Я маю на увазі пакет інструментів, таких як у Kali Linux розподіл.
Network Utility
має кілька корисних інструментів для усунення несправностей та судової експертизи.
Я маю на увазі пакет інструментів, таких як у Kali Linux розподіл.
Network Utility
має кілька корисних інструментів для усунення несправностей та судової експертизи.
Відповіді:
Найближче, що я знаю, це HackPorts .
HackPorts був розроблений як тестовий фреймворк з супровідні засоби та подвиги, які виконуються на платформах Mac. HackPorts - це "супер-проект", який використовує існуючу передачу коду фахівці з безпеки тепер можуть використовувати сотні проникнення інструментів на системах Mac без віртуальних машин.
Запустіть Kali у віртуальній машині і отримайте підтримку USB 802.11 і USB-адаптер Ethernet і вперед до Kali VM.
Хоча такі функції, як aircrack-ng і Kismet, можуть працювати на OS X, наявність належної повноцінної системи Linux значно полегшує роботу pentesting.
Спробуйте з такими речами, як VirtualBox!
Хоча я, як правило, менше, ніж задоволений тестуванням безпеки на OS X, багато успадкованих у Kali утиліти працюють добре під OS X через HomeBrew, наприклад, afl-fuzz, aircrack-ng, amap, argus, arp-scan, arping, binutils, binwalk, bro, capstone, cowpatty, crunch, ettercap, hachoir, hping, ideviceinstaller, ike-scan, ipv6toolkit, джон, lft, libdnet, libimobiledevice, libnet, net, snc, netc, p0f, postgresql, pwnat, pwntools, radare2, reaver, ruby, sipak, skipfish, sutep, sutd, sunst, sunst, stars, thebrain, usbmuxd, volatility, wireshark, zmap - і багато інших.
Основна причина, чому я згадав postgresql і ruby вище, це тому, що це може бути час, коли встановлення метасплоїтів-фреймворків .
Існує багато пропущених утиліт у порівнянні з величезними репозиторіями Debian, такими як Kali Linux або навіть більшими репо-спільними ресурсами, подібними до спільноти, як ArchAssault. Однак деякі тестери (і розробники інструментів для перевірки ручки!) Використовують OS X як основну платформу, як це було показано у GitHub та інших проектах, таких як Arachni, blacksheepwall, cookiescan, et al. Інші ключові інструменти, такі як dirb, sslyze і подібні можуть бути легко скомпільовані під OS X. Модулі Python через brew-pip надають додаткові переваги та прив'язки до HomeBrew і встановлюють модулі Ruby через gem після встановлення його за допомогою HomeBrew і створення / usr / local / bin бажаного шляху над / usr / bin.
На додаток до того, що було сказано до сих пір, VMWare ESXi у VMWare Fusion Pro на ОС X з використанням високотехнологічного, максимізованого DRAM MacBook Pro робить гарне віртуальне середовище для тестування та навчання безпеки - http://www.slideshare.net/c0ncealed/step-on-in-the-water-fine-an-introduction-to-security-testing-within-virtualized-environment-39596149
Таким чином, я вважаю, що OS X є гарним хостом для віртуалізації для тестування безпеки, але можна переосмислити, використовуючи його як платформу для націлювання на продуктивні атаки. Існує багато причин для цього, але головним є те, що критичні виправлення безпеки для клієнтських інструментів не настільки актуальні в порівнянні з Arch Linux, Ubuntu, RedHat / CentOS або навіть Debian. Вторинним чинником є те, що історично було легко розширити привілеї до коріння, не можна додати практики SELinux, GRSecurity або DISA STIG до OS X так, як це можна зробити зі стандартизованими операційними системами Linux, такими як RHEL або Debian. Деякі люди розглядають запуск OpenBSD або Ubuntu на головному металі Apple з цих причин та інших. Можна запустити OS X під VMWare Workstation для Linux, але це, швидше за все, не затверджений Apple сценарій.
Існує також шлях докера, який можна побачити тут - https://www.youtube.com/watch?v=gC_vm1wc-AY - що я, безумовно, збираюся перевірити
відчинено http://sectools.org/ і знайдіть потрібні інструменти. Деякі інструменти доступні для Mac. Удачі...