$aix_ssha1$06$AnotherSaltValue$differentHash...
root:$aix_ssha512$06$YetAnotherSalt$evenLongerHash...
    

各行は ユーザー名:ハッシュ の形式になっています。ハッシュ部分は、John the Ripperがアルゴリズムを識別できるように、$aix_{algorithm}${details} のようなプレフィックスが付与されることがあります(形式はJtRのバージョンやアルゴリズムにより異なる場合があります)。

aix2john で生成したハッシュファイル (例: hashes.txt) は、以下のようにJohn the Ripperに渡してクラッキングを開始できます。


# 基本的なクラッキング開始コマンド
john hashes.txt

# 特定のワードリストを指定する場合
john --wordlist=/path/to/wordlist.txt hashes.txt

# 特定のフォーマットを指定する場合 (通常は自動検出される)
# john --format=aix-ssha256 hashes.txt

# ルールを適用する場合
john --wordlist=/path/to/wordlist.txt --rules=All hashes.txt
    

John the Ripperは、ファイル内のハッシュ形式を自動的に検出し、適切なクラッキングモード(シングルクラックモード、ワードリストモード、インクリメンタルモードなど)で解析を開始します。クラックに成功したパスワードは、john.pot ファイルに記録され、再度 john --show hashes.txt コマンドで表示できます。

ユースケースと倫理的考慮事項

  • セキュリティ監査: システム管理者が、組織内のAIXシステムで弱いパスワードが使用されていないかを確認するために利用します。これにより、推測されやすいパスワードを持つアカウントを特定し、ユーザーにパスワード変更を促すことができます。
  • ペネトレーションテスト: 許可を得たセキュリティ専門家が、システムへの侵入テストの一環としてパスワード強度を評価するために使用します。
  • パスワードリカバリ: ユーザーがパスワードを忘れてしまい、他の回復手段がない場合に、管理者が(厳格な手続きのもとで)パスワードを回復するために使用する可能性があります。ただし、これは最終手段であり、通常はパスワードリセットの方が推奨されます。
  • フォレンジック調査: セキュリティインシデント発生後、侵害されたアカウントのパスワードを特定するために、調査の一環として使用される場合があります。

aix2john および John the Ripper は非常に強力なツールですが、その使用には重大な倫理的および法的な責任が伴います。

  • 許可なき使用の禁止: 自分自身が所有または管理権限を持たないシステム、あるいは明示的な許可を得ていないシステムに対して、これらのツールを使用してパスワードクラッキングを行うことは、多くの国や地域で違法行為となります。
  • 目的の明確化: ツールを使用する目的は、システムのセキュリティ向上や正当な調査に限定されるべきです。悪意のある目的での使用は絶対に許されません。
  • データの取り扱い: /etc/security/passwd ファイルや、それから生成されたハッシュファイルは機密情報です。アクセス制御を厳格にし、安全な場所に保管し、不要になったら確実に削除する必要があります。
  • 法令遵守: 居住する国や地域の法律、および所属する組織のポリシーを遵守してください。
重要: パスワードクラッキングツールの不正利用は、深刻な法的結果を招く可能性があります。必ず倫理観を持ち、責任ある行動を心がけてください。

トラブルシューティングとヒント

  • ファイル権限: AIXシステム上で /etc/security/passwd を読み取るには、通常root権限が必要です。監査などでファイルを取得する際は、適切な権限を持つユーザーで操作するか、管理者に依頼してください。
  • ファイル形式: aix2john に入力するファイルが、正しい /etc/security/passwd の形式であることを確認してください。不完全なファイルや破損したファイルでは、正しくハッシュを抽出できない場合があります。
  • John the Ripperのバージョン: 使用しているJohn the Ripper(特にJumbo版)が、対象のAIXバージョンで使用されているハッシュアルゴリズムに対応しているか確認してください。古いバージョンのJtRでは、新しいハッシュ形式(例: SHA-512)に対応していない可能性があります。
  • Perl/Python環境: aix2john.pl を使用する場合はPerlインタプリタが、aix2john.py を使用する場合はPythonインタプリタが必要です。実行環境にインストールされているか確認してください。
  • ハッシュが抽出されない: aix2john を実行しても何も出力されない、または期待したユーザーのハッシュが出力されない場合、入力ファイルの内容を確認してください。コメント行のみ、あるいはパスワードが設定されていない(password = *)ユーザーしか含まれていない可能性があります。
  • パフォーマンス: 大量のハッシュをクラッキングするには時間がかかります。強力なCPUやGPU(John the Ripperが対応している場合)を使用したり、効率的なワードリストやルールを選択したりすることで、解析時間を短縮できます。

まとめ

aix2john は、AIXシステムのパスワードセキュリティを評価する上で不可欠なツールです。AIX固有の /etc/security/passwd ファイル形式を、強力なパスワードクラッカーであるJohn the Ripperが扱える形式に変換することで、システム管理者は自システムのパスワード強度を監査し、潜在的な脆弱性を特定できます。

この記事では、AIXのパスワード管理の基本、John the Ripperと aix2john の役割、そして具体的な使い方について解説しました。重要なのは、これらのツールを倫理的かつ合法的な目的、すなわちセキュリティの向上と維持のために使用することです。適切な知識と責任感を持ってこれらのツールを活用することで、AIXシステムのセキュリティをより強固なものにできるでしょう。

参考情報

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です