BackTrackを使ってセキュリティをテストする

 侵入テストの分野において、現在 BackTrack は最高峰のLinuxディストリビューションである。セキュリティのプロによって設計・開発され、全世界で利用されるBackTrackは、かつてライバル関係にあった2つのディストリビューションWHAXAuditor Security Collectionが融合して誕生した。最新のベータ版が6月10日にリリースされたので、ここに紹介しよう。

 BackTrack 3.0 beta(BT3)は、最近さまざまな場所に登場している。この2月には、毎年開催されるハッカーのコンベンションShmooConプレゼンテーションが行われた。今年のNational Collegiate Cyber Defense Competition(NCCDC)では、ベテランのセキュリティ専門家から組織されるレッド・チーム向けの推奨ディストリビューションに選定された。

ライブ版とインストール版

 BT3は、ライブCD用のISOイメージと、それより大きなUSBドライブバージョン(RAR形式)の2種類で配布される。イメージを数箇所のミラーのいずれかからダウンロードし、ブート可能CDに焼くか、ブート可能USBドライブにインストールできる。

 CDからはフル装備のデスクトップを2分ほどでブートできる。ワイヤードおよびワイヤレスのNICを含め、すべてのデバイスも自動で設定される。CDからのブートは恐らくBT3を実行する最も安全な方法だが、多くのユーザは、私を含め、パフォーマンスの理由からハードディスクにインストールして利用している。この方式の場合、rootで動作していることを忘れないようにし、BackTrackを日常の作業に使わないように注意する。

 ハードディスクへのインストールには経験が求められる。私のケースでは、ディスクのパーティション化とフォーマットを行うまで、頑としてインストールはできなかった。また、BackTrackは技術に恵まれたユーザを想定して設計されているため、手助けになるものも多くない。始めから多くの知識が期待され、私のような新参者は沈むも浮かぶも本人の努力にかかっている。

 ライブCDからブートする場合、デフォルトのブート先はKDEデスクトップだが、これはブート時に変更できる。Fluxbox、KDE to RAM、VESAの各モードのほか、数種類のテキストモードも用意されている。インストール・バージョンのBT3の場合、ブート後にコマンドラインが直接開かれる。CLIは苦手な人も心配は無用。画面には、ログイン用のユーザ名やパスワードなどの情報が明確に表示される。ログイン後、startxコマンドを入力すると、見慣れたKDEのGUIが表示される。Fluxboxを開くには、fluxコマンドを入力する。とはいえ、あくまでCLIなので、ここからできることは、設定を含め、選択したウィンドウ・マネージャや環境を直接ブートできることがすべてである。

 BT3は、SLAX/Slackwareから派生したディストリビューションであり、Slackwareのリポジトリを使って、BT3のISOに含まれないパッケージをインストールすることもできる。BT3にはSlapt-getを使用するためのメニュー・オプションがあるが、初期状態では機能しない。フォーラムをチェックして、パッケージ管理の設定に関するスレッドを参照する必要がある。