logo header
logo header
logo header
logo header
  • 2017.01.16
  • 技術ブログ

Parrot Security OS を触ってみよう

15年ぶりに北海道へ復帰し、冬の札幌の雪の多さと日照時間の少なさに驚いているfuegoです。 初投稿となる今回は、ペネトレーションテスト(いわゆる脆弱性診断)での利用に特化したLinuxディストリビューションである「Parrot Security OS」を紹介したいと思います。

インストール

インストール方法については、CentOS、Ubuntu等と特に違いはないため割愛しますが、イメージは下記の公式サイトからダウンロードできます。

Parrot Project
https://www.parrotsec.org/

Parrot Securityの感触

さて、無事にインストールが完了したため、さっそく画面左上の[Applications]から[Parrot]を選択し、クラッキング脆弱性診断ツール群をざっと確認してみます。

 

aircrack-ng、armitage、zenmap(nmap)などの定番どころはもちろん、GUIで操作可能なWebセキュリティスキャナー「vega」も入っています。

 

次にFireFoxを起動してみると、トップページにグローバルIPが表示される仕様となっています。これはParrot Security OS開発元Frozenbox Networkのカスタマイズによるものです。

Frozenbox Network
https://www.frozenbox.org/

このFrozenbox Networkはイタリアを拠点とする開発チームのため、Parrot Security OSはイタリア製のOSと言えますね。それではこのツール群の中からひとつ、nmapの実行を試してみたいと思います。

ターゲットはUbuntu Server16.04、空いているポートをスキャンしてみます。

nmapコマンドには多数のオプションがありますが、今回は、開いているポートおよびそのポートで動作しているプロトコルバージョンを取得できる「-sV」オプションを付加して実行してみます。

nmap -sV (target IP address)

Ubuntu Server (IP:192.168.4.124)上で開いているポートのリストが表示されました。セキュリティ観点上、不要なサービスは停止するというのは鉄則ですが、今回httpは不要なサービスと仮定し、Ubuntu上で下記コマンドを実行し、再度Parrot Securityからnmapを実行してみます。

systemctl stop apache2

スキャン結果ですが、httpの停止が反映された結果となっています。面白いですよね。ここで、nmapの様々なオプションを、外部(他社)のサーバーに対して試してみたくなる衝動に駆られるかもしれません・・・。

ポートスキャンは違法?

ポートスキャンの違法性については過去にも何度か議論されているようですが、IPAのサイトに説明がありますので下記に引用させていただきます。

Q0-12ポートスキャンのような事前調査行為は法律に触れるでしょうか?
A0-12「不正アクセス行為の禁止等に関する法律」の施行によりポートスキャンが犯罪に相当することになるかどうかは微妙なところですが、スキャンそれ自体は該当しない可能性が大です。ポートスキャンやDoS攻撃によりマシンやネットワークへの障害が発生しているような場合には、別の法律に該当(威力業務妨害等)の可能性があります。

出典:コンピュータ不正アクセス関連 FAQ:IPA 独立行政法人 情報処理推進機構

最後に

いかがでしたでしょうか。今回はイタリア製ペネトレーションテスト用OS「Parrot Security OS」を紹介しましたが、龍をイメージし知名度の高い同種のOS「Kali Linux」に引けを取らない機能を備えていると感じました。壁紙も面白いものが多く、Parrot (オウム)のデザインからアノニマス系、ミステリアス系まで種類も豊富です。GUIも使いやすく安定感があり操作性も良いですね。

今後、機会があれば、ロシア、中国など各国のLinux OSの紹介、またペネトレーションテストの具体的な方法などを記事にしてみたいと思います。

ともに世界をアップグレードできる、そんな日を夢見て。
Upgrade the World!