kwallet2john: KDE Walletのパスワード解析入門 🔑

KDE Plasma デスクトップ環境を使っている方なら、KDE Wallet (KWallet) にお世話になっているかもしれません。これは、Wi-FiのパスワードやWebサイトのログイン情報、SSHキーのパスフレーズなど、さまざまな機密情報を安全に保管してくれる便利なツールです。しかし、もし KWallet のマスターパスワードを忘れてしまったら…? 😱 保存していた情報にアクセスできなくなり、大変困ったことになります。

そんな絶望的な状況で役立つ可能性があるのが、今回ご紹介する kwallet2john というツールです。これは、有名なパスワードクラッキングツール John the Ripper (JtR) の一部であり、KWallet ファイルからパスワードのハッシュ情報を抽出し、John the Ripper で解析可能な形式に変換してくれます。

⚠️ 重要: パスワードクラッキングツールの使用は、倫理的かつ法的な問題を伴います。必ず、自分自身が所有する KWallet ファイルに対してのみ、または正当な権限と許可を得ている場合にのみ使用してください。 不正アクセスは犯罪です。この情報は、あくまでパスワードを忘れてしまった場合の最終手段や、セキュリティ研究・教育目的での利用を想定しています。

KDE Wallet (KWallet) とは?

kwallet2john を理解するために、まずは KWallet についてもう少し詳しく見ていきましょう。

  • パスワード管理システム: KDE Plasma 環境における標準的なパスワード管理ツールです。
  • 安全な保管場所: アプリケーション(KMail, Konqueror, NetworkManagerなど)が要求するパスワードや秘密鍵などの機密情報を、暗号化して安全に保管します。
  • マスターパスワード保護: 通常、Wallet はユーザーが設定したマスターパスワードによって保護されています。このパスワードがなければ、中の情報にはアクセスできません。
  • 自動アンロック機能: ユーザーのログインパスワードと同じパスワードを設定し、kwallet-pam モジュールを導入することで、ログイン時に自動的に Wallet のロックを解除することも可能です。
  • ファイル形式: Wallet のデータは、通常 .kwl という拡張子の付いた暗号化ファイルとして保存されます。

デフォルトの保存場所:

KWallet ファイル (kdewallet.kwl など) は、通常以下の場所に保存されています:

~/.local/share/kwalletd/

古いシステムや設定によっては ~/.kde/share/apps/kwallet/ の場合もあります。

KWallet は非常に便利ですが、マスターパスワードを忘れると、保存された情報へのアクセス手段を失うことになります。公式には、マスターパスワードを忘れた場合の回復方法は提供されていません。これが、kwallet2john のようなツールが必要とされる理由の一つです。

kwallet2john と John the Ripper

kwallet2john は単体でパスワードを解読するツールではありません。その主な役割は、KWallet ファイル (.kwl) を読み込み、その中からパスワードの検証に使われるハッシュ値を抽出することです。

ハッシュ値とは?
ハッシュ値は、元のデータ(この場合はパスワード)から特定の計算(ハッシュ関数)によって生成される、固定長の文字列です。同じパスワードからは常に同じハッシュ値が生成されますが、ハッシュ値から元のパスワードを逆算することは(理論上)非常に困難です。システムは、ユーザーが入力したパスワードをハッシュ化し、保存されているハッシュ値と比較することで認証を行います。

kwallet2john は、KWallet ファイルからこのハッシュ値を、John the Ripper が理解できる特定のフォーマットで出力します。

John the Ripper (JtR) とは?
John the Ripper は、非常に強力で広く使われているオープンソースのパスワードクラッキングツールです。主な目的は、システムのパスワード強度を監査したり、忘れてしまったパスワードを回復したりすることです。JtR は様々な種類のハッシュ形式に対応しており、多様な攻撃手法(辞書攻撃、ブルートフォース攻撃、ルールベース攻撃など)を用いてパスワードの特定を試みます。

つまり、kwallet2john で抽出したハッシュ値を JtR に入力することで、元の KWallet マスターパスワードを特定できる可能性がある、ということです。ただし、成功するかどうかは、元のパスワードの強度(長さ、複雑さ)や、使用する辞書、計算能力に大きく依存します。

kwallet2john の入手方法

kwallet2john は、John the Ripper の “Jumbo” バージョンに含まれるユーティリティスクリプトの一つです。Jumbo バージョンは、標準の JtR よりも多くのハッシュ形式や機能に対応したコミュニティ版です。

多くの Linux ディストリビューションでは、パッケージマネージャを通じて John the Ripper (Jumbo) をインストールできます。

インストール後、kwallet2john スクリプト(通常は Python スクリプト kwallet2john.py)がシステムパスに含まれる場所(例: /usr/bin//usr/lib/john/ など)や、John the Ripper の実行ファイルがあるディレクトリ(通常 /usr/share/john//opt/john/run/ など)に配置されます。

見つからない場合は、find コマンドで探すことができます。

sudo find / -name "kwallet2john*"

または、John the Ripper の公式ウェブサイトや GitHub リポジトリからソースコードをダウンロードし、手動でコンパイルすることも可能です。これにより、最新版の機能を利用できます。

kwallet2john の使い方

kwallet2john の基本的な使い方は非常にシンプルです。

  1. KWallet ファイルの特定:
    まず、対象となる KWallet ファイル (.kwl) の場所を確認します。前述の通り、通常は ~/.local/share/kwalletd/kdewallet.kwl ですが、異なる名前や場所に保存されている可能性もあります。
  2. kwallet2john の実行:
    ターミナルを開き、以下の形式でコマンドを実行します。
    kwallet2john /path/to/your/kdewallet.kwl > kwallet.hash
    または、スクリプト名を直接指定する場合:
    python /path/to/kwallet2john.py /path/to/your/kdewallet.kwl > kwallet.hash

    ここで、

    • /path/to/your/kdewallet.kwl は、実際の KWallet ファイルへのパスに置き換えてください。
    • > kwallet.hash は、抽出されたハッシュ情報を kwallet.hash という名前のファイルに保存(リダイレクト)する指示です。ファイル名は任意に変更可能です。
  3. ハッシュファイルの確認:
    コマンドが成功すると、kwallet.hash ファイルが作成されます。中身を確認すると、以下のような形式の文字列が出力されているはずです。
    $kwallet$*Blowfish*...長いハッシュ文字列...

    この文字列が、John the Ripper が解析に使用する KWallet のパスワードハッシュです。$kwallet$ は JtR に対してハッシュの種類を示す識別子です。

John the Ripper でハッシュを解析する

kwallet2john でハッシュファイル (例: kwallet.hash) を作成したら、いよいよ John the Ripper の出番です。JtR を使って、このハッシュから元のパスワードを見つけ出す試みを行います。

基本的なコマンドは以下の通りです。

john kwallet.hash

これを実行すると、JtR はデフォルトの設定(組み込みのクラッキングモード、デフォルトの辞書など)を使用してパスワード解析を開始します。

クラッキングモードとオプション

より効率的に、または特定の条件下で解析を行うために、JtR には様々なオプションがあります。

  • 辞書攻撃 (Wordlist Mode):
    パスワードに使われそうな単語を集めたリスト(辞書ファイル)を使って攻撃します。強力な辞書ファイルを用意できれば、比較的短時間で見つかる可能性があります。
    john --wordlist=/path/to/dictionary.txt kwallet.hash
    /path/to/dictionary.txt は使用する辞書ファイルへのパスです。rockyou.txt など、有名な辞書ファイルがインターネット上で公開されています(使用には注意が必要です)。
  • ルールベース攻撃 (Rules):
    辞書攻撃と組み合わせて使われることが多いモードです。辞書の単語に特定のルール(例: 大文字にする、数字を追加する、記号を組み合わせる)を適用して、より多くのパスワード候補を生成します。
    john --wordlist=/path/to/dictionary.txt --rules=Jumbo kwallet.hash
    --rules=Jumbo は、JtR Jumbo に含まれる強力なルールセットを使用する例です。
  • インクリメンタルモード (Incremental Mode):
    指定された文字セット(例: 数字のみ、英小文字のみ、全文字種)を使って、可能性のあるすべての組み合わせを順番に試します。単純なパスワードなら見つかりますが、長くて複雑なパスワードの場合は天文学的な時間が必要になります。
    john --incremental=Digits kwallet.hash
    これは数字のみを試す例です。Alpha (英字), Alnum (英数字), All (全文字) などがあります。
  • フォーマット指定 (Format):
    JtR がハッシュ形式を自動認識できない場合や、明示的に指定したい場合に使います。kwallet2john の出力の場合は通常自動認識されますが、念のため指定することもできます。
    john --format=kwallet kwallet.hash
  • 並列処理 (Fork):
    マルチコア CPU の能力を活用して、解析を高速化します。
    john --fork=4 kwallet.hash
    これは 4 つのプロセスで並列処理を行う例です。CPU のコア数に合わせて調整します。

解析の実行と結果

コマンドを実行すると、JtR は解析を開始します。進捗状況はターミナルに表示されます。解析中に任意のキーを押すと、現在の状況(試行速度、経過時間、現在の候補など)が表示されます。q または Ctrl+C で中断できます(進捗は自動で保存されます)。

パスワードが見つかると、ターミナルに表示され、$JOHN/john.pot (通常は ~/.john/john.pot または JtR 実行ディレクトリ内の john.pot) というファイルに記録されます。

後で解析結果を確認するには、以下のコマンドを使います。

john --show kwallet.hash

これにより、kwallet.hash ファイルに対応する、既に見つかったパスワードが表示されます。

解析時間について ⏳
パスワード解析にかかる時間は、元のパスワードの強度、使用する攻撃手法、ハードウェアの性能(特に CPU や GPU)によって大きく変動します。単純なパスワードなら数秒で見つかることもありますが、長く複雑なパスワードの場合は数日、数週間、あるいはそれ以上かかることも珍しくありません。

注意点と倫理的考慮事項 ⚖️

kwallet2john と John the Ripper は強力なツールですが、その使用には責任が伴います。以下の点を必ず守ってください。

  • 正当な権限: 自分自身が所有し、パスワードを忘れてしまった KWallet ファイルに対してのみ使用してください。他人の Wallet ファイルに対して無断で使用することは、プライバシーの侵害であり、不正アクセス禁止法などの法律に抵触する可能性があります。
  • 目的の明確化: パスワードの回復や、自身のシステムのセキュリティ強度テストなど、正当な目的のためにのみ使用してください。悪意のある目的での使用は絶対に避けてください。
  • 法規制の遵守: お住まいの国や地域の法律、所属する組織の規則を遵守してください。許可なくシステムにアクセスしたり、パスワードを解析したりすることは、多くの場合違法です。
  • リソースの消費: パスワード解析は CPU などの計算リソースを大量に消費します。共有環境などで実行する場合は、他のユーザーやシステム全体への影響を考慮してください。
  • パスワードの強度: このようなツールが存在することを認識し、自身の KWallet や他の重要なアカウントには、長く、複雑で、推測されにくいパスワードを設定することの重要性を再認識しましょう。

警告

ツールの誤用や不正利用は、法的な罰則や社会的な信用の失墜につながる可能性があります。技術的な知識は、常に倫理的な判断に基づいて利用することが求められます。

まとめ ✨

kwallet2john は、KDE Wallet のマスターパスワードを忘れてしまった場合に、パスワードハッシュを抽出するための便利なユーティリティです。抽出したハッシュを John the Ripper で解析することにより、元のパスワードを回復できる可能性があります。

しかし、このプロセスはパスワードの強度や計算リソースに依存し、成功が保証されるものではありません。また、これらのツールの使用は、倫理的・法的な側面に十分配慮し、正当な権限と目的の範囲内で行う必要があります。

KWallet のパスワードを忘れないように管理することが最も重要ですが、万が一の状況に備えて、このような回復手段があることを知っておくのは有用かもしれません。パスワード管理は慎重に行いましょう! 💪

参考情報 📚

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です