Чи існує пакет засобів безпеки для Mac OS X?


3

Я маю на увазі пакет інструментів, таких як у Kali Linux розподіл.


1
Kali Linux - це ОС. Ви запитуєте інструменти на OS X або, якщо це можливо, завантажте Mac з Kali Linux?
Matteo

2
ЛОЛ. OS X і Kali дійсно дві різні речі :) Не могли б ви вказати трохи більше, що ви хотіли б зробити? OS X Network Utility має кілька корисних інструментів для усунення несправностей та судової експертизи.
n1000

2
@ n1000 Я маю на увазі пересадження потужних інструментів (можливо, в групу пакетів) на OS X, замість того, щоб встановлювати новий Kali Linux.
eccstartup

1
@Matteo Як я вже говорив вище.
eccstartup

Я думаю, ви також можете завантажувати Kali LiveCD ...
n1000

Відповіді:


3

Найближче, що я знаю, це HackPorts .

HackPorts був розроблений як тестовий фреймворк з   супровідні засоби та подвиги, які виконуються на платформах Mac.   HackPorts - це "супер-проект", який використовує існуючу передачу коду   фахівці з безпеки тепер можуть використовувати сотні проникнення   інструментів на системах Mac без віртуальних машин.


Це чудово! Єдина проблема - це обмежений доступ до бета-версії.
eccstartup

1

Запустіть Kali у віртуальній машині і отримайте підтримку USB 802.11 і USB-адаптер Ethernet і вперед до Kali VM.

Хоча такі функції, як aircrack-ng і Kismet, можуть працювати на OS X, наявність належної повноцінної системи Linux значно полегшує роботу pentesting.

Спробуйте з такими речами, як VirtualBox!


1

Хоча я, як правило, менше, ніж задоволений тестуванням безпеки на OS X, багато успадкованих у Kali утиліти працюють добре під OS X через HomeBrew, наприклад, afl-fuzz, aircrack-ng, amap, argus, arp-scan, arping, binutils, binwalk, bro, capstone, cowpatty, crunch, ettercap, hachoir, hping, ideviceinstaller, ike-scan, ipv6toolkit, джон, lft, libdnet, libimobiledevice, libnet, net, snc, netc, p0f, postgresql, pwnat, pwntools, radare2, reaver, ruby, sipak, skipfish, sutep, sutd, sunst, sunst, stars, thebrain, usbmuxd, volatility, wireshark, zmap - і багато інших.

Основна причина, чому я згадав postgresql і ruby ​​вище, це тому, що це може бути час, коли встановлення метасплоїтів-фреймворків .

Існує багато пропущених утиліт у порівнянні з величезними репозиторіями Debian, такими як Kali Linux або навіть більшими репо-спільними ресурсами, подібними до спільноти, як ArchAssault. Однак деякі тестери (і розробники інструментів для перевірки ручки!) Використовують OS X як основну платформу, як це було показано у GitHub та інших проектах, таких як Arachni, blacksheepwall, cookiescan, et al. Інші ключові інструменти, такі як dirb, sslyze і подібні можуть бути легко скомпільовані під OS X. Модулі Python через brew-pip надають додаткові переваги та прив'язки до HomeBrew і встановлюють модулі Ruby через gem після встановлення його за допомогою HomeBrew і створення / usr / local / bin бажаного шляху над / usr / bin.

На додаток до того, що було сказано до сих пір, VMWare ESXi у VMWare Fusion Pro на ОС X з використанням високотехнологічного, максимізованого DRAM MacBook Pro робить гарне віртуальне середовище для тестування та навчання безпеки - http://www.slideshare.net/c0ncealed/step-on-in-the-water-fine-an-introduction-to-security-testing-within-virtualized-environment-39596149

Таким чином, я вважаю, що OS X є гарним хостом для віртуалізації для тестування безпеки, але можна переосмислити, використовуючи його як платформу для націлювання на продуктивні атаки. Існує багато причин для цього, але головним є те, що критичні виправлення безпеки для клієнтських інструментів не настільки актуальні в порівнянні з Arch Linux, Ubuntu, RedHat / CentOS або навіть Debian. Вторинним чинником є ​​те, що історично було легко розширити привілеї до коріння, не можна додати практики SELinux, GRSecurity або DISA STIG до OS X так, як це можна зробити зі стандартизованими операційними системами Linux, такими як RHEL або Debian. Деякі люди розглядають запуск OpenBSD або Ubuntu на головному металі Apple з цих причин та інших. Можна запустити OS X під VMWare Workstation для Linux, але це, швидше за все, не затверджений Apple сценарій.

Існує також шлях докера, який можна побачити тут - https://www.youtube.com/watch?v=gC_vm1wc-AY - що я, безумовно, збираюся перевірити


Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.