Kali Linux を使用する前に知っておくべき 15 のこと
Kali Linux は、ペネトレーション テスターやセキュリティ専門家を対象とした、洗練された最新の Linux ディストリビューションです。これは、情報セキュリティ業界のパイオニアである Offensive Security によって開発および保守されている Debian ベースのシステムです。 Kali は、人気はあるものの現在は廃止されたセキュリティ重視のディストリビューションである BackTrack の子孫です。 Nmap、Aircrack-ng、Wireshark など、セキュリティに重点を置いた高度なツールのセットがプリインストールされています。あなたがセキュリティ愛好家、または倫理的ハッカーを始めたばかりの場合、これはあなたにとって理想的なプラットフォームになる可能性があります。私たちの編集者は、この OS をより明確に理解できるように、Kali に関する 15 の重要な事項の概要をまとめたこのガイドを作成しました。
Kali Linux に関する重要な事実
Kali は、さまざまな理由により、セキュリティ専門家にとって事実上のプラットフォームとなっています。これには、偵察やペイロードの配信のためのツールなど、最新の侵入テストに必要なツールのほとんどが含まれています。このガイドでは、カーリーの基本と、その人気が高まり続ける理由を学びます。
1.由来
Kali Linux の開発者は、以前の BackTrack ディストリビューションの代替としてこれを作成しました。 BackTrack は、侵入テストを成功させるために必要なツールを提供する強力なプラットフォームであり、Knoppix Linux をベースにしていました。
Kali は Debian を中心に構築された BackTrack の改良版であり、堅牢な追加機能セットを提供します。 Kali は本格的な Linux デスクトップ エクスペリエンスを提供するために開発されましたが、BackTrack は Live OS を目的としていました。
ただし、Kali を他の標準 Linux ディストリビューションと同様にライブ OS として使用し、CD、DVD、または USB フラッシュ ドライブを使用してオンザフライで起動することもできます。開発者にとっては大成功を収め、リリースの最初の週に 100,000 回以上ダウンロードされました。開発者はこの OS に積極的に取り組んでおり、新機能を頻繁に公開しています。
2.対象読者
Kali は、誰でも使用できる完全に機能するデスクトップ ビルドを提供します。ただし、特に情報セキュリティ業界で積極的に働いている専門家を対象としています。これはホーム ユーザーでも簡単に使用できますが、付属のツールのほとんどは昇格された権限を必要とするため、編集者はこれを行わないことをお勧めします。一般に、自分が何をしているのかを正確に理解していない限り、root ユーザーとしてマシンを操作するのは悪い考えだと考えられています。
Kali に関してよくある誤解は、Kali がハッキング ディストリビューションであるということです。 Kali は一般的なセキュリティ ツールを備えた OS にすぎないため、これは完全に間違っています。これらのツールのほとんどは、従来の Linux ディストリビューションにインストールでき、同じ操作を提供します。
Kali は、セキュリティ専門家が貴重な時間と労力を節約できるよう、事前にインストールされたものをロールバックするだけです。クリックアンドハック機能は提供されません。これは昔ながらの方法で行う必要があり、ワークフローは他のシステムでも同じです。
3.インストール
Kali OS は、従来の x86、x86-64、および ARM プラットフォームにインストールできます。これは、VMware および ARM ベースのデバイス用のイメージとともに既製の ISO イメージを提供するオープンソース ディストリビューションです。ただし、必要なイメージを公式ソースからダウンロードし、SHA256 チェックサムを検証してイメージが改ざんされていないことを確認する必要があります。初心者はサードパーティのソースから ISO をダウンロードするという間違いを犯し、システムを脆弱にしてしまうことがよくあります。
Kali のメモリ使用量は中程度で、インストール プロセスには約 3 GB の空きディスク容量が必要です。 RAM が 512MB 程度のレガシー マシンでも実行できます。ただし、スムーズなデスクトップ エクスペリエンスを求める場合は、SSD ドライブにインストールし、少なくとも 2GB RAM を搭載する必要があります。
4.リリースサイクル
Kali は、ローリング リリース モデルを実装することで、特殊なセキュリティ配布に関連するいくつかの大きな問題に対処します。これは、Arch や Gentoo などのシステムに似ており、システム パッケージは小さな違いはあるものの頻繁に更新を受け取ります。
これにより、Kali はユーザーが常に最新のセキュリティ ツールを利用できるようにするとともに、新たに見つかったバグにパッチを適用できるようにしています。更新が際限なく続くため、多くの人はこのリリース モデルを嫌う傾向がありますが、セキュリティ専門家がプラットフォームを最新の状態に保つのに役立ちます。
さらに、Kali は、kali-dev-only、Debian-testing、およびkali-debian-picks ブランチを組み合わせた開発バージョンを提供します。他のバージョンには、kali-last-snapshot、kali-experimental、およびkali-bleeding-edge ブランチが含まれます。したがって、要件に基づいて適切なリリースを非常に簡単に選択できます。特定のリリースの詳細については、このページをご覧ください。
5.デスクトップ環境
GNOME は、昨年 XFCE に切り替えられるまで、Kali Linux のデフォルトのデスクトップ環境でした。引き続き GNOME ベースのイメージを取得できますが、新規ユーザーはデフォルトのイメージをダウンロードすることをお勧めします。
この新しい XFCE ベースの環境は、パフォーマンスとユーザー エクスペリエンスの点で、以前の環境に比べて大幅に向上しています。 GNOME バージョンでは、控えめなマシンでもエクスペリエンスが妨げられることがよくありました。ありがたいことに、この問題は新しいオプションで正常に解決されました。
さらに、Kali は、経験豊富な Linux ユーザーがより強力なマシンにアクセスできる KDE 環境も提供します。クールなアプリケーションと無制限のカスタマイズ機能のファンなら、試してみる価値があります。また、Cinnamon、MATE、LXDE 環境から選択することもできます。したがって、カリは確かにこの分野をかなりうまくカバーしています。
6.パッケージ管理
Kali は Debian ベースのパッケージ マネージャーdpkg を使用します。そのため、.deb 実行可能ファイルを提供する新しいアプリケーションを簡単にインストールできます。 .deb ファイルを提供しないパッケージのインストールは、新規ユーザーにとって難しい場合があります。ただし、make や install などの標準 Linux 開発ツールを使用して、ソースからパッケージをコンパイルすることはできます。
RPM パッケージを DEB パッケージに変換する「alien」などのツールを使用して、RPM ファイルをインストールできます。 apt コマンドを使用すると、ユーザーはターミナルから直接お気に入りの Linux パッケージを検索してインストールできます。他のディストリビューションと同様に、Synaptic Package Manager などのグラフィカル ソフトウェアも利用できます。
設定に手間をかけずにパッケージを中断せずに更新したい場合は、Kali の安定バージョンをインストールすることを常にお勧めします。ただし、非公式のソースを /etc/apt/sources.list ファイルに追加しないでください。追加しないと、簡単にシステムが混乱する可能性があります。 Debian と Kali はどちらもこれをユーザーに推奨しています。
7.ドライバーとファームウェア
Kali Linux の顕著な欠点の 1 つは、ドライバーとファームウェアのサポートが大幅に不足していることです。開発者は常に新しいドライバーのサポートを開始しようとしていますが、それは大変な仕事であることがわかっています。注目すべき問題の 1 つは、ユーザーがワイヤレス ドライバーに関する繰り返しの問題に直面していることです。場合によっては、互換性のないドライバーの問題を回避するために、特定のファームウェアをインストールする必要がある場合もあります。
GPU ドライバーで問題が発生する場合もあります。 Kali 開発者は市販の Nvidia カードをサポートしようとしていますが、互換性の問題が頻繁に発生します。ただし、Kali のターゲット ユーザーはペネトレーション テスターやセキュリティの専門家であるため、GPU サポートをまったく必要としないことがよくあります。しかし、あなたがゲーマーである場合、それは時々非常にイライラする可能性があります。
8. Windows の互換性
Windows をプライマリ システムとして使用している実際のペネトレーション テスターを見つけるのは困難ですが、多くの人は Windows ワークステーションから Kali のツールや機能に喜んでアクセスするでしょう。ありがたいことに、新しく開発された WSL (Windows Subsystem for Linux) を使用すると、ユーザーはまさにこれを行うことができます。これは Windows の互換性レイヤーであり、ユーザーが Windows 10 システムから Linux 実行可能ファイルを直接実行できるようにします。
Kali はこのレイヤーに対する適切なサポートを提供しており、専門家が Kali にインストールされたアプリケーションを WSL 経由で使用できるようにします。環境構成を説明する優れたドキュメントが Web サイトから見つかります。ただし、この機能を使用すると、Kali の高度な機能の一部が破壊される可能性があることに留意する必要があります。しかし、それを本当に必要とする人にとっては有効なソリューションです。
9.仮想化サポート
仮想化は、要求の高いコンピュータ サービスを実行するために仮想プラットフォームを使用する方法です。 Kali の仮想化サポートには、Linux 仮想マシン内に常駐する機能、VMware、VirtualBox、Hyper-V、および Vagrant 用の事前構築された ISO イメージに加え、コンテナ化プラットフォーム Docker および LXC のサポートが含まれます。そのため、追加の手間をかけずに、仮想化に依存する標準プラットフォームに Kali Linux をインストールできます。
高性能システムを扱う専門家にとって、VMware は確かに最適な選択肢です。 Kali は、他の重要なアプリケーションとともに open-vm-tools (OVT) の優れたサポートを提供します。さらに、Docker と LXC の公式イメージが利用できるため、セキュリティ専門家は時間を大幅に節約できます。
10.組み込みおよび Android のサポート
前述したように、Kali は、Raspberry Pie、Beaglebone、Odroid、HP および Samsung Chromebook など、さまざまな ARM ベースの組み込みデバイスをサポートしています。管理者は、多数の軽量イメージから選択して、シンプルだが Kali プラットフォームをセットアップできます。
さらに、新しい組み込みデバイスのサポートは日々増加しています。そのため、遠隔地や快適な自宅からセキュリティ関連の作業をすべて実行できる、低コストの Kali システムを簡単にセットアップできます。
さらに、Kali は、Linux Deploy アプリと Kali Linux NetHunter ROM を通じて Android オペレーティング システムをサポートするようになりました。これは ASOP プロジェクト上に構築されたカスタム Android オーバーレイであり、Kali 機能とセキュリティ ツールの多彩なセットを提供します。
11.プライバシーと敵意
Kali は設計上非常に静かです。これが、セキュリティ専門家が従来の Linux ディストリビューションの代わりにこれを使用する主な理由の 1 つです。標準ディストリビューションは通常、ネットワーク上でネットワーク パケットを定期的に送信し、異なるポート上で複数の監視されていないサービスが実行される場合があります。したがって、ネットワーク スキャンを受けやすくなり、セキュリティ専門家や悪意のあるユーザーが求める敵意を失います。
専門家は、Kali の高度な暗号化方式を利用してマシンとデータを安全に保つこともできます。必要に応じて、起動可能な Kali OS を暗号化することもできます。したがって、総合的に見て、Kali はセキュリティ研究者とプライバシーを重視するユーザーの両方にとって優れた選択肢です。
12.カスタマイズ
ほとんどの Linux ディストリビューションは非常にカスタマイズ可能ですが、Kali はこれをまったく新しいレベルに引き上げます。ソースを変更し、カスタム ISO を作成することで、パーソナライズされたシステムを構築できます。 Kali が提供する 600 以上の利用可能なセキュリティ ツールの中から、自分の仕事に必要なパッケージだけを保持することを選択できます。ユーザーがパーソナライズされたユーザー エクスペリエンスを非常に簡単に作成できるデスクトップ環境についてはすでに説明しました。
また、ソース パッケージ、Kali Linux カーネルを再構築し、カスタム Kali ARM chroot を準備する権限も与えられます。 Kali Web サイトには、開発者がカスタマイズ作業を開始するのに役立つ優れたドキュメントがいくつかあります。高度な変更方法を学習するための追加のツールやリソースも見つかります。
13.ドキュメント
Kali のような特殊な Linux ディストリビューションには、優れたドキュメントが不可欠です。ありがたいことに、開発者はこのことを認識しており、重要なトピックに関する詳細情報を含む優れたリソースをいくつか提供しています。私たちはこれらのリソースの作成方法がとても気に入っており、Kali をより早く学習するのに役立つと自信を持って言えます。
さらに、Kali の多くの複雑な機能を説明するビデオ チュートリアルや、評判の高い出版物からの Kali クックブックが大量にあります。あなたが熟練したセキュリティ専門家で、高度な Kali 機能を習得したいと考えている場合は、これらのリソースを参照することで簡単に習得できます。
14.コミュニティサポート
カーリーには、常に人々の問題を解決しようとするセキュリティ専門家が集まる活気のあるコミュニティがあります。これらのコミュニティの開発は BackTrack にまで遡り、ペネトレーション テスターを開始する際に優れたアドバイスを提供します。 Offensive Security チームは、Twitter や Facebook などのソーシャル メディア フィードと並行して、Kali の公式 Web サイト、ブログ、フォーラム、IRC チャネル、Git リポジトリ、および Kali のバグ トラッカーを維持しています。
問題に行き詰まった場合は、コミュニティのメンバーに相談することを強くお勧めします。問題の原因がハードウェアの互換性がないのか、システムの設定ミスなのかにかかわらず、事実に基づいた専門家の回答が得られる可能性が高くなります。謙虚に、問題がどのように発生したのか、そして問題を解決するためにどのような手順を試みたかを伝えてください。気づく前に有効な解決策が得られます。
15.特別な機能
Kali は、従来の Linux ディストリビューションにはない追加機能の優れたリストを提供します。 Doom の ISO は、Kali の特別な機能の優れた例です。これは、自動的にインストールしたり、VPM 自動接続を反転したり、ネットワーク ブリッジを作成したりできるカスタム イメージを構築するための高度なレシピです。
マルチレベルのライブ USB パーシスタンスにより、ユーザーは複数の暗号化プロファイルをサポートするブート可能な Kali ドライブを作成できます。 Kali メタパッケージ コレクションは、最小限のシステム環境を迅速に構築するためのツールを提供します。ユーザーは、Amazon EC2 AWS イメージを使用して、Amazon Elastic Compute Cloud で Kali のクラウド バージョンをセットアップすることもできます。その他の注目すべき機能には、視覚障害のあるユーザー向けのアクセシビリティやブート可能なフォレンジック モードなどがあります。
思考の終わり
Kali Linux は、セキュリティ ツールの膨大なコレクションとプライバシーを重視した機能セットで知られています。侵入テストを一から学びたい場合には、最適なパートナーとなるでしょう。さらに、経験豊富で倫理的なハッカーは、Kali を利用してセキュリティ監査を迅速に実行できます。
Kali に堪能な場合、または Kali の専門認定資格を持っている場合は、セキュリティを扱う高収入の CS の仕事に就くこともできます。私たちの編集者は、カーリー初心者が冒険を始めるのに役立つ 15 の重要な情報を概説しました。このガイドから少しでも 2 つでも学んでいただければ幸いです。ぜひコメント欄にフィードバックを残してください。