Existe-t-il un package d'outils de sécurité pour Mac OS X?

3

Je veux dire un ensemble d’outils comme ceux de la distribution Kali Linux .

eccstartup
la source
1
Kali Linux est un système d'exploitation. Vous demandez des outils sur OS X ou s'il est possible de démarrer un Mac avec Kali Linux?
Matteo
2
LOL. OS X et Kali sont vraiment deux choses différentes :) Pourriez-vous préciser un peu plus ce que vous souhaitez faire? OS X Network Utilitydispose d’outils utiles pour le dépannage et l’investigation.
n1000
2
@ n1000 Je parle de la transplantation d'outils puissants (peut-être dans un groupe de paquets) sous OS X, au lieu d'installer un nouveau Kali Linux.
eccstartup
1
@ Matteo Comme je l'ai dit ci-dessus.
eccstartup
Je suppose que vous pourriez aussi démarrer un Kali LiveCD ...
n1000

Réponses:

3

La chose la plus proche que je connaisse est HackPorts .

HackPorts a été développé comme un framework de tests d'intrusion avec des outils et des exploits qui s'exécutent de manière native sur les plateformes Mac. HackPorts est un "super projet" qui exploite les efforts de portage de code existants. Les professionnels de la sécurité peuvent désormais utiliser des centaines d'outils de pénétration sur les systèmes Mac sans avoir besoin de machines virtuelles.

n1000
la source
C'est super! Le seul problème est l'accès limité à la version bêta.
eccstartup
1

Exécutez Kali sur une machine virtuelle et obtenez un dongle USB 802.11 pris en charge et un adaptateur USB Ethernet, puis transmettez-les tous les deux à la machine virtuelle Kali.

Bien que des solutions telles que aircrack-ng et Kismet puissent fonctionner sous OS X, le fait d’avoir un système complet et complet pour Linux facilite grandement les tests.

Essayez-le avec des choses comme VirtualBox!

John Keates
la source
1

Alors que je suis généralement moins satisfait des tests de sécurité sous OS X, de nombreux utilitaires hérités de Kali fonctionnent correctement sous OS X via HomeBrew, par exemple, afl-fuzz, aircrack-ng, amap, argus, arp-scan, arping, binutils, binwalk, bro, capstone, cowpatty, crunch, ettercap, hachoir, hping, programme d'installation, télécharger, télécharger, ipv6toolkit, john, lft, libdnet, libimobiledevice, libnet, masscan, net-snmp, netcat, nikto, nmap, openssl, p0f, postgresql, pwnat, pwntools, radare2, reaver, ruby, sipsak, pruneau, sleuthkit, snort, socat, sqlmap, ssldump, stunnel, theharvester, usbmuxd, volatilité, wharf, et beaucoup d'autres.

La raison principale pour laquelle j'ai mentionné postgresql et ruby ​​ci-dessus est que cela peut permettre de gagner du temps lors de l' installation de metasploit-framework .

Il existe de nombreux utilitaires manquants par rapport aux énormes dépôts de Debian tels que Kali Linux ou même des dépôts plus importants gérés par la communauté tels que ArchAssault. Cependant, certains testeurs de stylos (et les développeurs d'outils de test de stylo!) Utilisent OS X comme plate-forme principale, comme le montre GitHub et d'autres projets tels que Arachni, blacksheepwall, cookiescan, et al. D'autres outils clés, tels que dirb, sslyze et autres, peuvent facilement être compilés sous OS X. Ceux utilisant des interpréteurs tels que Go, Lua, Python et Ruby sont souvent beaucoup plus faciles que métasploit-framework pour fonctionner sous OS X. Installer Modules Python via Brew-Pip pour des avantages supplémentaires et des liens vers HomeBrew et installez les modules Ruby via gem après l'avoir installé via HomeBrew et avoir fait de / usr / local / bin un chemin privilégié par rapport à / usr / bin.

Outre ce qui a été dit jusqu'à présent, VMWare ESXi dans VMWare Fusion Pro sous OS X, utilisant un MacBook Pro DRAM haut de gamme et performant, constitue un bon environnement virtualisé pour les tests de sécurité et l'apprentissage - http: // www. slideshare.net/c0ncealed/step-on-in-the-waters-fine-an-introduction-to-security-testing-within-a-virtualized-environment-39596149

De cette manière, j'estime qu'OS X est un bon hôte de virtualisation pour les tests de sécurité, mais il peut être judicieux de repenser à son utilisation en tant que plate-forme pour cibler les attaques au niveau de la production. Il y a de nombreuses raisons à cela, mais la principale est que les correctifs de sécurité critiques pour les outils orientés client ne sont pas aussi à jour par rapport à Arch Linux, Ubuntu, RedHat / CentOS ou même Debian. Un facteur secondaire est qu'il a toujours été facile de faire évoluer les privilèges en tant qu'utilisateur root, sans aucun moyen d'ajouter les pratiques de renforcement SELinux, GRSecurity ou DISA STIG à OS X comme avec les systèmes d'exploitation Linux standardisés, tels que RHEL ou Debian. Certaines personnes envisagent d'exécuter OpenBSD ou Ubuntu sous Apple bare metal pour ces raisons, entre autres. Il est possible d'exécuter OS X sous VMWare Workstation pour Linux, mais il ne s'agit probablement pas d'un scénario approuvé par Apple.

Il y a aussi la manière Docker, vue ici - https://www.youtube.com/watch?v=gC_vm1wc-AY - que je vais certainement tester

atdre
la source
0

Ouvrez http://sectools.org/ et trouvez les outils que vous souhaitez. Certains des outils sont disponibles pour Mac. Bonne chance...

Cuanq Gigabyte
la source