特集
» 2008年06月19日 08時56分 UPDATE

Linux Hacks:BackTrackを使ってセキュリティをテストする (1/2)

侵入テストの分野で、現在最高峰のLinuxディストリビューションであるBackTrack。セキュリティのプロであれば、おそらく心底ほれ込むだろう。

[Joe-Barr,Open Tech Press]
SourceForge.JP Magazine

 侵入テストの分野において、現在BackTrackは最高峰のLinuxディストリビューションである。セキュリティのプロによって設計・開発され、全世界で利用されるBackTrackは、かつてライバル関係にあった2つのディストリビューションWHAXAuditor Security Collectionが融合して誕生した。最新のβ版が6月10日にリリースされたので、ここに紹介しよう。

 BackTrack 3.0 beta(BT3)は、最近さまざまな場所に登場している。この2月には、毎年開催されるハッカーのコンベンションShmooConプレゼンテーションが行われた。今年のNational Collegiate Cyber Defense Competition(NCCDC)では、ベテランのセキュリティ専門家から組織されるレッドチーム向けの推奨ディストリビューションに選定された。

ライブ版とインストール版

 BT3は、ライブCD用のISOイメージと、それより大きなUSBドライブバージョン(RAR形式)の2種類で配布される。イメージを数カ所のミラーのいずれかからダウンロードし、ブート可能CDに焼くか、ブート可能USBドライブにインストールできる。

 CDからはフル装備のデスクトップを2分ほどで起動できる。ワイヤードおよびワイヤレスのNICを含め、すべてのデバイスも自動で設定される。CDからのブートはおそらくBT3を実行する最も安全な方法だが、多くのユーザーは、わたしを含め、パフォーマンスの理由からハードディスクにインストールして利用している。この方式の場合、rootで動作していることを忘れないようにし、BackTrackを日常の作業に使わないように注意する。

 ハードディスクへのインストールには経験が求められる。わたしのケースでは、ディスクのパーティーション化とフォーマットを行うまで、頑としてインストールはできなかった。また、BackTrackは技術に恵まれたユーザーを想定して設計されているため、手助けになるものも多くない。始めから多くの知識が期待され、わたしのような新参者は沈むも浮かぶも本人の努力にかかっている。

 ライブCDからブートする場合、デフォルトのブート先はKDEデスクトップだが、これはブート時に変更できる。Fluxbox、KDE to RAM、VESAの各モードのほか、数種類のテキストモードも用意されている。インストール・バージョンのBT3の場合、ブート後にコマンドラインが直接開かれる。CLIは苦手な人も心配は無用。画面には、ログイン用のユーザー名やパスワードなどの情報が明確に表示される。ログイン後、startxコマンドを入力すると、見慣れたKDEのGUIが表示される。Fluxboxを開くには、fluxコマンドを入力する。とはいえ、あくまでCLIなので、ここからできることは、設定を含め、選択したウインドウ・マネジャーや環境を直接ブートできることがすべてである。

 BT3は、SLAX/Slackwareから派生したディストリビューションであり、Slackwareのリポジトリを使って、BT3のISOに含まれないパッケージをインストールすることもできる。BT3にはSlapt-getを使用するためのメニュー・オプションがあるが、初期状態では機能しない。フォーラムをチェックして、パッケージ管理の設定に関するスレッドを参照する必要がある。

収録されているツール

 BT3には、セキュリティツール以外にも多数の標準KDEツールがある。2つのブラウザ(FirefoxとKonqueror)、3つのチャット/IMクライアント(XChat、Pidgin IM、Kopete IM)、リモート・デスクトップ・ソフトウェア(VNCサーバとRDPサーバに対応)、各種エディタ、グラフィックスツールなどである。しかし、セキュリティツールではなくKDEが目的だとすれば、求めるLinuxディストリビューションはこれではない。メニューを見てすぐに気がつくのは、OfficeとGamesがないことだ。要するに、これはセキュリティテスト専用のディストリビューションであって、日常向けのものではないのである。

tnbt.jpg BackTrackのメニュー階層

 ライブCDから実行しようがインストールして実行しようが、豊富なセキュリティツールを駆使できることは同じだ。右図にBackTrackメニュー階層のトップレベルを示す。メニューの階層を下ると、Metasploit Framework(Frameworks 2および3)、Milw0rm exploit archiveFastTrackIngumaが姿を現す。

 Metasploit FrameworkとMilw0rmはよく知られているので、いまさら説明の必要はないだろう。FastTrackは、SecureStateのReL1K(本名David Kennedy)が書いたPythonスクリプト(fast-track.py)である。FastTrackには、それ自身を含め主要なアプリケーションを簡単かつ素早く提供およびインストールするほか、充実したチュートリアル・セクションにはMetasploit AutoPwn、SQL 1433ポートのハッキング、SQLインジェクションHOWTO、FTP Brute Forcer、シェルのSpawning、脆弱性攻撃などに関するトピックも用意されている。このチュートリアルは少なくともスクリプトのアップデートを実行するまでは付属していたが、最新バージョンからは除外されている。ただし、ReL1Kに問い合わせたところ、このチュートリアルは近々SecureStateサイトで公開されるようだ。それまではマルチメディア・ビデオ・ツアーを楽しむのもよいだろう。

 Ingumaは、ネットワーク侵入テスト用のツールである。Scapyなどの機能を利用して、悪意のあるパケットを無作為に生成し、不正データ(fuzz)テストを実行できる。

 FastTrackの[Metasploit AutoPwn]メニュー項目を選択して、Ubuntu 8.04が稼働するテスト用マシンに攻撃を実行してみた。入力が必要なのはIPアドレスだけだ。残りは、Metasploitが結果を保存する SQLiteデータベースの生成を含め、すべてfast-track.pyに任せることができる。後は、AutoPwnが脆弱性を攻撃してテスト・マシンを“pwn”する(やっつける)様子を見ているだけだ。

 ほかのカテゴリやツールとして、「Information Gathering(情報収集)」のMaltego、「Network Mapping(ネットワークマッピング)」のNmap、Cisco Passwd Scanner(IPアドレス範囲を検索してデフォルトのパスワードに設定されたままのCiscoルータを探すツール)、Solar EclipseのOpenSSL-Scanner、「Vulnerability Identification(脆弱性識別)」のSQL Ninjaなどがある。各カテゴリのほんの入り口を開けてみただけで、これだけのものがある。

       1|2 次のページへ

Copyright © 2010 OSDN Corporation, All Rights Reserved.

Loading

ピックアップコンテンツ

- PR -

注目のテーマ