Cómo instalar herramientas de seguridad comunes a través de Homebrew en una Mac


Lo guiaremos a través del proceso de uso del administrador de paquetes Homebrew para instalar herramientas de seguridad comunes en computadoras macOS para evaluar y ayudar a fortalecer los dispositivos en su crimson.

la seguridad cibernética

Imagen: iStockphoto / Metamorworks

Cuando se trata de evaluar la seguridad de los sistemas dentro y fuera de su crimson, las mismas herramientas que se sabe que utilizan los actores de amenazas serán las herramientas de elección para identificar vulnerabilidades en esos sistemas. Pueden ayudar en el esfuerzo por mitigar los problemas antes de que alguien más tenga la oportunidad de explotarlos, posiblemente con fines maliciosos.

VER: Política de protección contra robo de identidad (TechRepublic Top quality)

Normalmente, los administradores de seguridad utilizarían una suite de seguridad que incluye todas las herramientas necesarias, como Parrot o la popular distribución Kali, basada en el kernel de Linux. Si bien la suite generalmente se ejecuta en computadoras como una máquina virtual, muchas de las herramientas individuales pueden instalarse independientemente del núcleo de Linux, para ejecutarse de forma nativa en sistemas macOS utilizando el administrador de paquetes Homebrew para simplificar la instalación y la administración.

Dada la naturaleza basada en la línea de comandos del sistema de gestión Homebrew, cada una de las siguientes aplicaciones se puede instalar, actualizar y eliminar fácilmente a través del terminal, ya sea localmente o mediante tecnologías remotas, como SSH. Y aunque muchas de las mismas aplicaciones de prueba de penetración que se encuentran en las suites de seguridad mencionadas anteriormente son compatibles con macOS, no todas lo serán. Para evitar estos problemas de compatibilidad, este artículo solo destacará las herramientas que se encuentran dentro de Homebrew y que funcionan completamente en macOS.

VER: Ingeniería social: una hoja de trucos para profesionales de negocios (PDF gratuito) (TechRepublic)

Nmap

Nmap es una utilidad de detección de redes y escaneo de puertos que permite la identificación y toma de huellas digitales de dispositivos a través de las redes, utilizando una gran cantidad de sintaxis para ayudar a detectar servicios y puertos abiertos.

brew put in nmap

Nikto

Nikto es un escáner de vulnerabilidades que se utiliza para inspeccionar las configuraciones del servidor net y detectar miles de problemas potenciales, incluidas configuraciones incorrectas, parches desactualizados y problemas específicos de la versión que de otro modo permitirían a los atacantes obtener acceso no autorizado.

brew set up nikto

SQLmap

SQLmap es una aplicación de código abierto que permite la detección y explotación de vulnerabilidades de inyección SQL en servidores de bases de datos utilizando un lenguaje de consulta estructurado. La herramienta también se puede utilizar para automatizar ataques.

brew put in sqlmap

Proxy de ataque Zed (ZAP)

Otro escáner de seguridad de código abierto, la herramienta ZAP de OWASP, se united states para probar la seguridad de una aplicación web a través de una multitud de herramientas, incluido un servidor proxy para capturar tráfico cifrado y no cifrado, Fuzzer y mucho más.

brew install caskroom/cask/brew-caskbrew cask install owasp-zap

Recon-ng

Este marco de reconocimiento está diseñado para llevar a cabo la recopilación de información de código abierto que aprovecha los módulos respaldados por la comunidad que brindan recursos adicionales para la búsqueda, como las redes sociales, utilizando herramientas API potentes (y seguras). Los datos obtenidos se pueden aprovechar en otras herramientas complementarias para probar vulnerabilidades o explotarlas.

brew set up recon-ng

La cosechadora

Harvester es una aplicación de recopilación de información que sirve para utilizar información y bases de datos disponibles públicamente para obtener información, incluidos dominios, nombres de host, correos electrónicos, información del directorio de empleados, cualquier cosa que establezca la creación de una imagen holística del objetivo.

brew install theharvester

TestSSL

Este escáner funciona como una herramienta de recopilación de información que evalúa qué protocolos de seguridad y cifrados se están utilizando en un servidor, incluidas sus configuraciones y en qué puertos se están ejecutando los servicios.

brew install testssl

Imperio

Un marco de trabajo posterior a la explotación, esta herramienta aprovecha PowerShell para hacer conexiones y crear / ejecutar scripts en máquinas remotas dentro de la memoria mientras evita la detección de purple, lo que lo hace capaz de ejecutar módulos y cmdlets de forma remota bajo el radar.

brew set up empire

Juan el destripador

Esta utilidad para descifrar contraseñas es parte del package de herramientas de cualquier evaluador de seguridad. Está diseñado para detectar contraseñas débiles en muchas plataformas diferentes, incluidas Windows, Linux y macOS, entre una docena de otras, utilizando listas de contraseñas (ataque de diccionario) o intentos rápidos de velocidad variable para descifrar contraseñas más complejas (ataque de fuerza bruta).

brew set up john

Bettercap

A menudo referido como una navaja suiza para computer software de seguridad, Bettercap ofrece un marco de pruebas de seguridad que proporciona una miríada de herramientas para probar redes inalámbricas (tanto Wi-Fi como Bluetooth), rastreo de redes, proxies y spoofers para person-in-the- ataques medios.

brew set up bettercap

Ver también



Enlace a la noticia primary