【ハッキング・ラボ】M1 Macbook に UTM を使って ParrotOS を構築する

ハッキング・ラボのつくりかたという本を買いました。 こちらは前作から完全版としてパワーアップし、5年ぶりに出版されたものです。
実は学生時代、前作に入門しかけたのがですが、当時なんの知識もなかった私は環境構築で挫折しました。
エンジニアになった今ならちょっとはわかるかも!ということでやっていきます。

目次

実行環境

今回私が使用する PC です。

UTM のインストール

はじめに、仮想化ソフトをインストールします。

仮想化ソフトとして書籍では VirtualBox をメインに説明されていますが、私は VirtualBox での ParrotOS の起動がうまくいかなかったので、今回は UTM という仮想化ソフトを使うことにしました。(早くコンテンツに入りたいので、ソフトウェアにこだわらずいきます。)

UTM は、Apple Silicon の Mac に仮想環境を構築できるようです。

https://mac.getutm.app/ から Download を選択してダウンロードします。ダウンロードが完了したら .dmg ファイルを実行してインストールします。

完了したら、Spotlight(Command + スペース)などから utm を起動してインストールできていることを確認します。

ParrotOSのダウンロード

UTM 上に構築する攻撃用 OS として ParrotOS を使用します。

https://www.parrotsec.org/download/ にアクセスし、「Security Edition」を選択します。Download できるものとして、

があるので、utm(Apple Silicon)を選択して、ダウンロードします。

ダウンロードされたら、zip ファイルを解凍して、.utm ファイルを得ます。

UTM で ParrotOS の仮想マシンを作成する

.utm ファイルが手に入ったら、任意のディレクトリに配置します。(わかりやすいところがいいと思います。)

次に、UTM を起動します。

「新規仮想マシンを作成」-> 「既存」-> 「開く...」から 先ほどの .utm を選択します。

UTM のウインドウのサイドメニューに Parrot Security が表示されると思うので、選択し、再生マークをクリックして、起動します。

こちらで完了です。

おわりに

UTM で ParrotOS を立ててみました。書籍の p.71 あたりまでの内容になります。 ユーザー、パスワード、キーボード設定などは行なっていないですが、細かい設定は読み進めつつやっていきます。 ちなみに ParrotOS の初期パスワードは、parrot らしいです。

続き読むのが楽しみです。