パスワードを解読するためにPDFファイルからJohnにハッシュを提供した後、正確にはどうなりますか?
Johnはファイルからパスワードハッシュのみを抽出してそれを処理しますか、それとも他に何かありますか?
通常、PDF=の場合に分割するターゲットハッシュは、ユーザーのパスワードから導出されるユーザーハッシュです。APDFは2つ実行します暗号化されたパスワードが入力されたときのことPDF-
PDFは、ハッシュを計算する前に対称鍵を実際に導出するという点で奇妙です。実際、対称鍵はハッシュの計算に使用されます。ハッシュを生成するプロセスは次のとおりです。
John the Ripperは、ドキュメントメタデータのハッシュと一致するユーザーハッシュ(つまり、提供されます)。ハッシュの導出はMD5とRC4のみを使用するため(どちらのラウンドも多くない)、短時間で多くのパスワードを試すのは非常に簡単なので、PDFは非常に影響を受けやすいブルートフォース攻撃と辞書攻撃に実際には、全体のアルゴリズムはかなり奇妙であり、パスワードで保護されたPDFのセキュリティにそれほど自信を植え付けていません。
ジョンはさまざまな種類のハッシュに取り組んでいます。
pdf2john
などのユーティリティを使用してpdfファイルからハッシュを抽出し、通常どおりjohn
でクラックを開始できます。
関連- 暗号化された内部のハッシュを抽出するにはどうすればよいですかPDF file?
編集:実際のハッシュクラッキングの仕組み
メッセージのダイジェストは、ハッシュを作成するプロセスです。いくつかのダイジェスト機能でメッセージを受け取り、ハッシュを取得します。この種の関数は一方向関数と呼ばれます。つまり、いったんメッセージをダイジェストすると、この関数を元に戻してハッシュから戻すことはできません。元のメッセージに関する情報は、プロセス中に回復不能に失われます。
それであなたは何ができますか?複数の単語のハッシュを作成し、元のメッセージのハッシュと照合して、メッセージを再現することができます。生成されたハッシュが元のメッセージのハッシュと等しい場合、そのハッシュの生成に使用したWordが元のメッセージと等しいことがわかります。
これは基本的に、JohnTheRipperでのパスワードクラッキングのしくみです。
クラッキングに使用される単語は、段階的に(ブルートフォース)または辞書を使用して生成される場合があります。
あなたはjohn
のクラッキングモードについて読むことができます ここ 。
パスワードハッシュについて詳しくは、こちらをご覧ください なぜハッシュ関数は一方向なのですか?アルゴリズムを知っているのに、なぜアルゴリズムから入力を計算できないのですか?