Esiste un pacchetto di strumenti di sicurezza per Mac OS X?

3

Intendo un pacchetto di strumenti come quelli della distribuzione di Kali Linux .

    
posta eccstartup 18.02.2015 - 03:26
fonte

4 risposte

3

La cosa più vicina che conosco è HackPorts .

HackPorts was developed as a penetration testing framework with accompanying tools and exploits that run natively on Mac platforms. HackPorts is a ‘super-project’ that leverages existing code porting efforts, security professionals can now use hundreds of penetration tools on Mac systems without the need for Virtual Machines.

    
risposta data 18.02.2015 - 18:15
fonte
1

Esegui Kali in una VM e prendi un dongle USB 802.11 supportato e un adattatore Ethernet USB e inoltra entrambi alla VM Kali.

Mentre roba come aircrack-ng e Kismet potrebbero funzionare su OS X, avere un vero sistema Linux completo rende molto più facile il pentesting.

Provalo con cose come VirtualBox!

    
risposta data 03.08.2015 - 00:31
fonte
1

Anche se in genere non sono soddisfatto dei test di sicurezza su OS X, molte utility ereditate da Kali funzionano bene con OS X tramite HomeBrew, ad esempio afl-fuzz, aircrack-ng, amap, argus, arp-scan, arping , binutils, binwalk, bro, capstone, cowpatty, crunch, ettercap, hachoir, hping, ideviceinstaller, ike-scan, ipv6toolkit, john, lft, libdnet, libimobiledevice, libnet, masscan, net-snmp, netcat, nikto, nmap, openssl , ophcrack, p0f, postgresql, pwnat, pwntools, radare2, reaver, ruby, sipsak, skipfish, sleuthkit, snort, socat, sqlmap, ssdeep, ssldump, stunnel, theharvester, usbmuxd, volatility, wireshark, zmap e molti altri.

La ragione principale che ho citato postgresql e ruby sopra è perché questi possono essere un risparmio di tempo quando installazione di metasploit-framework .

Ci sono molte utility mancanti rispetto ad enormi repository Debian come Kali Linux o repository basati su comunità come ArchAssault. Tuttavia, alcuni pen-tester (e sviluppatori di pen-test tool) stanno usando OS X come piattaforma principale, come si vede in GitHub e altri repository di progetti come Arachni, blacksheepwall, cookiecan, e altri. Altri strumenti chiave come dirb, sslyze e simili possono essere facilmente compilati sotto OS X. Quelli che si basano su interpreti come Go, Lua, Python e Ruby sono spesso molto più facili di metasploit-framework per funzionare sotto OS X. Installa Moduli Python tramite brew-pip per ulteriori vantaggi e collegamenti a HomeBrew e installare i moduli Ruby tramite gemma dopo averlo installato tramite HomeBrew e aver reso / usr / local / bin un percorso preferito su / usr / bin.

Oltre a quanto detto finora, VMWare ESXi in VMWare Fusion Pro su OS X utilizzando un MacBook Pro di fascia alta e con uscita massima, costituisce un buon ambiente virtualizzato per test e apprendimento della sicurezza - link

In questo modo, credo che OS X sia un buon host di virtualizzazione per i test di sicurezza, ma si potrebbe desiderare di ripensarlo usandolo come piattaforma per indirizzare gli attacchi a livello di produzione. Ci sono molte ragioni per questo, ma l'essenziale è che le patch di sicurezza critiche per gli strumenti client-aware non sono aggiornate quanto Arch Linux, Ubuntu, RedHat / CentOS o anche Debian. Un fattore secondario è che è stato storicamente facile estrapolare i privilegi di root, senza alcun modo di aggiungere pratiche di hardening di SELinux, GRSecurity o DISA STIG a OS X nel modo in cui è possibile con sistemi operativi Linux standardizzati, come RHEL o Debian. Alcune persone considerano l'esecuzione di OpenBSD o Ubuntu su Apple bare metal per questi motivi e altri. È possibile eseguire OS X su VMWare Workstation per Linux, ma probabilmente non è uno scenario approvato da Apple.

C'è anche il modo Docker, visto qui - link - che sto andando definitivamente testare

    
risposta data 02.08.2015 - 23:42
fonte
0

Apri link e trova gli strumenti che desideri. Alcuni degli strumenti sono disponibili per Mac. Buona fortuna ...

    
risposta data 16.09.2017 - 06:28
fonte

Leggi altre domande sui tag