Kali Linux キーボードレイアウトの調整
Kali Linux の OS インストール時にキーボード設定を Japanese にしていても一部の特殊キー (Windowsキー等) が意図通りに認識されないことがあります。以下のように設定画面から詳細な Japanese キーボードレイアウトを選択することで、特殊キーの挙動を調整することができます。
- Settings - Region & Language - Input Sources
- [+] Button - Japanese - Japanese (OADG 109A) - Add
- Select old Japanese item - [-] Button
各レイアウト名の詳細挙動については以下に詳しくまとめられています。
キーボードレイアウトを変更した際には、必ずターミナル等で意図通りのタイプ文字が出力されることを確認してください。
この確認を怠りそのまま再起動等してしまうと、ログイン画面で正しく ID/パスワードが打ち込めずにログイン不能、という事態もあり得ます。
Kali Linux 導入
様々な目的に向けた多様なハッキングツール(ペネトレーションテストソフトウェア)をインターネット上から多数見つけることができますが、インストール作業・安全性の調査・実使用をすべてのツールに対して各々行うには骨が折れます。
そのようなツール群が初めからインストールされている Linux ディストリビューションが昔からいくつかあり、その中でも Kali Linux (旧 BackTrack Linux) が2018年2月時点の主流となっています。今回はこれを導入してみます。
機材
(マシンA作業)Kali Linux の ISO イメージ入手
Official Kali Linux Downloads | Kali Linux から最新の iso を取得できます。特別な事情がなければ「Kali 64 bit」「Kali 32 bit」のいずれかで事足りるかと思います。
2018年2月時点ですと kali-linux-2017.3-amd64.iso が取得できます(64bit版)。
(マシンA作業)Kali Linux の USB ブートメディアの作成
焼き付けに用いるツールは Rufs を用いるのが良いです。ここから rufus-2.18.exe を入手しておきます。
8GB 以上の USB フラッシュメモリをマシンAに挿し、rufus-2.18.exe を実行します。
「Device」欄に該当の USB フラッシュメモリのドライブが選択されていることを確認してください。
「ISO Images」の右にあるアイコンからファイル選択ダイアログを開き、さきほど入手済みの kali-linux-2017.3-amd64.iso を選択します。
ここまで来たら「Start」ボタンを押すことで USB ブートメディアの作成が始まります。私の環境ではこの工程にだいたい30分くらいかかります。
ハッキングの実体験
90年代後半。役目を終えつつあるパソコン通信を尻目に、現代にも続くインターネットがずいぶんと普及しだした頃、白夜書房によるハッカージャパンという雑誌が私の中の時代を風靡していました。
(C) 白夜書房
「ハッキング」自体がテーマとして大変魅力的であることに加え、この雑誌は単なる構想よりも「実用」に寄った具体的手法が書かれており、さらに有意義なことには「防衛」よりも「攻撃」に寄った手法が多く書かれており、私は多くを学び実践し、現実に起こっている脅威を実感することができました。
例えば、Internet Explorer の特定バージョンに存在するセキュリティホールを突くプログラムが存在し、そのプログラムが本当に動作するのかどうかを私は確かめることができました。具体的には「特定バージョンの Internet Explorer を用意し」「マルウェアを設置した Web サーバを用意し」「該当の Internet Explorer からその Web サーバにアクセスすると」「マルウェアと Internet Explorer の間にセッションが構築され」「マルウェア設置者が Internet Explorer 側に対して任意コマンドを発行できる」というものでした。そのときには確か「notepad を起動してみる」ことに成功した記憶があります。
そのマルウェアは Internet Explorer の新しいバージョンでは動作しないことも確認しました。つまりは「アップデートの必要性」を具体的事例をもって体験できたわけです。
巷で言われる「任意コマンドが実行されうる脆弱性」をしっかりと自分の目でもって確認および想像できる人は現在どれだけいるでしょうか。このあたりは人に聞いてもなかなか具体的な実感をもった説明を得られない(そもそも正しく説明できる人が限られている)貴重な体験でした。
WEP 方式の無線アクセスポイントの奪取が比較的容易であることもまた実践をもって確認できました。数は減っていますが今もなお市街には WEP 方式の SSID が観測されます。
ハッカージャパンとは関係ないのですが、そういえば同時期に Windows 2000 をルーターを介さずに直接モデムでインターネット接続すると即座にウイルス感染してしまうという体験もしました。以後、私は「インターネットに接続しただけでマシンがおかしくなった」という人を笑えなくなります。P2P ソフトウェアの流行もその時期でした。
兎にも角にも90年代後半~00年代前半は様々な立場からハッキングの実体験を得ることのできる貴重な時期でした。
学習から実践に飛び出すことで肌に受ける実体験を得たときが、理論や伝聞でしかなかった知識が自分の中で事実として定着する瞬間でした。
さてハッカージャパン誌がその後どうなったかというと「諸般の事情により」2013年11月号をもって休刊され、2018年2月現在もなお復刊は実現されておりません。しばらくは読者気分で復刊を待ち望んでいましたが、時間を経るにつれ意識は読み手から書き手のそれへと移っていきました。
そろそろ自分自身で筆をとろうと思います。
攻撃手法の公開是非について議論があることは存じております。私としましては、攻撃側についても防衛側についてもそのロジックはできる限り公開されていて欲しいという立場です。