0
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

Intel内蔵GPUを使ってWSL(Docker)上でPDFのパスワード解析をしたい

Last updated at Posted at 2024-10-07

前提

  • OSはwindows11のWSL上のUbuntu 22.04.5 LTS
  • PCを汚したくないので作業はDockerコンテナ内で
  • パスワード解析にはIntelの内蔵GPUを使用

この記事は犯罪行為を助長するものではありません。悪用はダメ!!!

Dockerの準備

docker run -it --device /dev/dxg --volume /usr/lib/wsl:/usr/lib/wsl ubuntu:latest

--device /dev/dxg --volume /usr/lib/wsl:/usr/lib/wslをつけないと、コンテナ内でGPUを上手く認識できないようです。下記を参考にしました。

ハッシュを抽出

目的のPDFからハッシュ値を抽出します。今回はJohn the Ripper(JtR)というツールのjumbo版というものをGithubからcloneして使います。目的のPDFはdocker cpコマンドなどでコンテナ内の任意の場所にコピーをしておいてください。

aptにもJtRはあるのですが、そちらはjumbo版ではなくPDF解析ができないと思われます。私はここで滅茶苦茶時間を溶かしました。

apt update && apt upgrade -y && apt install -y git
git clone https://github.com/openwall/john
./john/run/pdf2john.pl locked.pdf > pdf.hash

ここで出力されたハッシュを見ると、ファイルのパスとセミコロンがついていますが、こちらは不要なので、vimなどで編集して削除します。詳しくは下記をご確認ください。

これでpdf.hashにハッシュ値を抽出出来ました!

hashcatによるパスワード解析

次にhashcatというツールによってパスワードの解析を行います。

John the Ripperもパスワード解析ツールなのですが、PDFのGPUによる解析は現状サポートしていないようです。

まずは下記コマンドでインストールを実行。intel-opencl-icdをinstallしないとOpneCLでGPUが読み込めません。

apt install -y hashcat intel-opencl-icd

hashcat -Iを実行するとGPUが認識されているかを確認できます。ここでGPUに関する記述あれば認識出来ていると思います。

そしていよいよ解析を行います。以下が実行するコマンドの一例です。

hashcat -a 3 -D 2 -w 4 -m 10700 pdf.hash

-aで解析方法(総当たりや辞書攻撃など)を、-Dで使用するデバイス(CPUやGPUなど)を、-wでパフォーマンスを、-mでハッシュのモードを選択します。まあ大抵のことはhashcat -hでヘルプを見れば分かります。モードは必須で指定する必要がありますが、-mをつけないで実行しようとするとモードの選択肢を教えてくれるので、そこから選べば大丈夫だと思います。

以降の表示などは他の記事などでたくさん紹介されていると思うので、そちらに説明を譲ります。

参考資料

0
2
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?