a3VtYQ2e9uA1のブログ

特記事項はありません

Kaliの代わりにParrotでハッキングラボを構築する

少し前にTwitterで流行ったやつとは関係ない

Webカメラを遠隔操作する実験IPUSIRON氏の「ハッキング・ラボのつくりかた 仮想環境におけるハッカー体験学習」という本を参考に行いました.この本での実験環境を,Kali Linuxの代わりにParrot Security OSを用いて構築してみようと思ったのでメモしておきます.

https://www.shoeisha.co.jp/book/detail/9784798155302

f:id:a3VtYQ2e9uA1:20200617233031p:plain

Parrot Security OSは,セキュリティに特化したDebianベースのLinuxディストリビューションです.セキュリティ特化ディストロといえばKali Linuxですが,こういうのもあるというのを知ったので使ってみました.

ディスクイメージのダウンロード

公式サイトからISOをダウンロードしてきます.本稿記述時における最新版は4.9.1なので,Parrot-security-4.9.1_x64.isoを落としてきました.

https://parrotlinux.org/download/

Securityを選択した画面ではMATE版,KDE版,そしてOVA版があると思います.私は好みの関係でMATEを選びました.直接ダウンロードするなりTorrentを使うなりしてイメージファイルを入手します.

f:id:a3VtYQ2e9uA1:20200617225804p:plain
公式サイトからISOイメージをダウンロードする

仮想マシンの設定とインストール

VirtualBox仮想マシンを作ります.私は下のような設定としました.

  • 名前 : parrot
  • タイプ : Linux
  • バージョン : Debian (64-bit)
  • RAM : 2GB (2048MB)
  • ハードディスク : 20GB

仮想光学ドライブに上でダウンロードしたISOファイルを割り当て仮想マシンを起動します.メニューが出てくるのでLiveを選択しそのまま放っておけばデスクトップが表示されます.

f:id:a3VtYQ2e9uA1:20200617225851p:plain
仮想マシンを起動した直後.何も操作しなければ自動的に一番上のLiveが選択される

デスクトップのInstall Parrotをダブルクリックすれば,ガイドに従ってハードディスクにインストールできます.はじめに日本語を選択しておけば日本語環境がインストールされるので便利です.

f:id:a3VtYQ2e9uA1:20200617230026p:plain
Parrotのデスクトップ

パーティショニング等はお好きに設定してください.

アップデート

インストールが終了したらOSのアップデートを行います.公式では

# apt update && apt upgrade

をやった結果は保証できないので

# parrot-upgrade

でアップデートしてね.

と書いてありましたが,どうもうまくいかないのでapt update && apt upgradeでアップデートします.正確に言えばapt updateしたあとapt dist-upgradeしました.
途中止まることがあるかもしれませんが,そういうときは再度コマンドを実行するとうまくいくかもしれません.

アップデートが完了したら一旦仮想マシンをシャットダウンしておきます.

ネットワークの設定

仮想環境で実験できるようにネットワーク周りの設定をします.
parrotにネットワークアダプターを2つ設定し,1つをホストオンリー,もう1つをNATに設定することで,インターネットアクセスを可能にしつつホストオンリーネットワークでの実験も可能になります.

私の環境では,ホストオンリーネットワークは10.0.0.0/24に設定してあります.parrotのアダプター1には10.0.0.6を割り当てます.

f:id:a3VtYQ2e9uA1:20200617230138p:plain
目標とするネットワーク構造.ホストオンリーネットワークではインターネットに接続できないが,NAT越しなら可能

VirtualBoxマネージャーからparrotのネットワーク設定を変更します.
仮想マシンparrotの設定画面を開き,左側の項目からネットワークを選択します.
アダプター1について以下の設定を適用します.

  • ネットワークアダプターを有効化(E) : チェック
  • 割り当て(A) : ホストオンリーアダプター
  • 高度(D)
    • ケーブル接続 : チェック

同様にアダプター2について設定します.

設定が済んだらOKボタンを押して完了します.

続いてOS側の設定を行います.ここではVimを使いますが,他のテキストエディタでも構いません.
仮想マシンを起動し,ログインを済ませ,端末を開き以下を実行します.

$ sudo vim /etc/network/interfaces

すると下のような表示がなされると思います.

# interfaces(5) file used by ifup(8) and ifdown(8)
# Include files from /etc/network/interfaces.d:
source-directory /etc/network/interfaces.d

これに続き以下を入力します.

auto eth0
iface eth0 inet static
address 10.0.0.6
netmask 255.255.255.0

auto eth1
iface eth1 inet dhcp

:wqで保存し仮想マシンを再起動します.再起動の後に端末でifconfigを実行した結果が下の図です.

f:id:a3VtYQ2e9uA1:20200617230309p:plain
ifconfigを実行した

eth0には10.0.0.6が,eth1には10.0.3.15が割り当てられていることが確認できます.

試してみる

ひと通りの設定が完了しました.私の環境ではホストオンリーネットワーク内の10.0.0.5にMetasploitable2が割り当てられているので,ちょっかいをかけてみました.概念図を示します.

f:id:a3VtYQ2e9uA1:20200617230358p:plain
ParrotからMetasploitable2に攻撃を仕掛けてみる

VirtualBoxマネージャーからMetasploitable2の仮想マシンを起動しログインしておきました.
Parrot側で端末を起動し,sudo nmap -sV -O 10.0.0.5を実行しました.結果の一部を下に示します.

f:id:a3VtYQ2e9uA1:20200617230436p:plain
Nmapの出力.ガバガバ

Nmapの出力から,Metasploitable2はLinux 2.6で動いていることが分かります.また開いたポート一覧が確認できます.3306番が開いているということはMySQLが動作しているということなので,攻撃の手掛かりになりそうです.

おまけ 日本語入力の設定

ここまででハッキングラボの構築には問題ないと思いますが,日本語入力ができないとインターネット検索やちょっとしたメモをする時に困るかもしれません.そこで日本語入力ができるように設定します.

日本語IMが入っていないのでインストールします.ここではfcitx-mozcをインストールします.

$ sudo apt install fcitx-mozc

上部メニューの System -> 設定 -> その他 -> Fcitx設定 を選びます.
全体の設定タブを選択し,入力メソッドのオンオフ横のをクリックし[全角/半角]キーを押します.するとZenkakuhankakuに変わります.
一度ログアウトして再度ログインしなおせば日本語入力が可能となります.

f:id:a3VtYQ2e9uA1:20200617234025p:plain
日本語が入力できるようになった!

おわり

Parrot Securityの設定について書きました.NmapやMetasploit等の王道ツールはひと通り揃っているし,見た目も結構凝っていて綺麗なので,興味があればParrotを使ってみるのも面白いかと思います.
何というか,Kaliのデザインってなんか小学生男子のドラゴンの裁縫セットっぽいと思いませんか? 私は嫌いではないですけど.