1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

Kali Linux 2023.4 Release (Cloud ARM64, Vagrant Hyper-V & Raspberry Pi 5)

Last updated at Posted at 2024-01-30

はじめに

2023年12月5日、Kali Linux 2023.4 Release (Cloud ARM64, Vagrant Hyper-V & Raspberry Pi 5)の通りにKaliの新しいリリースが公開されています。

今回のリリースでは、多数の新しいプラットフォームの提供や新しいツールが追加されました。詳細については、上記公式のブログ記事をご参照ください。

本記事では、今回新しく追加されたツールの一部について記載しています。

アップデート方法

公式ドキュメントのUpdating Kaliを踏まえて、Kaliのアップデート方法を以下に記載します。

前提として、/etc/apt/sources.listが適切に設定されていることを確認した上で以下のコマンドを実行します。

$ sudo apt update
$ sudo apt full-upgrade -y

上記コマンド実行後、OS再起動を行います。
OS再起動後、/etc/os-releaseファイルを参照してディストリビューションのバージョンが更新されたことを確認します。

VERSION_ID="2023.4"
VERSION="2023.4"
VERSION_CODENAME=kali-rolling

PassDetective

PassDetectiveは、BashやZ Shellなどのコマンド履歴をスキャンして、誤って書き込まれたパスワード、API キー、およびシークレットを検出します。

以下に実行例を記載します。

  • パッケージのインストール
    $ sudo apt install passdetective

検証としてAWSの公式ドキュメントで使用されているアクセスキーの環境変数をexportします。

$ export AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLE

Bashを使用しているため、以下のコマンドを実行します。

$ PassDetective extract -b -s

===============================================================
Scan is started.
===============================================================
AWS API Key
export AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLE
Amazon AWS Access Key ID
export AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLE
===============================================================
Scan is finished.
===============================================================

exportした環境変数が検出できました。

PassDetective extract -hを実行することで、コマンドのオプションが確認できます。

The "extract" command allows you to automatically extract passwords from shell history.
By analyzing the history of shell commands, this tool can identify and extract passwords that were used during
previous commands and display them for further inspection or use.

Usage:
  PassDetective extract [flags]

Flags:
  -a, --all       Check passwords on all shells
  -b, --bash      Check passwords on BASH
  -h, --help      help for extract
  -s, --secrets   Check secrets on shell history
  -z, --zsh       Check passwords on ZSH

Portspoof

Portspoofは、OSのセキュリティを強化することを目的に開発されています。

使い方として、特定のポートがCLOSEDまたはFILTERED状態にあることを攻撃者に通知する代わりに、PortspoofはポートごとにSYN+ACKを返します。

従って、攻撃者に対して偽のバナーを生成したり、スキャナーを騙すために使用されます。

以下に実行例を記載します。

  • パッケージのインストール
    $ sudo apt install portspoof

以下の様なコマンドを実行することで、ポートをエミュレートします。

portspoof -i <Ip address> -p <Port Number>

おわりに

今回のアップデートではOSINTに関するパッケージもいくつか追加されているため、OSINTに対する重要度が上がっている気がします。

仮想マシンでもKali Linuxを動かすことはできますが、不自由なくパフォーマンスを発揮するためには自作PCなどで動かすのもお勧めです。

以前書いた以下の記事では、自作PCにKali Linuxを導入及び構築する方法について記載しています。

1
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?