Intendo un pacchetto di strumenti come quelli della distribuzione di Kali Linux .
Intendo un pacchetto di strumenti come quelli della distribuzione di Kali Linux .
La cosa più vicina che conosco è HackPorts .
HackPorts was developed as a penetration testing framework with accompanying tools and exploits that run natively on Mac platforms. HackPorts is a ‘super-project’ that leverages existing code porting efforts, security professionals can now use hundreds of penetration tools on Mac systems without the need for Virtual Machines.
Esegui Kali in una VM e prendi un dongle USB 802.11 supportato e un adattatore Ethernet USB e inoltra entrambi alla VM Kali.
Mentre roba come aircrack-ng e Kismet potrebbero funzionare su OS X, avere un vero sistema Linux completo rende molto più facile il pentesting.
Provalo con cose come VirtualBox!
Anche se in genere non sono soddisfatto dei test di sicurezza su OS X, molte utility ereditate da Kali funzionano bene con OS X tramite HomeBrew, ad esempio afl-fuzz, aircrack-ng, amap, argus, arp-scan, arping , binutils, binwalk, bro, capstone, cowpatty, crunch, ettercap, hachoir, hping, ideviceinstaller, ike-scan, ipv6toolkit, john, lft, libdnet, libimobiledevice, libnet, masscan, net-snmp, netcat, nikto, nmap, openssl , ophcrack, p0f, postgresql, pwnat, pwntools, radare2, reaver, ruby, sipsak, skipfish, sleuthkit, snort, socat, sqlmap, ssdeep, ssldump, stunnel, theharvester, usbmuxd, volatility, wireshark, zmap e molti altri.
La ragione principale che ho citato postgresql e ruby sopra è perché questi possono essere un risparmio di tempo quando installazione di metasploit-framework .
Ci sono molte utility mancanti rispetto ad enormi repository Debian come Kali Linux o repository basati su comunità come ArchAssault. Tuttavia, alcuni pen-tester (e sviluppatori di pen-test tool) stanno usando OS X come piattaforma principale, come si vede in GitHub e altri repository di progetti come Arachni, blacksheepwall, cookiecan, e altri. Altri strumenti chiave come dirb, sslyze e simili possono essere facilmente compilati sotto OS X. Quelli che si basano su interpreti come Go, Lua, Python e Ruby sono spesso molto più facili di metasploit-framework per funzionare sotto OS X. Installa Moduli Python tramite brew-pip per ulteriori vantaggi e collegamenti a HomeBrew e installare i moduli Ruby tramite gemma dopo averlo installato tramite HomeBrew e aver reso / usr / local / bin un percorso preferito su / usr / bin.
Oltre a quanto detto finora, VMWare ESXi in VMWare Fusion Pro su OS X utilizzando un MacBook Pro di fascia alta e con uscita massima, costituisce un buon ambiente virtualizzato per test e apprendimento della sicurezza - link
In questo modo, credo che OS X sia un buon host di virtualizzazione per i test di sicurezza, ma si potrebbe desiderare di ripensarlo usandolo come piattaforma per indirizzare gli attacchi a livello di produzione. Ci sono molte ragioni per questo, ma l'essenziale è che le patch di sicurezza critiche per gli strumenti client-aware non sono aggiornate quanto Arch Linux, Ubuntu, RedHat / CentOS o anche Debian. Un fattore secondario è che è stato storicamente facile estrapolare i privilegi di root, senza alcun modo di aggiungere pratiche di hardening di SELinux, GRSecurity o DISA STIG a OS X nel modo in cui è possibile con sistemi operativi Linux standardizzati, come RHEL o Debian. Alcune persone considerano l'esecuzione di OpenBSD o Ubuntu su Apple bare metal per questi motivi e altri. È possibile eseguire OS X su VMWare Workstation per Linux, ma probabilmente non è uno scenario approvato da Apple.
C'è anche il modo Docker, visto qui - link - che sto andando definitivamente testare
Leggi altre domande sui tag security