Me refiero a un paquete de herramientas como las de la distribución Kali Linux .
Me refiero a un paquete de herramientas como las de la distribución Kali Linux .
Lo más cercano que conozco es HackPorts .
HackPorts fue desarrollado como un marco de pruebas de penetración con Herramientas de acompañamiento y exploits que se ejecutan de forma nativa en plataformas Mac. HackPorts es un "súper proyecto" que aprovecha la transferencia de código existente Esfuerzos, los profesionales de la seguridad ahora pueden usar cientos de penetraciones. Herramientas en sistemas Mac sin necesidad de máquinas virtuales.
Ejecute Kali en una VM y obtenga una mochila USB 802.11 y un adaptador de Ethernet USB compatibles y reenvíe ambos a la VM Kali.
Mientras que cosas como aircrack-ng y Kismet podrían funcionar en OS X, tener un sistema Linux completo adecuado facilita mucho las pruebas.
¡Pruébalo con cosas como VirtualBox!
Aunque en general estoy menos que satisfecho con las pruebas de seguridad en OS X, muchas utilidades heredadas de Kali funcionan bien con OS X a través de HomeBrew, por ejemplo, afl-fuzz, aircrack-ng, amap, argus, arp-scan, arping , binutils, binwalk, bro, capstone, cowpatty, crunch, ettercap, hachoir, hping, ideviceinstaller, ike-scan, ipv6toolkit, john, lft, libdnet, libimobiledevice, libnet, masscan, net-snmp, netcat, nikto, nmap, opensp, , ophcrack, p0f, postgresql, pwnat, pwntools, radare2, reaver, ruby, sipsak, skipfish, sleuthkit, snort, socat, sqlmap, ssdeep, ssldump, stunnel, theharvester, usbmuxd, volatility, wireshark, zmap -
La razón principal por la que mencioné postgresql y ruby anteriormente es porque pueden ahorrar tiempo cuando instalando metasploit-framework .
Faltan muchas utilidades en comparación con los grandes repositorios de Debian, como Kali Linux, o incluso los repositorios más grandes de la comunidad como ArchAssault. Sin embargo, algunos analizadores de lápiz (¡y desarrolladores de herramientas de prueba de lápiz!) Están usando OS X como su plataforma principal, como se ve en GitHub y otros repositorios de proyectos como Arachni, blacksheepwall, cookiescan, et al. Otras herramientas clave, como dirb, sslyze y similares, pueden compilarse fácilmente bajo OS X. Las que dependen de intérpretes como Go, Lua, Python y Ruby son a menudo mucho más fáciles que metasploit-framework para trabajar bajo OS X. Instalar Módulos de Python a través de brew-pip para obtener beneficios adicionales y enlaces a HomeBrew e instalar módulos de Ruby a través de gem después de instalarlos a través de HomeBrew y hacer de / usr / local / bin una ruta preferida sobre / usr / bin.
Además de lo que se ha dicho hasta ahora, VMWare ESXi en VMWare Fusion Pro en OS X usa una MacBook Pro de gama alta y de máximo rendimiento. Es un buen entorno virtualizado para pruebas de seguridad y aprendizaje. enlace
De esta manera, creo que OS X es un buen host de virtualización para las pruebas de seguridad, pero es posible que desee volver a pensar en usarlo como una plataforma para atacar los ataques de nivel de producción. Hay muchas razones para esto, pero la principal es que los parches críticos de seguridad para las herramientas conscientes del cliente no están tan actualizados en comparación con Arch Linux, Ubuntu, RedHat / CentOS o incluso Debian. Un factor secundario es que ha sido históricamente fácil escalar los privilegios a la raíz, sin manera de agregar las prácticas de fortalecimiento de SELINux, GRSecurity o DISA STIG a OS X de la forma en que se puede con sistemas operativos Linux estandarizados, como RHEL o Debian. Algunas personas consideran ejecutar OpenBSD o Ubuntu en Apple Metal por estas razones y otras. Es posible ejecutar OS X bajo VMWare Workstation para Linux, pero es probable que este no sea un escenario aprobado por Apple.
También existe la forma Docker, que se ve aquí, enlace , a la que definitivamente voy para probar
Abra enlace y encuentre las herramientas que desea. Algunas de las herramientas están disponibles para Mac. Buena suerte ...
Lea otras preguntas en las etiquetas security