人気の投稿

2018年1月14日日曜日

Kali Linux ドキュメントの非公式翻訳 05.Kali Linuxの使用 - Metasploitフレームワーク

05.Kali Linuxの使用

Metasploitフレームワーク


Kali Linux Network Services Policyに準拠して、データベースサービスを含むネットワークサービスはデフォルトで起動しないので、Metasploitを起動してデータベースをサポートするためには、いくつかの手順が必要だ。


Kali PostgreSQLサービスを開始する


MetasploitはデータベースとしてPostgreSQLを使用するため、最初に起動する必要があある。

service postgresql start


ss -ant 出力結果を確認し、ポート5432をリッスンしていることを確認することにより、PostgreSQLが動作していることを確認できる。

State Recv-Q Send-Q Local Address:Port Peer Address:Port
LISTEN 0 128 :::22 :::*
LISTEN 0 128 *:22 *:*
LISTEN 0 128 127.0.0.1:5432 *:*
LISTEN 0 128 ::1:5432 :::*


Metasploit PostgreSQLデータベースを初期化する

PostgreSQLを起動して実行するには、次にmsfデータベースを作成して初期化する必要がある。

msfdb init


Kaliのmsfconsoleを起動する


PostgreSQLを起動して実行し、データベースが初期化されているので、次にmsfconsoleを実行し、db_statusコマンドを用いて、データベースへの接続性を検証できる。

msfconsole

msf > db_status
[*] postgresql connected to msf3
msf >

2018年1月13日土曜日

Kali Linux ドキュメントの非公式翻訳 05.Kali Linux の使用 - Kali Linux フォレンジックモード

05.Kali Linux の使用

Kali Linux フォレンジックモード

Kali Linux "Live"は、最初にBackTrack Linuxで導入された "フォレンジックモード"を提供する。”Forensic mode live boot”オプションは、いくつかの理由で非常に人気があることが証明されている。

  • Kali Linuxは、幅広く容易に入手可能で、多くの潜在的なユーザーが既にKali ISOや起動可能なUSBドライブを持っている。
  • フォレンジックの必要性が浮上すると、Kali Linux "Live"はすばやく簡単にKali Linuxを実行できるようにする。
  • Kali Linuxには、フォレンジックな作業が必要なときに便利なツールキットとして、最も一般的なオープンソースのフォレンジックソフトウェアがあらかじめ組み込まれている。




Kaliフォレンジックモード

フォレンジックブートモードで起動すると、システムの通常の操作に、いくつかの非常に重要な変更がある。

  1. まず、内蔵ハードディスクには決して触れない 。 スワップパーティションがある場合、使用されず、内部ディスクはオートマウントされない。最初に標準システムを使用してハードドライブを取り外すことで、これを確認した。市販のフォレンジックパッケージを使用して、ドライブのハッシュを取得した。その後、ドライブをコンピュータに再接続し、フォレンジックモードでKali Linux "Live"を起動した。一定期間Kaliを使用した後、システムをシャットダウンし、ハードドライブを取り外し、再びハッシュを取得した。これらのハッシュは一致しており、ドライブ上で何も変更されていないことを示している。

  2. 他の、同様に重要な変化は、リムーバブルメディアの自動マウントが無効になっていることだ。 USBドライブ、CDなどは、挿入時に自動マウントされない 。 この背後にある考えは簡単だ。フォレンジックモードでは、 直接的なユーザーの操作なしにはいかなるメディアに何も起こらないはずだ。 あなたがユーザーとして行っていることはあなたのものだ。

現実の世界のフォレンジックにKaliを使用する予定の場合は、このようなことについて信用しないことをお勧めする。全てのフォレンジックツールは、あなたがそれらを使用しようとしているいかなる状況においても、どのように振る舞うかを保証するために常に検証されるべきだ。

最後に、Kaliはオープンソースのペンテストツールを提供することに常に注力しているが、あなたのお気に入りのオープンソースのフォレンジックツールを見逃している可能性が常にある。もしそうなら、 私たちに教えてください!私たちは、常により良いものにするためにKaliに追加できる高品質のオープンソースツールを常に探している。

2018年1月12日金曜日

Kali Linux ドキュメントの非公式翻訳 05.Kali Linux を使用 - Kali の sources.list リポジトリ

05.Kali Linux を使用

Kali の sources.list リポジトリ



Kali Linuxインストールを破壊する最も一般的な原因の1つは、非公式なアドバイスに従うこと、特にシステムのsources.listファイルに非公式のリポジトリを任意に追加することだ。 次の投稿は、sources.listに存在すべきリポジトリが何か、いつ使用すべきかを明確にすることを目的としている。

Kali sources.listファイルに追加された追加のリポジトリは、ほとんどの場合、 KALI LINUX INSTALLを破壊する。

The Kali Rollingレポジトリ

kali-rollingは、Kali2016.1のリリース以来、我々の現在のアクティブリポジトリだ。 Kali Rollingユーザーは、sources.listに次のエントリを持つことが期待される。

deb http://http.kali.org/kali kali-rolling main contrib non-free
# For source package access, uncomment the following line
# deb-src http://http.kali.org/kali kali-rolling main contrib non-free


引退したKali sana(2.0)リポジトリ

引退したsanaリポジトリにアクセスするには、sources.listに次のエントリを追加する。

deb http://old.kali.org/kali sana main non-free contrib
# For source package access, uncomment the following line
# deb-src http://old.kali.org/kali sana main non-free contrib


引退したKali moto(1.0)リポジトリ

引退したmotoレポジトリへのアクセスには、sources.listに以下のエントリを追加する。

deb http://old.kali.org/kali moto main non-free contrib
# For source package access, uncomment the following line
# deb-src http://old.kali.org/kali moto main non-free contrib

あなたは公式のKali Linuxミラーのリストをここで見つけることができる。

Kaliリポジトリの詳細

kali-devリポジトリ


警告:kali-devはすべてのKaliミラーの全員に公開されているが、定期的に破棄されるため、この配布をエンドユーザーは使用しないこと。

このリポジトリは実際にDebianパッケージに優先してKaliパッケージを強制注入された、すべてのkali-specificパッケージ(kali-dev-onlyリポジトリで利用可能)を持つDebian Testingディストリビューションだ。Testingが変更されたときに、Kaliパッケージの一部を更新する必要があり、これはすぐには起こらない。この間に、kali-devは破壊されるおそれがある。このリポジトリは、Kali開発者が更新されたパッケージをプッシュする場所で、Kali-rollingを作成するための基となります。

kali-devとは対照的に、kali-rollingは、含まれるすべてのパッケージのインストール性を保証するツールによって管理されるため、品質がよいと思われる。このツールは、kali-devから更新されたパッケージを取り出し、インストール可能であることが確認されたときにのみkali-rollingにコピーする。 The repository is also fed by a stream of tool updates, of which we get notified via our upstream git tagging watch list.

2018年1月11日木曜日

Kali Linux ドキュメントの非公式翻訳 03.Kali Linux のインストール - 無線LANドライバのトラブルシューティング

03.Kali Linux のインストール

無線LANドライバのトラブルシューティング


Linuxでの無線LANドライバの問題のトラブルシューティングは、原因がわからないと腹立たしいになることがある。この記事は、無線LANの問題を解決するために必要な情報を見つけるのに役立つことを目的としている。無線LANドライバ情報の最も完全なソースはaircrack-ngのドキュメントです。


私たちに報告されたワイヤレスの問題の90%は、Aircrack-ngのドキュメントを読んでいない人が原因だ。無線LANカードをモニタモードにする前に、 airmon-ng check killを実行する必要がある。

ほとんどの場合、何が間違っているかや修正方法を教えてくれるので、注意深くエラーメッセージを読みなさい。そうせんなら、ぐぐれ。

  1. インターフェイスが無い
    • 愚かな質問:それは無線カードか? (私たちは何回か見た)
    • デバイスは接続されているか?
    • それはlsusbまたはlspciに表示されるか(電話を除く)?あなたはpci idsとusb idsを更新したいかもしれません
    • dmesgには、ドライバのロードおよび/または失敗に関する情報が含まれているか
    • KaliはVMか?それなら、無線LANカードがUSBでない限り、それは使用できない(VMWare、VirtualBox、QEMUはすべてのPCIデバイスを仮想化する)。それはVMに接続されているか?
    • dmesgに何もないのにVMにない場合は、最新のcompat-wirelessを試してみることもできる(また、ファームウェアが必要な場合もあります).-> Linux-Wirelessドライバをチェックする

  2. インターフェースは、しかし何もできない
    • エラーメッセージを読む
    • エラーメッセージがない場合は、 dmesg | tailを実行すると、たいてい何が悪いかを教えてくれる。
    • ファームウェアが見つからない可能性がある。
    • rfkillとハードウェアスイッチとBIOSオプションを確認する

  3. モニタモードがない
    • STAドライバ(Ralink、Broadcom)および他のすべての製造元が提供するドライバはモニタモードをサポートしていない
    • ndiswrapperはモニタモードをサポートしていないし、これからもしない。
    • Airodump-ng / Wiresharkがパケットを表示しない:rfkillとすべてのハードウェアスイッチとBIOSオプションを確認しなさい。

  4. インジェクション
    • aireplay-ng -9でテストする(カードがairmon-ngでモニターモードになっていることを確認する)
    • Airmon-ngがチップセット情報を表示しない:カードから情報を取得しておらず、カードの性能を変更しないので大きな問題ではない。
    • インジェクションはしないがモニタモード:rfkillとハードウェアスイッチとBIOSオプションを確認する
    • Network Managerが、Aircrackツールに干渉することがある。これらのプロセスを強制終了するには、airmon-ng check killを実行する。

その他のリンク



2018年1月10日水曜日

Kali Linux ドキュメントの非公式翻訳 03.Kali Linux のインストール - インストール時のトラブルシューティング

03.Kali Linux のインストール

インストールのトラブルシューティング


Kali Linuxインストールの失敗


Kali Linuxのインストールに失敗する理由は多々ある。これには、ISOの破損や不完全なダウンロード、ディスクスペース不足などの問題が含まれる。次の記事では、Kali Linuxのインストールが失敗したときに探すべき点について説明する。以下は、インストールに問題が発生したことを示す非常に恐ろしい "Red Screen"の例だ。



続行ボタンを押すと、 Debianインストーラのメインメニューが表示される 。 そのメインメニューから、”save debug logs”を参照する。



デバッグログに進むと、失敗したインストールからインストールログファイルを移動する方法がいくつか表示される。 最も便利な方法は、通常、インストール中のマシン上でWebサーバーを起動することだ。



このオプションを選択すると、いくつかのインストールログファイルをダウンロードまたは表示できるWebサーバーが起動され
 


ログファイルに不規則なものがないか、失敗したインストールの原因と思われるエラーメッセージがないか調べなさい。この場合、 syslinuxログファイルの最後に表示されていたように、ターゲットマシンにはKali Linuxをインストールするのに十分なディスク容量がなかった。

Aug 19 23:45:05 base-installer: error: The tar process copying the live system failed (only 152937 out of 286496 files have been copied, last file was ).
Aug 19 23:45:05 main-menu[927]: (process:7553): tar: write error: No space left on device
Aug 19 23:45:05 main-menu[927]: WARNING **: Configuring 'live-installer' failed with error code 1
Aug 19 23:45:05 main-menu[927]: WARNING **: Menu item 'live-installer' failed.
Aug 19 23:50:23 main-menu[927]: INFO: Modifying debconf priority limit from 'high' to 'medium'
Aug 19 23:50:23 debconf: Setting debconf/priority to medium
Aug 19 23:56:49 main-menu[927]: INFO: Menu item 'save-logs' selected

2018年1月9日火曜日

Kali Linux ドキュメントの非公式翻訳 03.Kali Linux のインストール - Kali Linux の暗号化ディスクへのインストール

03.Kali Linux のインストール

Kali Linux の暗号化ディスクへのインストール


時には、ディスクフル暗号化を使用して暗号化したいと思う機密データを持つことがある。Kaliインストーラを使用すると、ハードディスクまたはUSBドライブでLVM暗号化インストールを開始できる。インストール手順は、インストールプロセスで、暗号化されたLVMパーティションを選択することを除いて、 "通常のKali Linuxインストール"に非常に似ている。

Kali Linux暗号化インストール要件

あなたのコンピュータにKali Linuxをインストールするのは簡単だ。まず、互換性のあるコンピュータハードウェアが必要だ。以下のハードウェア要件は最低限のものであるが、よいハードウェアの方がパフォーマンスが向上する。i386イメージにはデフォルトのPAEカーネルを含むので、4GB以上のRAMを搭載したシステム上で実行できる。 Kali Linuxをダウンロードし、インストールメディアとしてISOをDVDに書き込むか、Kali Linux Live USBドライブを準備する。パソコンにDVDドライブまたはUSBポートがない場合は、 Kali Linux Network Installを参照する。

インストールの前提条件

  • Kali Linuxのインストールに最低20 GBのディスクスペース
  • i386およびamd64アーキテクチャのRAM。最小:1GB、推奨:2GB以上
  • CD/DVDドライブか、USBブートのサポート

インストールの準備

  1. Kali linuxをダウンロードする
  2. Kali Linux ISOをDVDに書き込むか、Kali Linux LiveをUSBに書き込む
  3. BIOSでCDか、USBから起動するようにパソコンが設定されていることを確認する

Kali Linuxのインストール手順

  1. インストールを開始するには、選択したインストールメディアで起動する。Kali 起動画面が表示される。グラフィカルインストールか、テキストモードインストールを選択する。 この例では、GUIインストールを選択した。




  2. 言語と国の場所を選択する。 適切なキーマップを使用してキーボードを設定する。




  3. インストーラがイメージをハードディスクにコピーし、ネットワークインターフェイスを調べ、システムのホスト名を入力するように求める。以下の例では、ホスト名として "kali"を入力した。




  4. rootアカウントのための強固なパスワードを入力する。




  5. 次に、タイムゾーンを設定する。



  6. インストーラはディスクを調査し、4つの選択肢を提供する。暗号化されたLVMインストールを実行するために、“Guided - use entire disk and set up encrypted LVM”オプションを選択する。



  7. Kaliをインストールするドライブを選択する。ここでは、USBドライブの宛先を選択した。 このUSBドライブを使用して、暗号化されたKaliのインスタンスを起動する。



  8. パーティション構成を確認し、インストールを続行する



  9. 次に、暗号化のパスワードの入力を求められる。このパスワードを覚えておいて、Kali Linuxの暗号化されたインスタンスを起動する都度使用する必要がある。





  10. ネットワークミラーを設定する。 Kaliは、アプリケーションの配布にセントラル・リポジトリを使用する。必要に応じて、適切なプロキシ情報を入力する必要がある。



    注意! この画面で”NO”を選択すると、Kaliリポジトリからパッケージをインストールすることはできない


  11. 次に、GRUBをインストールする。




  12. 最後に、インストールメディアを抜いて、”Continue”をクリックして新しいKaliを再起動する。USBドライブを宛先ドライブとして使用した場合は、BIOSのUSBドライブからの起動を有効にする。起動するたびに設定した暗号化パスワードを尋ねられる。


インストール後


Kali Linuxのインストールが完了したら、システムをカスタマイズするときだ。 私たちのサイトのKali General Useセクションにはより多くの情報がある。また、 ユーザーフォーラムでは、Kaliを最大限に活用するためのヒントを見つけることもできる。






2018年1月8日月曜日

Kali Linux ドキュメントの非公式翻訳 03.Kali Linux のインストール - Kali Linux のハードディスクへのインストール

03.Kali Linux のインストール

Kali Linux のハードディスクへのインストール

Kali Linuxのインストール要件

パソコンにKali Linuxをインストールするのは簡単だ。まず、互換性のあるコンピュータハードウェアが必要だ。Kaliは、i386、amd64、ARM(ARMELとARMHFの両方)プラットフォームをサポートしている。以下のハードウェア要件は最低限のものであるが、よいハードウェアの方がパフォーマンスが向上する。i386イメージにはデフォルトのPAEカーネルを含むので、4GB以上のRAMを搭載したシステム上で実行できる。 Kali Linuxをダウンロードし、インストールメディアとしてISOをDVDに書き込むか、Kali Linux Live USBドライブを準備する。パソコンにDVDドライブまたはUSBポートがない場合は、 Kali Linux Network Installを参照する。

インストールの前提条件

  • Kali Linuxのインストールに最低20 GBのディスクスペース
  • i386およびamd64アーキテクチャのRAM。最小:1GB、推奨:2GB以上
  • CD/DVDドライブか、USBブートのサポート

インストールの準備

  1. Kali linuxをダウンロードする
  2. Kali Linux ISOをDVDに書き込むか、Kali Linux LiveをUSBに書き込む
  3. BIOSでCDか、USBから起動するようにパソコンが設定されていることを確認する

Kali Linuxのインストール手順

  1. インストールを開始するには、選択したインストールメディアで起動する。Kali 起動画面が表示される。グラフィカルインストールか、テキストモードインストールを選択する。 この例では、GUIインストールを選択した。



  2. 言語と国の場所を選択する。 適切なキーマップを使用してキーボードを設定する。



  3. 地理的な場所を指定する。



  4. インストーラがイメージをハードディスクにコピーし、ネットワークインターフェイスを調べ、システムのホスト名を入力するように求める。以下の例では、ホスト名として "kali"を入力した。



  5. オプションで、このシステムで使用するデフォルトのドメイン名を指定することもできる。



  6. 次に、システムのroot以外のユーザーのフルネームを指定する。



  7. 指定したフルネームに基づいて、デフォルトのユーザーIDが作成される。好みに応じて変更することもできる。



  8. 次に、タイムゾーンを設定する。



  9. インストーラはディスクを調査し、4つの選択肢を提供する。この例では、コンピュータ上のディスク全体を使用して、LVM(論理ボリュームマネージャ)は設定しない。 経験を積んだユーザーは、より細かい設定をするために、「マニュアル」パーティショニングを使用することができる。



  10. パーティショニングするディスクを選択する。



  11. 必要に応じて、すべてのファイルを単一のパーティション(デフォルト)に保存するか、1つまたは複数のトップレベルディレクトリ用に別々のパーティションにするかを選択できる。どちらが選択してよいかわからない場合は、「すべてのファイルを1つのパーティションに入れる」を選択する。



  12. 次に、インストーラが元に戻せない変更を行う前に、ディスク設定を確認する最後のチャンスがある。 [ 続行 ]をクリックすると、インストーラーが動作し、インストールがほぼ完了する。



  13. ネットワークミラーを設定する。 Kaliは、アプリケーションの配布にセントラル・リポジトリを使用する。必要に応じて、適切なプロキシ情報を入力する必要がある。


    注意! この画面で”NO”を選択すると、Kaliリポジトリからパッケージをインストールすることはできない


  14. 次に、GRUBをインストールする。



  15. 最後に、インストールメディアを抜いて、”Continue”をクリックして新しいKaliを再起動する。



インストール後


Kali Linuxのインストールが完了したら、システムをカスタマイズするときだ。 私たちのサイトのKali General Useセクションにはより多くの情報がある。また、 ユーザーフォーラムでは、Kaliを最大限に活用するためのヒントを見つけることもできる。


2018年1月7日日曜日

Kali Linux ドキュメントの非公式翻訳 02.Kali Linux Live - カスタム Kali ISO の ライブビルド

02.Kali Linux Live

カスタム Kali ISO の ライブビルド


独自のカリISOを構築するための入門

カスタマイズされたカリISOを構築することは、簡単で楽しく、そしてやりがいがある。Debian ライブビルドスクリプトを使用して、Kali ISOビルドのあらゆる面を設定することができる。これらのスクリプトを使用すると、開発者は、イメージを構築するすべての面を自動化およびカスタマイズするための構成セットを使用するフレームワークを提供することによって、ライブシステムイメージを簡単に構築できる。 Kali Linux開発チームはこれらのスクリプトを採用しており、公式のKali ISOリリースの作成に使用している。

どこでISOを構築すべきか?

理想的には、 既存のKali環境内からカスタムKali ISOを構築するべきだ。

準備 - ライブビルドシステムのセットアップ

まず、以下のコマンドを使用して、ライブビルドと必要なものをインストールして設定することによって、Kali ISOビルド環境を準備する必要がある。

apt install curl git live-build cdebootstrap
git clone git://git.kali.org/live-build-config.git

次に、"live-build-config"ディレクトリに入り、 build.shラッパースクリプトを実行することで、次のように更新されたKali ISOを簡単に構築することができる。
cd live-build-config
./build.sh --distribution kali-rolling --verbose

"build.sh"スクリプトは、ISOの作成に必要なすべてのパッケージをダウンロードするので、完了するまでに時間がかかる。 お茶をするのにちょうどいい。

Kali ISOビルドの設定(オプション)


Kali Linux ISOをカスタマイズしたい場合は、このセクションで詳細のいくつかを説明する。kali-configディレクトリを介して、Kali Linuxライブビルドは、Debianのライブビルドのmanページできちんと解説されている、幅広いカスタマイズオプションをサポートしている。 しかし、せっかちな人のために、ここにいくつかのハイライトを記す。

異なるデスクトップ環境でKaliを構築する


Kali 2.0以降、KDE、Gnome、E17、I3WM、LXDE、MATE、XFCEなど、さまざまなデスクトップ環境向けの設定がサポートされている。 これらのいずれかをビルドするには、次のような構文を使用する。
# These are the different Desktop Environment build options:
#./build.sh --distribution kali-rolling --variant {gnome,kde,xfce,mate,e17,lxde,i3wm} --verbose

# To build a KDE ISO:
./build.sh --distribution kali-rolling --variant kde --verbose
# To build a MATE ISO:
./build.sh --distribution kali-rolling --variant mate --verbose

#...and so on.

ビルドに含まれるパッケージの制御


あなたのビルドに含まれるパッケージのリストは、それぞれのkali-$variantディレクトリに存在する。 たとえば、デフォルトのGnome ISOをビルドする場合は、kali-config/variant-gnome/package-lists/kali.list.chrootパッケージリストファイルを使用する。デフォルトでは、このリストには " kali -linux-full" メタパッケージと他のものが含まれている。これらをコメント化して、より細分化するためにISOに含めるパッケージのマニュアルリストに置き換えることができる。

Build Hooks、Binary、およびChroot


ライブビルドフックを使用すると、Kali ISOライブビルドのさまざまな段階でスクリプトをフックできる。フックの詳細と使用方法については、ライブビルドのマニュアルを参照のこと。例として、kali-config/common/hooks/にある既存のフックをチェックアウトすることを推奨する。

あなたのビルドにファイルをオーバーレイする


includes.{chroot,binary,installer}ディレクトリにある既存のファイルシステム上のファイルやスクリプトにオーバーレイすることによりあなたのビルドに追加のファイルやスクリプトを含めることができる。 たとえば、独自のカスタムスクリプトをISOの/ root /ディレクトリに含めたい場合(これは "chroot"ステージに相当する)、ISOをビルドする前にこのスクリプトファイルをkali-config/common/includes.chroot/にドロップする。

古いi386アーキテクチャー用のKali Linux ISOの構築


Kali Linux i386 ISOはPAEを有効化している。PAEが無効な古いハードウェアにデフォルトカーネルが必要な場合は、Kali Linux ISOを再構築する必要がある。再構築プロセスは、auto/configファイルの686-paeパラメータを686に変更する必要がある点を除いて、上記とほぼ同じだ。まず、必要なものをインストールする。

apt install git live-build cdebootstrap debootstrap
git clone git://git.kali.org/live-build-config.git

次に、適切なアーキテクチャのauto/configを変更する。
cd live-build-config sed -i 's/686-pae/686/g' auto/config

最後に、ビルドを実行します。

./build.sh --distribution kali-rolling --arch i386

2018年1月6日土曜日

Kali Linux ドキュメントの非公式翻訳 02.Kali Linux Live - Kali Linux Live USB の永続性

02.Kali Linux Live

Kali Linux Live USB の永続性


Kali Linuxの "Live" USBドライブへの永続性の追加

Kali Linux "Live"にはデフォルトのブートメニューに2つのオプションがあり、 "Kali Live"を再起動しても、 "Kali Live" USBドライブのデータを保存することができる。 これは非常に便利な拡張機能で、USBドライブからKali Linux "Live"を実行するとき、たとえ異なるシステム間であっても、ドキュメントの保存、テスト結果の収集、設定の保存などが可能となる。永続的なデータは、USBドライブ上の独自のパーティションに格納され、LUKSで暗号化することもできる。

起動時にUSB永続性オプションを使用できるようにするには、「Kali Linux Live」USBドライブでいくつかの追加設定を行う必要がある。この記事にその方法を掲載している。


ここでは、 関連セクションで説明したように、 Kali Linuxの "Live" USBドライブをすでに作成していることを前提としている。また、Linuxベースのシステムで作業していると仮定する。


この手順を実行するにはroot権限か、sudo suコマンドでの昇格権限が必要だ。 この例では、以下のように仮定する。
  • rootユーザーとして実行している
  • USBドライブは/dev/sdb
  • USBドライブは少なくとも8GBの容量を持っている - Kali Linuxイメージは3GB以上必要なので、永続的なデータを格納するために約4GBの新しいパーティションを作成する
この例では、2つ目のパーティションの始めから7GBまでの領域に永続的なデータを格納する新しいパーティションを作成し、作成したパーティションにext3ファイルシステムを作成して、新しいパーティションにpersistence.confファイルを作成する。

  1. まず、 この記事で説明しているように、最新のKali Linux ISOをUSBドライブに書き込むことから始める。作成された2つのパーティションは、 /dev/sdb1/dev/sdb2であると仮定する。これは " fdisk -l "コマンドで確認できる。

  2. USBドライブに追加のパーティションを作成し、フォーマットする。まず、Kali Liveパーティション上の空スペースに新しいパーティションを作成しよう。
    end=7gb
    read start _ < <(du -bcm kali-linux-2016.2-amd64.iso | tail -1); echo $start parted /dev/sdb mkpart primary $start $end

    partedコマンドは、指定した正確な開始値を使用できないことを通知する場合がある。 そうであれば、推奨値を使用する。 パーティションが最適な場所に配置されていないと通知された場合は、そのパーティションを「無視」する。 partedが完了すると、新しいパーティションは/dev/sdb3に作成されているはずだ。 これもまた、" fdisk -l "コマンドで確認できる。

  3. 次に、パーティションにext3ファイルシステムを作成し、それに "永続性"というラベルを付ける。
    mkfs.ext3 -L persistence /dev/sdb3
    e2label /dev/sdb3 persistence

  4. マウントポイントを作成し、そこに新しいパーティションをマウントし、永続性を有効にするために設定ファイルを作成する。 最後に、パーティションをアンマウントする。
    mkdir -p /mnt/my_usb
    mount /dev/sdb3 /mnt/my_usb
    echo "/ union" > /mnt/my_usb/persistence.conf
    umount /dev/sdb3

LUKS暗号化を用いたUSB永続性の追加


または、LUKSで暗号化された永続ストレージ領域を作成することもできる。 これにより、USBデバイス上のKali Liveを使用して旅行する際に、機密ファイルにの特別なセキュリティレイヤが追加される。次の例では、2つ目のパーティションの始めから7GBまでの領域に永続的なデータを格納する新しいパーティションを作成し、作成したパーティションにLUKS暗号化を設定した上で、ext3ファイルシステムを作成して、その上にpersistence.confファイルを作成する。

  1. この記事で説明しているように、最新のKali Linux ISOをUSBドライブに書き込む。

  2. Kali Liveパーティションの上の空のスペースに新しいパーティションを作成する。
    nd=7gb read start _ < <(du -bcm kali-linux-2016.2-amd64.iso | tail -1); echo $start
    parted /dev/sdb mkpart primary $start $end

    partedコマンドは、指定した正確な開始値を使用できないことを通知する場合がある。 そうであれば、推奨値を使用する。 パーティションが最適な場所に配置されていないと通知された場合は、そのパーティションを「無視」する。 partedが完了すると、新しいパーティションは/dev/sdb3に作成されているはずだ。 これもまた、" fdisk -l "コマンドで確認できる。

  3. 新しく作成されたパーティションでLUKS暗号化を初期化する。partionのデータが上書きされることが警告される。続行するかどうかを確認するメッセージが表示されたら、 "YES"(すべて大文字)と入力する。 選択したパスフレーズを2回入力するように指示されたら入力する。必ず、覚えていられるパスフレーズを選択すること。パスフレーズを忘れてしまってもデータは永続性を保つが、二度と元に戻せなくなる(そして、使用できなくなる)。
    cryptsetup --verbose --verify-passphrase luksFormat /dev/sdb3
    cryptsetup luksOpen /dev/sdb3 my_usb

  4. ext3ファイルシステムを作成し、それに "永続性"というラベルを付ける。
    mkfs.ext3 -L persistence /dev/mapper/my_usb
    e2label /dev/mapper/my_usb persistence

  5. マウントポイントを作成し、そこに新しい暗号化パーティションをマウントし、 persistence.confファイルを設定して、パーティションをマウント解除する。
    mkdir -p /mnt/my_usb
    mount /dev/mapper/my_usb /mnt/my_usb
    echo "/ union" > /mnt/my_usb/persistence.conf
    umount /dev/mapper/my_usb

  6. 永続パーティションへの暗号化されたチャネルを閉じる。
    cryptsetup luksClose /dev/mapper/my_usb

それだけ! 永続的なデータ機能を使用するには、Kali Liveを起動するコンピュータにUSBドライブを接続するだけです。BIOSがUSBデバイスから起動するように設定されていることを確認してから起動する。Kali Linuxブート画面が表示されたら、USBドライブに設定した永続オプション(通常または暗号化)を選択する。

2018年1月5日金曜日

Kali Linux ドキュメントの非公式翻訳 02.Kali Linux Live - Kali ブータブルUSBドライブの作成

02.Kali Linux Live

Kali ブータブルUSBドライブの作成

私たちの好きなやり方、そして最も速い方法は、Kali Linuxを起動して、実行するために、USBドライブから "ライブ"で実行することだ。 この方法にはいくつかの利点がある。
  • 非破壊的 - ホストシステムのハードドライブやインストールされているOSに変更を加えず、単に "Kali Live" USBドライブを取り外してシステムを再起動すれば、通常の状態に戻せる。
  • 移植性 - ポケットに入れてKali Linuxを持ち運び、利用可能なシステムで数分で稼働させることができる
  • カスタマイズ可能 - 独自のカスタムKali Linux ISOイメージをロールして同じ手順でUSBドライブに入れることができる
  • 潜在的に永続的 - 少しの手間で、Kali Linuxの「ライブ」USBドライブを永続的なストレージに設定して、収集したデータを再起動後にも利用できる
これを行うには、最初にKali LinuxのISOイメージから設定された起動可能なUSBドライブを作成する必要がある。

あなたが必要とするもの

  1. 検証済みの最新のKaliビルドイメージ: 詳細は、公式のKali Linuxイメージのダウンロードを参照のこと。
  2. Windowsで動かしている場合は、 Win32 Disk Imagerユーティリティもダウンロードする必要がある。 LinuxおよびOS Xでは、これらのプラットフォームにあらかじめインストールされているddコマンドを使用できる。
  3. 4GB以上のUSBドライブ(ダイレクトSDカードスロットを備えたシステムでは、同様の容量のSDカードを使用できる。手順は同じ)。

Kali Linux Live USBインストール手順

この手順の詳細は、 WindowsLinux 、またはOS Xシステムのいずれで実行しているかによって異なる。

Windowsで起動可能なKali USBドライブを作成する

  1. USBドライブをパソコンのUSBポートに差し込み、一旦マウントして使用するドライブ指定子(例えば "F:\")をメモし、ダウンロードしたWin32ディスクイメージャーソフトウェアを起動してください。
  2. Kali Linux ISOファイルを選択し、上書きされるUSBドライブ「が正しいかどうかを確認する。 [書き込み]ボタンをクリックする。
  3. 完了したら、パソコンからUSBドライブを取り出す。 これでUSBデバイスを使用してKali Linuxを起動できる。

Linuxで起動可能なKali USBドライブを作成する

Linux環境で起動可能なKali Linux USBキーを作成するのは簡単だ。Kali ISOファイルをダウンロードして検証したら、次の手順でddコマンドを使用してUSBドライブにコピーすることができる。 rootで実行するか、sudoでddコマンドを実行する必要があることに注意しよう。 次の例では、Linux Mint 17.1デスクトップを前提としている。使用しているディストリビューションによって、若干の違いがあるが、一般的な考え方は非常に似ているはずだ。

警告: Kali LinuxをUSBドライブにイメージングするプロセスは非常に簡単だが、何をしているか理解していなかったり、間違った出力パスを指定したりすると、ddで意図しないディスクドライブを簡単に上書きすることができる。作業をする前に何をしているのかをもう一度確認しなさい、後では手遅れになるだろう。

自分で注意しなさい。

  1. まず、USBドライブにイメージを書き込むために使用するデバイスパスを特定する必要がある。 USBドライブをポートに挿入しないで 、以下のコマンドを実行する。(権限昇格せずにfdisk使用たら、出力は得られない)
    sudo fdisk -l

    例えば、3つのパーティション(/dev/sda1、/dev/sda2、/dev/sda5)を含む "/dev/sda"という単一のドライブが表示されるだろう。

  2. 次に、USBドライブをUSBポートに接続し、同じコマンド "sudo fdisk -l"をもう一度実行する。今度は、前回はなかったデバイス(例えば"/dev/sdb")が16GBのUSBドライブとして表示されるだろう。

  3. USBデバイスにKali ISOイメージを(注意深く)書き込む。以下のコマンド例では、書き込むISOイメージの名前が"kali-linux-2017.1-amd64.iso"で、カレントディレクトリにあると仮定する。blocksizeパラメータを増やすことができ、それはddコマンドの処理を高速化することができるが、システムやさまざまな要因によって、起動できないUSBドライブが作成されることがある。 推奨値「bs = 512k」は、テッパンの値です。
    dd if = kali-linux- 2017.1 -amd64.iso of = / dev / sdb bs = 512k

USBドライブにイメージを書き込むのには、かなりの時間がかかる。以下のサンプル出力が示すように、10分以上は珍しくない。 我慢!

ddコマンドは完了するまでフィードバックを表示しないが、ドライブにアクセスインジケータがある場合は、時々ちらつくことわかるだろう。 ddでイメージの書き込みにかかる時間は、使用されるシステムの速度、USBドライブ自体、およびUSBポートに依存する。 ddが書き込みを終了すると、次のような出力が得られる。
5823+1 records in
5823+1 records out
3053371392 bytes (3.1 GB) copied, 746.211 s, 4.1 MB/s

完成! USBデバイスを使用してKali Live / Installer環境で起動することができる。

OS Xで起動可能なKali USBドライブを作成する


OS XはUNIXをベースにしているため、OS X環境で起動可能なKali Linux USBドライブを作成することはLinux上で行うことに似ている。 選択したKali ISOファイルをダウンロードして検証したら、ddを使用してUSBドライブにコピーします。

(中略)


OS Xシステムの代替ドライブから起動するには、デバイスの電源を入れた直後にOptionキーを押して起動メニューを表示し、使用するドライブを選択する。

詳細については、 アップルのナレッジベースを参照のこと。

2018年1月4日木曜日

Kali Linux ドキュメントの非公式翻訳 01.はじめに - Kali Linux のデフォルトパスワード

01.はじめに

Kali Linux のデフォルトパスワード

Kali Linuxの root のデフォルトパスワードは、toor

root のデフォルトパスワード

インストール中に、Kali Linuxの root ユーザーのパスワードを設定できる。 ただし、代わりにライブイメージを起動する場合の i386、amd64、VMWare、およびARMイメージは、 root のデフォルトパスワードが " toor "で設定されている。

2018年1月3日水曜日

Kali Linux ドキュメントの非公式翻訳 01.はじめに - Kali Linux のダウンロード

01.はじめに

Kali Linux のダウンロード

重要!公式なソース以外からKali Linuxのイメージをダウンロードしないでください常にダウンロードファイルのSHA256チェックサムと正式な値とを検証してください 。 悪意のあるエンティティがエクスプロイトやマルウェアを含むようにKali Linuxを変更し、非公式にホストするのは簡単です。

公式のKali Linuxイメージを入手する場所

IntelベースのPCのISOファイル


WindowsやAppleのパソコンのUSBドライブからKali "Live"を実行するには、32ビットまたは64ビット形式のKali LinuxブータブルISOイメージが必要だ。
LinuxやOS X上でKaliを実行したいシステムのアーキテクチャがわからない場合は、”uname -m”コマンドで確認できる。
コマンドラインで 応答が "x86_64"の場合は、64ビットのISOイメージ(ファイル名に "amd64"を含むイメージ)を使用する。”i386”をの場合は、32ビットのISOイメージ(ファイル名に”i386”を含むイメージ)を使用する。Windowsシステムを使用している場合は、アーキテクチャを判断する手順は、MicrosoftのWebサイトに詳しく記載されている。

Kali Linuxイメージは、直接ダウンロード可能な ".iso / .img"ファイルまたは ".torrent"ファイルの両方で利用できます。
標準またはカスタマイズした独自のKali Linux ISOを構築するのは、非常に簡単だ。

VMwareイメージ

VMwareのゲストとしてKali Linuxを実行する場合、VMware Toolsがインストール済みのKaliのVMware仮想マシンを利用できる。VMwareイメージは、64ビット(amd64)、32ビット(i686)、および32ビットPAE(i486)形式で提供されている。

ARMイメージ

ARMベースのデバイスのハードウェアアーキテクチャはかなり異なるため、すべてのアーキテクチャで機能する単一のイメージを準備できない。ARMアーキテクチャー用のKali Linuxイメージは、幅広いデバイスで使用できます。

独自のARMイメージをローカルに構築するためのスクリプトは、GitHubでも利用できる。 詳細については、ARMクロスコンパイル環境の設定 カスタムKali Linux ARM chrootの構築に関する記事を参照のこと。

ダウンロードしたKaliイメージの検証

なぜこれを行う必要があるのか?

Kali Linux Liveを実行、またはハードディスクにインストールする前に、あなたが実際に持っているものは Kali Linuxであり、詐欺師ではないことを確かめたいと思う。 Kali Linuxは、プロのペンテストとフォレンジックツールキットだ。 プロのペンテスターにとって、ツールの完全性における完全な確実性は重大だ。あなたのツールが信頼できるものでないならば、あなたの調査も信頼できるものでない。

さらに、第一級のペンテスト用ディストロであるKaliの強力さは、それが不注意に展開されたなら、Kali Linuxの偽のバージョンにより大きな被害を被る可能性があることを意味している。Kaliのように見えるものにおかしなものを突っ込みたいと考える多くの人がいるが、あなたはそういうものを動かすことを絶対に望んでいない。

これを避けることは簡単だ:
  •  イメージをダウンロードしたら、実行する前に 、以下に詳述されている手順の1つを使ってチェックサムを検証することによって、本当に想定したものかを常に検証しなさい。
ダウンロードを確認する方法はいくつかある。 それぞれは一定程度の保証を提供し、それに対応するレベルの努力を必要とする。
  • 公式のKali LinuxダウンロードミラーサイトからISOイメージをダウンロードし、ISOのSHA256ハッシュを計算し、Kali Linuxサイトに記載されている値と比較できる。 これは手軽で簡単だが、潜在的にDNSキャッシュポイズニングの影響を受けやすい。たとえば、ハッシュ値の比較は、"kali.org"ドメインの名前解決結果が実際のKali Linuxサイトであることを前提としている。その前提が崩れると、攻撃者は、偽のWebページにロードしたイメージとそれに一致するSHA256署名を提示できる。下記の「ISOでの署名の手動検証(直接ダウンロード)」の項を参照のこと。
  • トレントを介してISOイメージをダウンロードすることもでき、それは、計算されたSHA256署名を含む署名されていないファイルもプルダウンする。 shasumコマンド(LinuxおよびOS Xの場合)またはユーティリティ(Windowsの場合)を使用して、ファイルの計算されたシグネチャがセカンダリファイルのシグネチャと一致するかどうかを自動的に確認できる。 これは "手動"の方法よりも簡単だが、同じ弱点がある。あなたがプルダウンしたトレントが実際にKali Linuxでない場合でも良好な署名を持つことができる。 下記の「Included Signature File(Torrent Download)を使用したISOのシグネチャの検証」を参照のこと。
  • 入手したKali Linuxのダウンロードの正しいことをできる限り確実に確認するために、平文の署名ファイルと同ファイルに公式のKali Linux秘密鍵で署名されたファイルをダウンロードする。最初にGPGを使用して計算されたSHA256署名と平文ファイルの署名が一致することを確認し、次にSHA256ハッシュを含む署名されたファイルが正式な鍵で正しく署名されていることを確認する。このより複雑なプロセスを使用してダウンロードしたISOの検証を成功させると、あなたが持っているものは正式なイメージであり、改ざんされていないという完全な保証を得ることができる。この方法は、最も複雑であるが、イメージの完全性について独立した保証を提供するという利点を有する。 この方法が失敗する唯一の方法は、公式のKali Linux秘密鍵が、攻撃者によって悪用されており、かつKali Linux開発チームによって取り消されていないことだ。 この方法については、SHA256SUMSファイルを使用した検証セクションを参照してください。

これを行うには何が必要か?

Linuxを実行しているなら、既にGPG (GNU Privacy Guard)がインストールされているはずだ。WindowsまたはOS Xを使用している場合は、プラットフォーム用の適切なバージョンをインストールする必要がある。
  • Windowsを実行しているPCを使用している場合は、 ここからGPG4Winをダウンロードしてインストールしなさい。
  • OS Xを実行しているMacintoshを使用している場合は、ここからGPGToolsをダウンロードしてインストールしなさい。
  • WindowsにはSHA256チェックサムを計算する能力がないため、ダウンロードを確認するにはMicrosoft File Checksum Integrity VerifierHashtabなどのユーティリティも必要だ。
GPGをインストールしたら、Kali Linux公式キーのコピーをダウンロードしてインポートする必要がありる。 次のコマンドでこれを行う


$ wget -q -O - https: // www.kali.org / archive-key.asc | gpg --import

またはコマンド

$ gpg --keyserver hkp: // keys.gnupg.net --recv-key 7D8D0BF6

出力は次のようになる。

gpg: key 7D8D0BF6: public key "Kali Linux Repository <devel@kali.org>" imported
gpg: Total number processed: 1
gpg:                      imported: 1  (RSA: 1)

次のコマンドを使用して、キーが正しくインストールされていることを確認する。

gpg --fingerprint 7D8D0BF6

出力は次のようになる。

pub 4096R/7D8D0BF6 2012-03-05 [expires: 2018-02-02] 
Key fingerprint = 44C6 513A 8E4F B3D3 0875 F758 ED44 4FF0 7D8D 0BF6
uid Kali Linux Repository 
sub 4096R/FC0D0DCB 2012-03-05 [expires: 2018-02-02]

Kali Linuxのダウンロードを検証するように設定された。

ダウンロードしたイメージを確認するにはどうすればいい?

手動でISOの署名を確認する(直接ダウンロード)

ダウンロードページから直接ISOをダウンロードした場合は、次の手順で確認しなさい。

LinuxまたはOS Xでは、次のコマンドを使用してダウンロードしたISOイメージからSHA256チェックサムを生成できます(ISOイメージの名前が "kali-linux-2016.2-amd64.iso"で、カレントディレクトリにあると仮定する):

shasum -a 256 kali-linux-2016.2-amd64.iso

出力は次のようになる。

1d90432e6d5c6f40dfe9589d9d0450a53b0add9a55f71371d601a5d454fa0431     kali-linux-2016.2-amd64.iso

作成されたSHA256の署名「1d90432e6d5c6f40dfe9589d9d0450a53b0add9a55f71371d601a5d454fa0431」は、64ビットインテルアーキテクチャのKali Linux 2016.2 ISOイメージの公式ダウンロードページの「sha256sum」列に表示されるシグネチャと一致している。

同梱の署名ファイルを使用してISO上の署名を確認する(トレントダウンロード)

トレント経由でKali Linux ISOイメージのコピー(例:kali-linux-2016.2-amd64.iso)をダウンロードした場合、拡張子 ".txt.sha256sum"(例:kali-linux-2016.2-amd64.txt.sha256sum)のISOのSHA256署名を含む2番目のファイルが作成される。このファイルを使用して、LinuxまたはOS Xで次のコマンドでダウンロードの信頼性を確認できる。

grep kali-linux-2016.2-amd64.iso kali-linux-2016.2-amd64.txt.sha256sum | shasum- a 256 -c

イメージが正常に認証された場合、レスポンスは次のようになる。

kali-linux-2016.2-amd64.iso:OK

重要! 前のセクションで説明したようにダウンロードしたKali Linuxイメージの信頼性を確認できない場合は、使用してはいけない! それを使用すると、自分のシステムだけでなく、ネットワークに接続するネットワークやそのネットワーク上の他のシステムを危険にさらす可能性がある。停止し正当なKali Linuxミラーからイメージをダウンロードしたことを確認しなさい

SHA256SUMSファイルを使用してISOを確認する

これはより複雑な手順だが、より高いレベルの検証を提供しする。イメージをダウンロードしたWebサイトの完全性に依存せず、独立してインストールするKali Linux開発チームの公式のキーにだけ依存する。IntelアーキテクチャのKaliのイメージをこの方法で確認するには、Kali "Live CD Image" site for the current releaseのサイトから3つのファイルをダウンロードする必要がある。
  • ISOイメージ自体(例:kali-linux-2016.2-amd64.iso)
  • 計算されたISO SHA256ハッシュを含むファイル、SHA256SUMS
  • そのファイルの署名付きバージョン、SHA256SUMS.gpg
イメージのチェックサムを検証する前に、SHA256SUMSファイルがKaliによって生成されたファイルであることを確認する必要がある。そのため、ファイルはSHA256SUMS.gpgで切り離された署名付きのKaliの公式鍵で署名されている。 あなたがまだそれをしていないなら、Kaliの公式鍵はこのコマンドでダウンロードしてあなたのキーチェーンにインポートすることができる:

$ wget -q -O - https://www.kali.org/archive-key.asc | gpg --import

またはこのコマンド

$ gpg --keyserver hkp://keys.gnupg.net --recv-key 7D8D0BF6

出力は次のようになる。

gpg: key 7D8D0BF6: public key "Kali Linux Repository <devel@kali.org>" imported
gpg: Total number processed: 1
gpg:                      imported: 1  (RSA: 1)

コマンドが正しくインストールされていることを確認する必要がある。

gpg --fingerprint 7D8D0BF6

出力は次のようになる。

pub 4096R/7D8D0BF6 2012-03-05 [expires: 2018-02-02] Key fingerprint = 44C6 513A 8E4F B3D3 0875 F758 ED44 4FF0 7D8D 0BF6
uid Kali Linux Repository
sub 4096R/FC0D0DCB 2012-03-05 [expires: 2018-02-02]

SHA256SUMSとSHA256SUMS.gpgの両方をダウンロードしたら、次のように署名を検証できる。

$ gpg --verify SHA256SUMS.gpg SHA256SUMS
gpg: Signature made Thu 16 Mar 08:55:45 2017 MDT using RSA key ID 7D8D0BF6
gpg: Good signature from "Kali Linux Repository <devel@kali.org>"

このような"Good signature"メッセージが表示されない場合、またはキーIDが一致しない場合は、停止し、正規のKali Linuxミラーからイメージをダウンロードしたかどうかを確認しなさい。 検証の失敗は、あなたのイメージが改ざんされた可能性があることを強く示唆している。

"Good signature"応答が得られれば、SHA256SUMSファイルのチェックサムは実際にKali Linux開発チームによって提供されたことが保証される。 確認を完了するために行わなければならないのは、ダウンロードしたISOから計算した署名がSHA256SUMSファイル内の署名と一致することを検証することだけだ。 次のコマンドを使用して、LinuxまたはOS X上で実行できる(ISOの名前は "kali-linux-2016.2-amd64.iso"で、カレントディレクトリにあるものとする)。

grep kali-linux-2016.2-amd64.iso SHA256SUMS | shasum- a 256 -c

イメージが正常に認証された場合、レスポンスは次のようになる。

kali-linux-2016.2-amd64.iso:OK

レスポンスで"OK"が返らない場合、停止し、何が起こったのか確認しなさい。あなたが持っているカリの画像は、明らかに改ざんされている。使用してはいけない

イメージをダウンロードして確認したら、起動可能な「Kali Linux Live」USBドライブの作成に進むことができる。

2018年1月2日火曜日

Kali Linux ドキュメントの非公式翻訳 01.はじめに - Kali Linux を使うべき?

01.はじめに

Kali Linux を使うべき?


Kali Linuxは何が違うん?


Kali Linuxは、特に専門的な侵入テストとセキュリティ監査の要件に適している。
そのため、Kali Linuxには次のようなニーズを反映した実装がされている。

  1. 単一ユーザー、設計によるrootアクセス:セキュリティ監査の性質上、Kali Linuxは「単一のrootユーザー」のシナリオで使用するように設計されている。 ペンテストで使用されるツールの多くは権限昇格を要求し、必要な時だけroot権限を有効にするというポリシーが一般的だが、Kali Linuxではこの方法はきっつい。
  2. デフォルトで無効なネットワークサービス:Kali Linuxでは、デフォルトでsystemd hookがネットワークサービスを無効にする。これにより、Kali Linuxにさまざまなサービスをインストールすることができる。同時に、インストールされているパッケージにかかわらず、ディストロがデフォルトで安全であることが保証される。Bluetoothなどの追加サービスもデフォルトでブラックリストに登録されている。
  3. カスタムLinuxカーネル:Kali Linuxは、無線インジェクション用のパッチを適用したアップストリームカーネルを使用している。
  4. 最小限で信頼できるリポジトリセット:Kali Linuxの目的とゴールを考慮すると、システム全体の完全性を維持することが絶対に重要。このゴールを念頭に、Kaliが使用する上流のソフトウェアソースのセットは絶対最小限に抑えられている 。多くの新しいKaliユーザーは、 sources.listにリポジトリを追加したいと思っていますが 、それはKali Linuxインストールを中断する危険性が非常に高くなる。

Kali Linuxはあなたに適している?

あなたは、ディストロの開発者は誰にでもKali Linuxを使用することを勧めると思っているかもしれない。しかし、Kaliは専門的な普及テスターやセキュリティスペシャリストに特化したLinuxディストロであり、独自の性質を持っているため、Linuxに精通していない人や開発、Webデザイン、ゲームなどのために一般的に使用されるLinuxデスクトップを探している人にはKaliをお勧めしない。

経験豊富なLinuxユーザーであっても、Kaliには手を焼くかもしれない。Kaliはオープンソースプロジェクトだが、セキュリティの理由から、広範なプロジェクトではない。 開発チームは小さく信頼されており、リポジトリ内のパッケージは個々のコミッタとチームの両方によって署名されている。そして、重要なのは、アップデートと新しいパッケージを取得するアップストリームリポジトリが小さいということだ。Kali Linux開発チームによってテストされていないソフトウェアソースにリポジトリを追加することは、システムに問題を引き起こす良い方法だ。

Kali Linuxは高度にカスタマイズ可能なように設計されているが、Kaliのソフトウェアソースに含まれないパッケージやリポジトリを追加できると期待してはいけない。 特に、apt-add-repositoryコマンド、LaunchPad、またはPPAはまったくサポートされない。 あなたのKali LinuxにSteamをインストールしようとすることは、徒労に終わる。Kari LinuxインストールにNodeJSと同様にメインストリームとしてパッケージを取得する場合でも、追加の労力と修正を要する。

あなたがLinuxに精通していないか、システムの管理に最低限の能力を持っていないか、学習ツールとしてLinuxディストロを探しているか、一般的な用途で使うLinuxデスクトップを必要としているなら、Kali Linuxはおそらくあなたが探しているものではない 。

さらに、ネットワーク内のセキュリティおよび侵入テストツールの不正使用は、特に特定の許可のない場合、修復不可能な損傷を引き起こし、個人的および/または法的な重要な結果につながる可能性がある。「自分が何をしたかわかってなかった」という言葉は、言い訳にはならない。

しかし、あなたが専門のペンテスターであるか、認定プロフェッショナルになることを目指してペンテストを勉強している場合、Kali Linuxよりも優れたツールキットは値段に関わらず存在しない。

Linuxの基礎を学ぶためにLinuxディストロを探しているなら、Kali Linuxは理想的でない。代わりに、UbuntuMintDebianで始めるとよいだろう。 Linuxの内部のハンズオンに興味があるなら、“Linux From Scratch”プロジェクトを見てみなさい。

2018年1月1日月曜日

Kali Linux ドキュメントの非公式翻訳 01.はじめに - Kali Linux って何?

01.はじめに

Kali Linuxって何?

Kali Linuxは、高度な侵入テストとセキュリティ監査を目的としたDebianベースのLinuxディストロです。Kaliには、侵入テスト、セキュリティ研究、コンピュータフォレンジック、リバースエンジニアリングなど、数百のツールが含まれている。Kali Linuxは、Offensive Securityによって開発、資金提供、維持されている。

Kali Linuxは、2013年3月13日、完全にDebian開発標準に準拠したBackTrack Linuxの完全な再構築としてリリースされた。

  • 600以上のペンテストツール
    • BackTrackに含まれていた多数のツール(単純に機能しなかったツールや、同じ機能または類似の機能を提供するツールを複製したツール)を削除した。
    • Kaliに含まれているツールの詳細は、 Kaliツールサイトにある。
  • 無料
    • Kali Linuxは、BackTrackのように、完全に無料だ。
  • オープンソースのGitツリー
    • オープンソース開発モデルを念頭に置いている。
    • 開発ツリーは誰でも見ることができる。
    • Kali Linuxに入っているすべてのソースコードは、特定のニーズに合わせてパッケージを修正したりリビルドできる。
  • FHS準拠
    • KaliはFHSに準拠しており、Linuxユーザはバイナリ、サポートファイル、ライブラリなどを簡単に見つけることができる。
  • 幅広い無線デバイスのサポート
    • Kaliは可能な限り多くの無線デバイスをサポートする様に構築されている。
    • さまざまなハードウェア上で適切に動作し、多数のUSBやその他の無線デバイスと互換性を持たせるようにした。
  • インジェクション用のパッチが適用されたカスタムカーネル
    • ペンテスターと同様に、開発チームはしばしば無線の監査を行う必要があるため、カーネルには最新のインジェクション用パッチが含まれている。
  • 安全な環境での開発
    • Kali Linuxチームは、パッケージをコミットして、リポジトリを操作することができる唯一の存在であり、少数のメンバーで構成されている。
    • パッケージコミットやリポジトリ操作には、複数の安全なプロトコルを使用している。
  • GPGで署名されたパッケージとリポジトリ
    • Kali Linuxの各パッケージは、それを作成しコミットした個々の開発者によって署名され、同様にリポジトリもパッケージに署名する。
  • 多言語サポート
    • ペネトレーションツールは英語で書かれている傾向があるが、Kaliには多言語サポートが含まれている。
  • 完全にカスタマイズ可能
  • ARMELとARMHFのサポート
    • Raspberry PiやBeagleBone BlackなどのARMベースのシングルボードシステムはますます普及し、安価になっているため、 KaliのARMサポートを確実にする必要があることを知っている。
    • ARMELとARMHFの両方のシステムに完全にインストールされている。
    • Kali Linuxは、幅広いARMデバイスで利用できる。
    • メインラインディストリビューションと統合されたARMリポジトリを備えているため、ARMのツールは他のディストリビューションと連動して更新される。

Kali Linuxは、ペンテスターのニーズに合わせて特別に設計されているため、このサイトのすべてのドキュメントは、一般的なLinux OSの知識と熟知を前提としている。

Kaliをユニークなものにする詳細については、 Kali Linuxを使うべき? を見てちょ。