ハッキング・ラボのつくりかたという書籍の読書ログです。
前回 M1 Macbook に UTM を使って ParrotOS を立てました。今回は、設定や情報の確認を行います。
M1 Mac で ParrotOS の起動からやりたい方は、↓をご覧ください。
【ハッキング・ラボ】M1 Macbook に UTM を使って ParrotOS を構築する
目次
パッケージのアップグレード
パッケージをアップグレードします。
「option + T」でターミナルを起動し、以下を実行します。
sudo apt clean sudo apt update sudo apt full-upgrade --fix-missing -y sudo apt autoremove -y
時々、選択を求められることがありましたが、全て「return」キーを押して、デフォルトを選択しました。
システム情報を確認
書籍では、neofetch
コマンドを使用しています。「Not Found」となり、どうやらコマンドがなさそうなので、インストールします。
sudo apt install neofetch
インストールしたら、再度実行してみます。
いけました。
AppArmor の導入
AppArmor は Linux 用のセキュリティモジュールらしいです。
まず、AppArmor が導入されていることを確認します。
sudo getenforce
私の場合は、Disabled と出力されました。無効状態のようです。
次に、AppArmor の状態を確認します。
sudo aa-status --enabled; echo $?
「0」と表示されれば、AppArmor が有効になっていると判断できます。
続いて、systemctl コマンドでサービスの状況を確認します。
sudo systemctl status apparmor.service
「active」になっていれば、サービスが稼働中です。
ここから、AppArmor による制限設定の仕方を確認します。
アプリケーションや、コマンドなどのプログラムに制限をかけるには、プロファイルを用意します。
制限のモードには、以下の2種類があります。
- enforce:プロファイルで許可された動作のみ許可する。
- complain:プロファイルで許可されない動作をログに記録するが、動作を禁止はしない。
各プログラムとモードの確認
sudo cat /sys/kernel/security/apparmor/profiles
プロファイル一覧を確認
sudo ls /etc/apparmor.d/
プロファイルを無効にする
ここでは、man コマンドのプロファイルを無効化しています。
sudo aa-disable /usr/bin/man
※ ちなみに、私の場合は aa-disable コマンドが not found と言われたので、
sudo apt isntall apparmor-utils
でインストールしました。
無効化されたプロファイルを確認する
sudo ls /etc/apparmor.d/disable
プロファイルを有効にする
// enforce に設定する場合 sudo aa-enforce /usr/bin/man // complain に設定する場合 sudo aa-complain /usr/bin/man
ファイアウォールの確認
ParrotOS には、iptables と ufw が導入されているようです。
ufw の状態を確認します。
sudo ufw status
「inactive」と表示されたら、ファイアウォールが非アクティブなので、全パケットを通します。
iptables の状態を確認します。
sudo iptables -L
INPUT, FORWARD, OUTPUT の3つのチェーンのルールが表示されます。
ufw を設定する
sudo ufw default deny sudo ufw allow {開けるポート} sudo ufw enable
おわりに
ParrotOS の設定の部分を読み進める中で、やっておこうと思ったものや、知らなかったもの、コマンドのインストールが必要だったものなどをメモとして残しておきます。