Categories: Хакинг

Как подготовить Mac для хакинга (Вводная)

Как правило, руководства по хакингу, за редкими исключениями, адресованы пользователям Linux

. Может создаться впечатление, что Linux – единственная операционная система, пригодная для взлома. Однако это далеко не так. Грамотно подготовленный компьютер Apple
тоже способен на многое. До появления Mac OS (ранее именуемой OS X) говорить о хакинге с компьютера Apple было смешно. Из-за специфичного аппаратного обеспечения и недостатка специализированного ПО разработчики не торопились связываться с «Маком». К тому же, доля этих компьютеров на рынке была слишком мала, и бытовало мнение, что они не предназначены для серьезной работы. В то время балом правили Windows и Linux.

Однако времена меняются, и сегодня Mac OS представляет серьезный интерес для хакеров. Доля «Маков» на мировом рынке составляет 7,4%, а в США этот показатель равен 13%.

Компьютеры Apple работают на версии UNIX, поддерживающей стандарт POSIX, и их аппаратная часть, по сути, та же, что и у любого другого ПК премиум-класса. Это значит, что большинство инструментов для взлома подходят для операционной системы Mac. Это также означает, что на компьютерах Apple можно легко запускать Linux и Windows. Неплохо для одной машины! Кроме того, Mac OS легко пользоваться и обслуживать.

Итак, мой первый цикл статей будет посвящен всем обойденным вниманием хакерам-пользователям «Маков». Я помогу вам решить первую задачу, встающую на вашем пути – создание рабочей среды для хакинга. После этого вам останется только применить нужные инструменты по назначению – а это уже проще простого.

В этом цикле статей будут рассмотрены следующие вопросы:

  1. Включение функции полного шифрования диска;
  2. Создание зашифрованных дисковых образов;
  3. Управление паролями с помощью KeePassX;
  4. Установка iTerm2 – улучшенной версии Terminal;
  5. Использование Git с локальными репозиториями;
  6. Установка менеджера пакетов Homebrew;
  7. Обслуживание среды Ruby с помощью RVM;
  8. Установка Kali Linux;
  9. Установка Metasploit Framework;
  10. Организация инструментария.

Также, будет нелишним изучить основы текстового редактора Vim, который одинаково работает как на Linux, так и на Mac. Так что, если раньше вы уже имели с ним дело на другой операционной системе, то справитесь и на «Маке».
Когда вы выполните перечисленные выше пункты, ваш Mac будет готов для хакинга. Вы также поймете, почему важно пройти все эти шаги. Хотя основные инструменты, позволяющие настроить компьютер для взлома, могут быть разными в зависимости от используемой платформы, общая концепция работы универсальна. В дальнейшем вы сможете применять ее не только на «Маке», но и на любой другой платформе!

HelpUAdmin

Recent Posts

Windows 10 стала работать медленнее после установки обновления? Исправим это

Ваш компьютер на Windows 10 перестал быть быстрым после обновления системы? Мы подскажем, как устранить…

3 года ago

Описание приложения-чата по приглашениям Clubhouse

Это приложение для iPhone основано на приглашениях и аудио. С его помощью можно всё равно…

3 года ago

Изменение почтового клиента по умолчанию в iOS 14 на Outlook, Spark, Gmail и другие

Одним из самых значительных изменений в операционной системе iOS 14 является возможность менять приложения по…

4 года ago

Включение пузырей уведомлений в чатах на Android 11

В системе Android 10 появился фреймворк для пузырей чатов, популярность которым принёс Messenger. Новая система…

4 года ago

Как настроить беспроводную отладку в Android 11

От загрузки в режим Fastboot при помощи одной команды до установки модов без рута, есть…

4 года ago

Главные проблемы Android 11 Beta и следует ли устанавливать её

Бета-версия операционной системы Android 11 в настоящее время доступна для устройств Google Pixel. Нужно посетить…

4 года ago