Как правило, руководства по хакингу, за редкими исключениями, адресованы пользователям Linux. Может создаться впечатление, что Linux – единственная операционная система, пригодная для взлома. Однако это далеко не так. Грамотно подготовленный компьютер Apple тоже способен на многое. До появления Mac OS (ранее именуемой OS X) говорить о хакинге с компьютера Apple было смешно. Из-за специфичного аппаратного обеспечения и недостатка специализированного ПО разработчики не торопились связываться с «Маком». К тому же, доля этих компьютеров на рынке была слишком мала, и бытовало мнение, что они не предназначены для серьезной работы. В то время балом правили Windows и Linux.

Однако времена меняются, и сегодня Mac OS представляет серьезный интерес для хакеров. Доля «Маков» на мировом рынке составляет 7,4%, а в США этот показатель равен 13%.

Компьютеры Apple работают на версии UNIX, поддерживающей стандарт POSIX, и их аппаратная часть, по сути, та же, что и у любого другого ПК премиум-класса. Это значит, что большинство инструментов для взлома подходят для операционной системы Mac. Это также означает, что на компьютерах Apple можно легко запускать Linux и Windows. Неплохо для одной машины! Кроме того, Mac OS легко пользоваться и обслуживать.

Итак, мой первый цикл статей будет посвящен всем обойденным вниманием хакерам-пользователям «Маков». Я помогу вам решить первую задачу, встающую на вашем пути – создание рабочей среды для хакинга. После этого вам останется только применить нужные инструменты по назначению – а это уже проще простого.

В этом цикле статей будут рассмотрены следующие вопросы:

  1. Включение функции полного шифрования диска;
  2. Создание зашифрованных дисковых образов;
  3. Управление паролями с помощью KeePassX;
  4. Установка iTerm2 – улучшенной версии Terminal;
  5. Использование Git с локальными репозиториями;
  6. Установка менеджера пакетов Homebrew;
  7. Обслуживание среды Ruby с помощью RVM;
  8. Установка Kali Linux;
  9. Установка Metasploit Framework;
  10. Организация инструментария.

Также, будет нелишним изучить основы текстового редактора Vim, который одинаково работает как на Linux, так и на Mac. Так что, если раньше вы уже имели с ним дело на другой операционной системе, то справитесь и на «Маке».
Когда вы выполните перечисленные выше пункты, ваш Mac будет готов для хакинга. Вы также поймете, почему важно пройти все эти шаги. Хотя основные инструменты, позволяющие настроить компьютер для взлома, могут быть разными в зависимости от используемой платформы, общая концепция работы универсальна. В дальнейшем вы сможете применять ее не только на «Маке», но и на любой другой платформе!

Отказ от ответственности: Эта статья написана только для образовательных целей. Автор или издатель не публиковали эту статью для вредоносных целей. Если читатели хотели бы воспользоваться информацией для личной выгоды, то автор и издатель не несут ответственность за любой причиненный вред или ущерб.
Показать больше в Хакинг

Оставить комментарий

Проверьте также

Основы Linux .Часть 14 ( MySQL )

С возвращением, мои желторотые хакеры! Продолжаем серию статей по Основам Linux и сегодня …