【ハッキング・ラボ】ParrotOS の設定

ハッキング・ラボのつくりかたという書籍の読書ログです。

前回 M1 Macbook に UTM を使って ParrotOS を立てました。今回は、設定や情報の確認を行います。

M1 Mac で ParrotOS の起動からやりたい方は、↓をご覧ください。
【ハッキング・ラボ】M1 Macbook に UTM を使って ParrotOS を構築する

目次

パッケージのアップグレード

パッケージをアップグレードします。

「option + T」でターミナルを起動し、以下を実行します。

sudo apt clean
sudo apt update
sudo apt full-upgrade --fix-missing -y
sudo apt autoremove -y

時々、選択を求められることがありましたが、全て「return」キーを押して、デフォルトを選択しました。

システム情報を確認

書籍では、neofetchコマンドを使用しています。「Not Found」となり、どうやらコマンドがなさそうなので、インストールします。

sudo apt install neofetch

インストールしたら、再度実行してみます。

いけました。

AppArmor の導入

AppArmor は Linux 用のセキュリティモジュールらしいです。

まず、AppArmor が導入されていることを確認します。

sudo getenforce

私の場合は、Disabled と出力されました。無効状態のようです。

次に、AppArmor の状態を確認します。

sudo aa-status --enabled; echo $?

「0」と表示されれば、AppArmor が有効になっていると判断できます。

続いて、systemctl コマンドでサービスの状況を確認します。

sudo systemctl status apparmor.service

「active」になっていれば、サービスが稼働中です。

ここから、AppArmor による制限設定の仕方を確認します。

アプリケーションや、コマンドなどのプログラムに制限をかけるには、プロファイルを用意します。

制限のモードには、以下の2種類があります。

  • enforce:プロファイルで許可された動作のみ許可する。
  • complain:プロファイルで許可されない動作をログに記録するが、動作を禁止はしない。

各プログラムとモードの確認

sudo cat /sys/kernel/security/apparmor/profiles

プロファイル一覧を確認

sudo ls /etc/apparmor.d/

プロファイルを無効にする

ここでは、man コマンドのプロファイルを無効化しています。

sudo aa-disable /usr/bin/man

※ ちなみに、私の場合は aa-disable コマンドが not found と言われたので、
sudo apt isntall apparmor-utilsでインストールしました。

無効化されたプロファイルを確認する

sudo ls /etc/apparmor.d/disable

プロファイルを有効にする

// enforce に設定する場合
sudo aa-enforce /usr/bin/man

// complain に設定する場合
sudo aa-complain /usr/bin/man

ファイアウォールの確認

ParrotOS には、iptablesufw が導入されているようです。

ufw の状態を確認します。

sudo ufw status

「inactive」と表示されたら、ファイアウォールが非アクティブなので、全パケットを通します。

iptables の状態を確認します。

sudo iptables -L

INPUT, FORWARD, OUTPUT の3つのチェーンのルールが表示されます。

ufw を設定する

sudo ufw default deny
sudo ufw allow {開けるポート}
sudo ufw enable

おわりに

ParrotOS の設定の部分を読み進める中で、やっておこうと思ったものや、知らなかったもの、コマンドのインストールが必要だったものなどをメモとして残しておきます。