ハッキング・ラボのつくりかた(1) ParrotOS設置

IT/インターネット
スポンサーリンク

某所で「ハッキング・ラボのつくりかた」というハッキングの勉強ができる書籍があることを知った

ハッキング・ラボのつくりかた 完全版 仮想環境におけるハッカー体験学習

セキュリティの理解を深めるために、攻撃者の行動を理解するというのは、とても良いアプローチに思えたのと、シンプルに、サーバーをハックするってワクワクするので、取り組んでみることにした

ただ、この本、厚さが6cmもあるっw w w

なんとなく怖いもの見たさで物理本を買ってしまったのだけど、もうちょっと冷静に考えて電子書籍にすればよかった

実際に本を見ながら作業を進めるときに、手元の書籍と、目の前の画面を行き来せずに済んだのに… orz

ラボのマシン環境はWindows? or Mac?

この書籍では、Windowsマシン上で仮想環境を構築する手順が示されていた

プライベートのマシン環境はmacOSのM1、この環境だと手間が増えそうだけど…
Mac事情に詳しくなれそうだし、敢えて茨の道、ということでmacOS環境で整備することにした

上手くいかず挫けたらWindows環境に切り替えるかもしれないw

仮装環境は何で構築する?

Intelではなく、AppleのM系マシンの場合、使える仮想環境に制約があり、どうやら今回利用する各仮想マシンはUTMならどれも正常に動かせることができるみたいなので、本件の環境としてはUTMが最適解っぽい

UTM上に構築するのは以下の2つのタイプの仮想マシン

  1. 攻撃用のマシン
  2. 攻撃を受ける脆弱なマシン

攻撃用のマシンは、ParrotOSという専用のLinuxディストリビューションがあるらしく、そちらを使うが、同様に、Kaliという類似のディストリビューションもあるようで、どちらも試してみたい

ParrotOSもKaliもUTMという仮想マシンのソフト上で動かせる模様
(以下、どちらも公式の on UTM環境での構築に関連したドキュメント)

次に、攻撃を受ける脆弱なマシンは、VulnHubとMetasploitable3というサービス?ライブラリを利用してマシンイメージを入手するのだけど、そちらも、イメージを再加工してqcow2に変換すればUTMで動かすことができる、ということらしい

以上のことから、UTMを仮想環境用のソフトとして採用する

UTMインストール

UTMのインストールは、シンプルには、公式サイトのインストールプログラムをダウンロードしてくる方法と、Homebrewで入れることもできるみたい

Homebrewに関連づける理由があまりないので、シンプルにUTMで入れる

インストールプログラムをダウンロードしてきて、UTM.appをApplicationsフォルダに放り込むだけで完了

ParrotOSのセットアップ

次に、攻撃用のマシンとして、ParrotOSのSecurity Editionのutm(Apple Silicon)版を落としてくる

以下のあたりを参考にセットアップ進めた

サクッと起動開始できたけど、どのOSで起動する?という選択肢がどれが適切かわからなかったから、一番上の初期選択にした

いきなりデスクトップにアクセスできるんだけど、パスワードは?と思ったら、ダウンロードページにちゃんと書いてあった

パッケージ関連をアップデート

sudo apt update
sudo apt upgrade
sudo parrot-upgrade

以下も使えるらしいけど、エラーのなった

sudo apt full-upgrade -t parrot-backports

日本語入力はほぼないと思うけど、以下実行

sudo apt install task-japanese
sudo apt install task-japanese-desktop

task-japanese-desktop のインストールが結構時間かかった

あと、キーボードのレイアウトを調整、記号系が入力できなかったのでOSの設定から日本語レイアウトを追加、英語との優先順位を変えて、日本語を上位にするか、英語を削除すればMac側の日本語レイアウトがそのまま反映された

とりあえず、ParrotOSのセットアップは以上

コメント

タイトルとURLをコピーしました