Kali Linux #
Kali Linux は Offensive Security (現 OffSec) が維持する Debian ベースの「攻撃側に最適化された」 Linux ディストリビューション で、600 以上のセキュリティツールが事前にインストール・設定済みで出荷される。ペネトレーションテスト・レッドチーム演習・CTF 挑戦・セキュリティ教育の事実上の標準環境であり、OSCP をはじめとする業界資格の検証環境でもある。
「Kali = ハッカーの OS」という見え方が一人歩きしがちだが、実態は 「Debian に攻撃用ツール群とその設定を被せ、Live ブート・VM・モバイル運用に最適化した派生ディストリ」 にすぎない。本稿は 「Ubuntu に nmap を入れれば済むのでは?」 という素朴な疑問から入り、Kali が解いている問題、ペンテストワークフローとツール群の対応、普通の Linux との違い、デプロイパターン、そして法と倫理の境界線までを扱う。
1. なぜ独立したディストリが必要なのか #
Kali には個人的に役立ちそうなツールがほぼ全部入っているが、**「nmap も Metasploit も Burp も apt-get で Ubuntu に入る」**ので、わざわざ Kali を使う必要があるのか? という疑問は正当である。Kali が解いているのは「ツールを揃えること」ではなく、その周辺:
- 整合性の取れた依存関係 — 600 ツールが衝突せずに同居するパッケージング (Aircrack-ng / Metasploit / OpenVAS / Burp が同じ Python・Ruby・Java の上で動く)
- 無線ドライバとカーネル — monitor mode / packet injection に対応した無線 NIC ドライバがカーネルに事前パッチ済み。普通の Ubuntu では別途ビルドが要る
- 検証済みのバージョン組合せ — **個別ツールの最新ではなく、「セットでテストされたバージョン」**を提供 (rolling release だが品質ゲートあり)
- ライブブート + 永続化 — USB から起動して即フル機能, 暗号化された USB persistence で証拠と作業状態を持ち運べる
- 役割ベースの metapackage —
kali-tools-web,kali-tools-wireless,kali-tools-forensicsなどで用途別にまとめてインストールできる - オフライン更新 — オフライン現場でもパッケージリポジトリミラーをローカルに持てる
つまり Kali は 「セキュリティ業務の現場で必要なものを、すぐに動く形で出荷する」 という運用パッケージ。個人の好みのディストリに必要ツールだけ入れるのも完全に有効な選択肢で、経験を積んだ pentester は意図的に Arch / Ubuntu / NixOS で自分の環境を組む こともよくある。
2. 系譜 — Auditor → BackTrack → Kali #
Kali は突然出てきたわけではなく、2000 年代初頭から続く「攻撃用 Linux ライブ CD」の系譜の現代版。
| 年 | 名前 | 維持 |
|---|---|---|
| 2003 | Auditor Security Collection | Max Moser |
| 2004 | WHAX (Whoppix の派生) | Mati Aharoni |
| 2006 | BackTrack 1 (Auditor + WHAX 統合) | Offensive Security |
| 2012 | BackTrack 5 (最終版) | Offensive Security |
| 2013 | Kali Linux 1.0 (Debian 全面再構築) | Offensive Security |
| 2019 | Kali Linux 2019.4 — 非 root デフォルトに大転換 | Offensive Security |
| 2020+ | Kali Linux (rolling) | OffSec (社名変更) |
BackTrack から Kali への切替 (2013) は単なるリネームでなく、Ubuntu/Slackware ベースから Debian ベースに作り直し、FHS (Filesystem Hierarchy Standard) 準拠を整えた全面再構築だった。OSCP (Offensive Security Certified Professional) という業界資格と緊密に結びついており、OSCP の試験環境は Kali ベース。
3. ペンテストワークフローと Kali ツールの対応 #
「Kali には 600 ツール入っている」と言われても、いつ何を使うのかが分からないのが初学者の壁。ペンテスト全体を 6 フェーズに切り、各フェーズの代表ツールを当てはめるのが頭の整理に効く。
実務では フェーズが線形に進むことはほぼなく、戻りループ が頻繁に発生する。Post-exploit で見えた内部ホストに対して再び Recon する、Exploit を試みて失敗 → vuln analysis に戻ってさらに調査する、というのが現実の流れ。Kali はこの往復の摩擦を最小化することを目的に作られている。
4. Kali ツールの分類 — メニューカテゴリと代表ツール #
Kali のアプリケーションメニューは 13 のカテゴリで組まれている (Kali 公式の「Kali Tools」分類)。「初学者がまず触るべきツール 1 個ずつ」という観点で代表を 1〜2 ツール選んで俯瞰する。
「全部入っているからこそ初学者は溺れる」。最初は 5 〜 10 ツールに絞る のが正解 —
nmap(recon) /dirbgobuster(web 列挙) /Burp Suite Community(web プロキシ) /Metasploit Framework(exploit) /johnhashcat(hash 解析) /Wireshark(パケット解析) /LinPEAS(Linux 特権昇格) — このセットで HackTheBox や TryHackMe の易〜中マシンの 80% がカバーできる。
5. 「普通の Linux と違う」点 #
Kali を普段使いの OS にしてはいけない理由がいくつかある。設計思想が攻撃者用に振っているので、デスクトップやサーバ運用には合わない。
| 項目 | Kali の設計 | 普通の Linux |
|---|---|---|
| デフォルトユーザ | 2020 年から非 root (kali:kali)。それまでは root デフォルトで批判が多かった |
一般ユーザ + sudo |
| セキュリティハードニング | 意図的に最小限 — ファイアウォール無効, AppArmor 無効 (攻撃用 NIC を使うため) | 各ディストリで強化 |
| ネットワーク | デフォルトでサービス自動起動なし (postgresql, ssh は手動) — 自分の存在を隠すため | sshd, cron, rpcbind 等が起動 |
| インストール済みツール | 600+ — multi-GB の base image | 100 程度 (server) / 数千 (desktop full) |
| カーネル | 無線 monitor mode + injection に対応した patched kernel | mainline kernel |
| 更新ポリシー | rolling release (安定版なし) | LTS (Ubuntu / RHEL) または rolling (Arch) |
| ターゲット | エフェメラルな攻撃用環境 (USB / VM / コンテナ) | 永続的な OS |
Kali を Web サーバや本番 VM として運用しない。ペンテスト終了後に状態をリセットできる (Live USB / VM スナップショット / Docker / クラウドスナップショット) のが Kali の使い方の前提。
6. デプロイパターン — 用途で使い分ける #
Kali はどこでも動くことが強み。現場・予算・法的境界に応じて使い分ける:
| 形態 | 強み | 弱み | 典型ユースケース |
|---|---|---|---|
| Live USB (Persistence あり) | ホスト OS に痕跡なし / どこでも持ち運べる / 暗号化 USB persistence で証拠を持ち帰り | NIC ドライバが認識しないと厳しい / 起動が遅い | 物理的な現場ペンテスト (オフィス内検査) |
| VM (VMware / VirtualBox / UTM) | スナップショットで一瞬リセット / ホストと隔離 / OffSec が公式 OVA 提供 | 無線 NIC を使うときは USB 経由必須 | 学習・CTF・自宅ラボ (最も標準) |
| Bare metal | 性能フル / GPU で hashcat 全開 | ホスト OS が Kali だけになる / 普段使いに不向き | 専用 pentest ラップトップ (現場常時持ち運び) |
| WSL2 (Windows) | Windows 環境内でツールが使える / 軽い | GUI ツールは制限 / 無線 monitor mode 不可 | Windows メイン業務 + 部分的に Kali |
| Docker / kalilinux/kali-rolling | 一瞬で立ち上げ / 用途別に隔離 | カーネル機能 (monitor mode 等) は親 OS に依存 | 特定ツール 1 つを叩きたいとき |
| Kali NetHunter (Android) | スマホで Kali / 無線監視 / Bluetooth 攻撃 | OnePlus / Pixel など限定機種 | モバイル現場検査・Wi-Fi audit |
| Cloud (AWS / Azure / GCP) | パブリック IP からスキャン / 高速回線 | クラウド事業者の AUP (Acceptable Use Policy) で事前申請が必要 | 大規模スキャン・分散ファジング |
| ARM (Raspberry Pi / Pinebook) | 安価・小型・電池駆動 / drop-box 設置 | 性能限界 | 物理現場の隠れたフットホールド |
# Docker で 1 行
docker run -it --rm kalilinux/kali-rolling bash
# Docker で metapackage 込み (web ツール一通り)
docker run -it --rm kalilinux/kali-rolling bash
apt update && apt install -y kali-tools-web
# WSL2 (Windows PowerShell)
wsl --install -d kali-linux
7. 法と倫理 — 何が合法で何が違法か #
Kali は道具にすぎず、何を撃つかで合法・違法が分かれる。日本では不正アクセス禁止法、米国ではComputer Fraud and Abuse Act (CFAA)、EU ではCybercrime Convention などが、許可なきシステムへの攻撃を犯罪としている。
合法に Kali を使える 3 つの場:
- 自分が所有・管理するシステム — 自宅ラボ、自分の VPS、自分のクラウドアカウント上の VM
- 明示的な書面許可がある委託 — Penetration Test 契約 (RoE 文書化), Bug Bounty プログラム (HackerOne / Bugcrowd の scope 内), 雇用主の社内 audit
- 意図的に攻撃可能に作られた練習プラットフォーム — HackTheBox / TryHackMe / VulnHub / PortSwigger Web Security Academy / OverTheWire など
「公開されているサーバだから」「脆弱だから」は許可にならない。意図的にセットアップされた CTF サイト以外への攻撃 (例えばニュースで脆弱性報告を見て、その企業のサーバに同じ手口を試す) はほぼ確実に違法。
OSCP (Offensive Security Certified Professional) は Kali を実際に使い、24 時間で 5 台のマシンを侵入する実技試験で、業界で最も認知度の高いペンテスト資格。OSCP の練習環境 (PEN-200 ラボ) も Kali 前提。次世代資格として OSWE (Web Expert), OSEP (Evasion Expert), OSED (Exploit Developer), OSWP (Wireless) が同じ OffSec から出ている。
8. 競合と defensive 対照 #
「攻撃用 Linux」は Kali だけではない。目的や思想で住み分けがある:
| 攻撃用 (offensive) | 特徴 |
|---|---|
| Kali Linux | Debian + 600 ツール / OffSec / 業界標準 |
| Parrot Security OS | Debian + 多数ツール + 匿名化志向 (AnonSurf 内蔵) + 軽量 |
| BlackArch Linux | Arch ベース / 2,800+ ツール (Kali より多い) / 上級者向け |
| Pentoo | Gentoo ベース / ハードコア向け |
| Commando VM | Windows 上のペンテスト環境 (Mandiant) — Active Directory 評価向け |
| REMnux | Ubuntu ベース / マルウェア解析専用 |
| 防御用 (defensive) | 特徴 |
|---|---|
| SIFT Workstation (SANS) | Ubuntu ベース / デジタルフォレンジック・インシデント対応 |
| Security Onion | Ubuntu ベース / ネットワーク監視 (NSM) + IDS Suricata / Zeek / Wazuh |
| CAINE | Ubuntu ベース / フォレンジック・LiveCD |
攻撃を学ぶなら Kali、その通信を見る側を学ぶなら Security Onion、マルウェアを解剖するなら REMnux、インシデントの後始末を学ぶなら SIFT — という棲み分け。実務のセキュリティ業務で本物に強くなるには、両方の側を体験するのが近道。
Kali Linux は 「ペンテストに必要なものを、すぐに動く形で出荷した Debian 派生」 という運用パッケージとして 2013 年に登場し、OSCP との連動と OffSec のメンテナンスで業界標準の地位を確立した。600 ツールが入っていることそのものよりも、「セキュリティの 6 フェーズに必要な道具が衝突せず動く」「無線・ライブブート・モバイル・コンテナ・クラウドのすべてに展開できる」「リセット可能なエフェメラル環境として運用できる」 という設計思想が本体。
初学者がまず学ぶべきは、Kali を VM に入れて HackTheBox / TryHackMe の easy マシンを 10 個解くこと。そこで自然に nmap → gobuster → Burp → Metasploit → linpeas → john / hashcat という 7 ツールの使い方が身につく。全部入っている = 全部使う、ではない — 自分のワークフローに合うツール 5〜10 個を深く使える方が、600 ツールを浅く知っているより遥かに強い。