¿Hay un package de herramientas de security para Mac OS X?

Me refiero a un package de herramientas como las de la distribución de Kali Linux .

  • MacBook Pro con Touch ID a veces se desbloquea sin authentication
  • Intentando borrar de forma segura el disco duro, pero las opciones de security no están disponibles (Mavericks)
  • ¿Qué cambio necesita hacer el sistema operativo, dado este post? "Preferences de iCloud quiere hacer cambios en su count"
  • ¿Cómo evitar que las passwords guardadas de Safari se vean con la contraseña de Mac?
  • ¿Cuál es la diferencia entre las keys de security Wi-Fi WPA2 Personal, WPA y WPA2?
  • Cómo detener la connection / intrusión remotas
  • ¿Podría confiar en una actualización de FlashPlayer?
  • ¿ICloud usa el encryption del lado del cliente?
  • Bloqueando todas las aplicaciones, excepto la aplicación de teléfono / llamada en el iPhone 4 con iOS6?
  • ¿Cuáles son las implicaciones de vincular su Apple ID con su count de usuario Mac en las preferences del sistema OS X?
  • ¿Por qué JDownloader usa 9666 / tcp en localhost?
  • Problema de security de iMessage: Indicador de estado de escritura ¿En realidad envía lo que está escribiendo?
  • 4 Solutions collect form web for “¿Hay un package de herramientas de security para Mac OS X?”

    Lo más cercano que sé es HackPorts .

    HackPorts se desarrolló como un marco de testing de penetración con herramientas y exploits que se ejecutan nativamente en plataforms Mac. HackPorts es un "superproyecto" que aprovecha los esfuerzos de encoding existentes, los profesionales de security ahora pueden usar cientos de herramientas de penetración en sistemas Mac sin la necesidad de Máquinas Virtuales.

    Ejecute Kali en una VM y obtenga un dongle USB compatible 802.11 y un adaptador de Ethernet USB y reenvíelos a la VM de Kali.

    Mientras cosas como aircrack-ng y Kismet podrían funcionar en OS X, tener un sistema completo de Linux hace que pentesting sea mucho más fácil.

    Pruébalo con cosas como VirtualBox!

    Aunque generalmente no estoy satisfecho con las testings de security en OS X, muchas utilidades henetworkingadas de Kali funcionan bien bajo OS X a través de HomeBrew, por ejemplo, afl-fuzz, aircrack-ng, amap, argus, arp-scan, arping, binutils, binwalk, bro, capstone, cowpatty, crunch, ettercap, hachoir, hping, ideviceinstaller, ike-scan, ipv6toolkit, john, lft, libdnet, libimobiledevice, libnet, masscan, net-snmp, netcat, nikto, nmap, openssl, ophcrack, p0f, postgresql, pwnat, pwntools, radare2, reaver, ruby, sipsak, skipfish, sleuthkit, snort, socat, sqlmap, ssdeep, ssldump, stunnel, theharvester, usbmuxd, volatility, wireshark, zmap y muchos otros.

    La razón principal por la que mencioné postgresql y ruby ​​es porque estos pueden ahorrar time al instalar metasploit-framework .

    Hay muchas utilidades que faltan cuando se comparan con grandes repositorys Debian como Kali Linux o incluso grandes repositorys impulsados ​​por la comunidad como ArchAssault. Sin embargo, algunos probadores de pluma (¡y desarrolladores de herramientas de testing de pluma!) Están utilizando OS X como su plataforma principal, como se ve en GitHub y otros repositorys de proyectos como Arachni, blacksheepwall, cookiescan, et al. Otras herramientas key como dirb, sslyze y similares se pueden comstackr fácilmente en OS X. Las que se basan en intérpretes como Go, Lua, Python y Ruby son a menudo mucho más fáciles que metasploit-framework para trabajar bajo OS X. Instalar Módulos Python a través de brew-pip para get beneficios adicionales y enlaces a HomeBrew e instalar modules Ruby vía gem después de instalarlo a través de HomeBrew y hacer de / usr / local / bin una ruta preferida sobre / usr / bin.

    Además de lo que se ha dicho hasta ahora, VMWare ESXi en VMWare Fusion Pro para OS X utiliza una MacBook Pro de gama alta y máxima capacidad de generación de memory que crea un buen ambiente virtualizado para testings de security y aprendizaje: http: // www. slideshare.net/c0ncealed/step-on-in-the-waters-fine-an-introduction-to-security-testing-within-a-virtualized-environment-39596149

    De esta manera, creo que OS X es un buen host de virtualización para las testings de security, pero uno puede querer reconsiderar su uso como plataforma para ataques de nivel de producción. Hay muchas razones para esto, pero la principal es que los parches de security críticos para las herramientas conscientes del cliente no están tan actualizados en comparación con Arch Linux, Ubuntu, RedHat / CentOS o incluso Debian. Un factor secundario es que históricamente ha sido fácil escalar privilegios para rootear, sin posibilidad de agregar prácticas de fortalecimiento SELinux, GRSecurity o DISA STIG a OS X de la manera que se puede con los sistemas operativos Linux estandarizados, como RHEL o Debian. Algunas personas consideran ejecutar OpenBSD o Ubuntu en Apple bare metal por estos y otros motivos. Es posible ejecutar OS X bajo VMWare Workstation para Linux, pero es probable que este no sea un escenario aprobado por Apple.

    También está el path Docker, visto aquí – https://www.youtube.com/watch?v=gC_vm1wc-AY – que definitivamente voy a probar

    Abra http://sectools.org/ y encuentre las herramientas que desea. Algunas de las herramientas están disponibles para Mac. Buena suerte…

    Loving Apple Products like poisoning (iPhone, iPad, iMac, Macbook, iWatch).