概要
「KaliLinuxを使えるようになるのだ(準備編)」に続いて「基礎編」です。
基礎編では、KaliLinuxの特徴とともに、使い始めでやっておくことなどを中心に記載します。
KaliLinuxってなに?
「準備編」で書けよ!という内容を敢えて「基礎編」で書きます。
WindowsやmacOSのように日常で利用するLinuxには、「Ubuntu」などがあります。
KaliLinuxは、このUbuntuのようなものなのか?というと、答えはNOです。
(最近は、日常利用をしてる人もいますけど・・・)
KaliLinuxのIntroductionには下記のように書いてあります。
https://www.kali.org/docs/introduction/what-is-kali-linux/
要約すると、DebianベースのLinuxで、下記の用途のためのツールをめっちゃたくさん積み込んでます。しかもオープンソースやで!
- 侵入テスト
- セキュリティ検査
- コンピュータ分析/解析
- リバースエンジニアリング
一言でいえば、「ハッキングツール」の宝箱。
ただ、開発者からすると自分たちで脆弱性のチェックを簡易的にできたり、脆弱性が報告されたときに再現をしてみたりできる貴重なツール群です。
ホワイトハッカーだけが使えば良いのですが、悪意を持ったクラッカーも使える(使っている)ので、「普通にこの程度のことはガキでもしてくるぞ」という前提で理解するツール群というところでしょうか・・・
┌──(root㉿kali)-[~]
└─# cat /etc/os-release
PRETTY_NAME="Kali GNU/Linux Rolling"
NAME="Kali GNU/Linux"
ID=kali
VERSION="2022.2"
VERSION_ID="2022.2"
VERSION_CODENAME="kali-rolling"
ID_LIKE=debian
ANSI_COLOR="1;31"
HOME_URL="https://www.kali.org/"
SUPPORT_URL="https://forums.kali.org/"
BUG_REPORT_URL="https://bugs.kali.org/"
KaliLinuxを最初に起動したらやること
TimeZoneをJSTに変更する
KaliLinuxを起動すると、時間がJSTではないことに気づくと思います。
どうやら、EDT(米国東部標準時『夏時間』)のようです。
┌──(root㉿kali)-[~]
└─# timedatectl
Local time: Mon 2022-06-13 10:46:21 EDT
Universal time: Mon 2022-06-13 14:46:21 UTC
RTC time: Mon 2022-06-13 14:46:19
Time zone: US/Eastern (EDT, -0400)
System clock synchronized: no
NTP service: inactive
RTC in local TZ: no
ということで、JSTに変更します。
┌──(root㉿kali)-[~]
└─# timedatectl set-timezone Asia/Tokyo
確認してみます。
┌──(root㉿kali)-[~]
└─# timedatectl
Local time: Mon 2022-06-13 23:47:17 JST
Universal time: Mon 2022-06-13 14:47:17 UTC
RTC time: Mon 2022-06-13 14:47:15
Time zone: Asia/Tokyo (JST, +0900)
System clock synchronized: no
NTP service: inactive
RTC in local TZ: no
┌──(root㉿kali)-[~]
└─#
無事、JSTになりました。
日本語環境を整える
大抵の人は日本語キーボードを使っていると思いますが、初期状態は日本語キーボードじゃないんですね・・・
なので「"」とか「_」とか入力しようとすると、違う記号が入力されます。
┌──(root㉿kali)-[~]
└─# localectl
System Locale: LANG=en_US.UTF-8
VC Keymap: n/a
X11 Layout: us
X11 Model: pc105
┌──(root㉿kali)-[~]
└─# localectl set-locale "LANG=ja_JP.UTF-8"
↑これで、いろいろ日本語化されます
┌──(root㉿kali)-[~]
└─# localectl set-x11-keymap jp
↑これで日本語キーボード106が設定されます
┌──(root㉿kali)-[~]
└─# localectl
System Locale: LANG=ja_JP.UTF-8
VC Keymap: jp106
X11 Layout: jp
┌──(root㉿kali)-[~]
└─# reboot
↑キーボードは再起動しないと反映されないので・・・
日本語入力は、あまり必要ないのですが、興味あれば下記を実行します。
┌──(root㉿kali)-[~]
└─# apt install task-japanese task-japanese-desktop
Firefoxで検索するときに、いつもの「半角/全角 漢字」キーを押すと日本語入力ができるようになります。
KaliLinuxを起動したら毎回すること
OSを更新する
KaliLinuxは、LTSといった形式はなく、ローリングリリースしています。
つまり、定期的に最新状態をリリースするわけです。
このため、ダウンロードしたイメージには「2022.2」などのリリース年月が付与されます。
KaliLinuxは、使うときには「最新にしておく」作業がまずは必要になります。
(Ubuntuとか結構放置してたりするんですけどね・・・)
ということで、最新にする手順です。
メニューのTerminalアイコンの右側をクリックすると、下記のように表示されるので「Root Terminal Emulator」を選択します。
# apt update
# apt upgrade
これで、OSとしては最新になります。
ローリングリリースされているものが最新になると思ってください。
(なので、VirtualBoxに最新のイメージをインポートしても、更新すると山ほど更新分が取得されます・・・)
KaliLinuxを触り始める
さて、いよいよKaliLinuxを使い始めます。
どんなツールがあるのか?
KaliLinuxに同梱されているツールは、下記に一覧があります。
https://www.kali.org/tools/
または、KaliLinuxのメニューから下記をクリックしても同じです。
Kali Toolsのページが開いたら、「source」アイコンのものがToolの紹介だと思ってください。
例えば、0traceのsourceアイコンをクリックすると、下記のページが表示されます。
https://www.kali.org/tools/0trace/
最初のマーク箇所は、0traceのWebページになります。
詳細な使い方などは、このリンク先から探すことになります。
2つ目のマーク箇所が、このToolの機能を説明しているところです。
The package is traceroute tool that can be run within an existing,
open TCP connection, therefore bypassing some types of stateful
packet filters with ease.
このパッケージは、tracerouteツールで、うんぬんかんぬん・・・
いろいろあるので、まずはこれらを1つずつみていくのもアリですね。
KaliLinuxのメニューはツールをカテゴライズしている
前述の一覧を見ても、Apache(一般的なWebサーバー)やBind9(一般的なDNSサーバ)なども記載されているので、どれがツールなのかちょっとわかりづらいですよね。
また、GUIのアプリなのか、コマンドベースのアプリなのかも分からないので、ヤキモキしてきます。
そこで、KaliLinuxのメニューを表示すると、ありがたいことにカテゴライズされているんですね。
メニューに表示されているToolは、GUIアプリならGUIで表示され、CUIならターミナルが起動して表示されるので、徐々にアプリやツールの機能の知識を増やしていくとエンジニアとしては利用頻度も増してくると思います。
見てみましょう。
※全てのツールが、どこかのカテゴリに唯一で存在するわけではありません。
ツールの機能が複数のカテゴリに属していれば、複数回出てきますし、代表的なツールであれば、展開される中だけでなく外にも表示されます。
01 - Information Gathering
「情報収集」
主に、現状の設定状態を確認するためのツールです。
02 - Vulnerability Analysis
03 - Web Application Analysis
「Webアプリケーション分析」
burpsuiteは、結構使いますね。
04 - Database Assessment
「データベース評価」
SQLite database browserは、普通に使いますね・・・単に中を見ようとするぐらいですけど。
05 - Password Attacks
06 - Wireless Attacks
07 - Reverse Engineering
08 - Exploitation Tools
「悪用ツール」
metasploit frameworkは、脆弱性問題が騒がれたときに、自社のWebアプリのペネトレーション環境で試したりするときに使いますね・・・
09 - Sniffing & Spoofing
「盗み見 & なりすまし」
wiresharkは鉄板アプリですね。
10 - Post Exploitation
11 - Forensics
12 - Reporting Tools
13 - Social Engineering Tools
「ソーシャルエンジニアリングツール(人間の心理的な隙をついた機密情報取得)」
「基礎編」はここまでです。
次回は数回に分けて「実践編」を書いてみたいと思います。