とある親父の侵入実験【Live USB】
あるセミナーで、こんな事を言われたのを思い出した。
「ハイスペックな高級ラップトップを使ってハッキングを繰り返してて、足がついた時どうする?」
確かに高いラップトップを使えば処理も早いと思うけど…、足がつくって発想は無かったな。と、言うか足がついて困る様な悪い事はしないから関係ないと思いたいところw
「アキバで、とりあえずBIOSが起動する程度の安いPCを買ってきて、USBブートのKaliで仕事する。ヤバくなったら速攻、PCだけぶっ壊してUSBを持って自分は逃げれば良いんだよ」
って、話にはリアリティを感じた。仕事でペネトレーションテストをしたり、攻撃検証をしている人と全く違う、ある意味「本物のプロ」な発想。厨二病のハートを擽ります。
別に悪い事しなくてもLive USB のKali Linuxには興味が湧いたので作成してみる。
オフィシャルから作成方法が出ているので参考にした。
Making a Kali Bootable USB Drive(KALI LINUX OFFCIAL DOCUMENTATION)
準備したもの
- MacBook Air macOS:Sierra
- USB 32G(USB3.0)
手順
Kali LinuxのダウンロードサイトからISOファイルをダウンロードする。
ディスクユーティリティで、準備しておいたUSBをフォーマットする。
フォーマットするディスクを間違えないようにする。
フォーマット形式は「MS-DOS(FAT)」 を選ぶ。あとはデフォルトもしくは、適当。
フォーマット完了
ターミナルを起動 → 以下のコマンドを入力してUSBのマウントされている所を確認する。
diskutil list
ここでは/dev/disk4にマウントされている。
ターミナルに
diskutil unmountDisk disk4
と入力してアンマウントする。「disk4」は状況に応じて読み換える。
次に
dd if=【ダウンロードしたKali Linuxのファイル名】.iso of=/dev/dsik4 bs=512k
と入力して処理が完了するまで待つ。完了すると
こんな情報が表示される。
次にUSBの中に保存領域を確保して変更内容を保存できるようにする。このままだとCDと変わらない。
システムを終了させて、作成したUSBを挿した状態でoptionを押しながらpower onする。
フォーマットがMS-DOS(FAT)だからWindows?とりあえずWindowsを選択して起動。
Liveで起動する。
起動したら端末を開いて
gparted
と入力する
右上のタブで、利用しているUSBを選択する。今回は32Gだから、/dev/sdbを選択した。
Fat16の領域があったら削除する。(unmount→delete)
unallocatedを選択して右クリック→new
Create new Partitonで以下のように設定する。
- File system「ext4」
- Label「persistence」
入力したらAddする。
Apply All Operationsを選択して処理を確定する。
本当にやっていいか?って感じの質問をApplyする。
/dev/sdb2が出来てる。
処理が完了したらgpartedを終了させて、端末から
mkdir -p /mnt/usb
mount /dev/sdb2 /mnt/usb
echo "/ union" > /mnt/usb/persistence.conf
これで保存できるようになったので再起動する。
次からはUSB Persistenceを選ぶことで保存が可能になる。