hacktricks/macos-hardening/macos-security-and-privilege-escalation/macos-defensive-apps.md

56 lines
3.8 KiB
Markdown
Raw Normal View History

2024-02-10 21:30:13 +00:00
# macOS 방어 앱
<details>
2024-02-10 21:30:13 +00:00
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요<strong>!</strong></summary>
2024-02-10 21:30:13 +00:00
HackTricks를 지원하는 다른 방법:
2023-12-30 20:49:49 +00:00
2024-02-10 21:30:13 +00:00
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 얻으세요.
* 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션인 [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요.
* 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)을 **팔로우**하세요.
* **HackTricks**와 **HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
</details>
2024-02-10 21:30:13 +00:00
## 방화벽
2024-02-10 21:30:13 +00:00
* [**Little Snitch**](https://www.obdev.at/products/littlesnitch/index.html): 각 프로세스가 수행하는 모든 연결을 모니터링합니다. 모드에 따라 (연결 허용, 연결 거부 및 경고) 새로운 연결이 수립될 때마다 **알림을 표시**합니다. 이 정보를 모두 볼 수 있는 아주 멋진 GUI도 있습니다.
* [**LuLu**](https://objective-see.org/products/lulu.html): Objective-See 방화벽입니다. 이 기본적인 방화벽은 수상한 연결에 대해 알림을 표시합니다 (GUI는 Little Snitch의 것만큼 화려하지는 않습니다).
2024-02-10 21:30:13 +00:00
## 지속성 탐지
2024-02-10 21:30:13 +00:00
* [**KnockKnock**](https://objective-see.org/products/knockknock.html): 악성 코드가 지속될 수 있는 여러 위치를 검색하는 Objective-See 애플리케이션입니다 (한 번 실행되는 도구이며 모니터링 서비스는 아닙니다).
* [**BlockBlock**](https://objective-see.org/products/blockblock.html): 지속성을 생성하는 프로세스를 모니터링하여 KnockKnock과 유사한 기능을 제공합니다.
2024-02-10 21:30:13 +00:00
## 키로거 탐지
2024-02-10 21:30:13 +00:00
* [**ReiKey**](https://objective-see.org/products/reikey.html): 키보드 "이벤트 탭"을 설치하는 **키로거**를 찾는 Objective-See 애플리케이션입니다.
2024-02-10 21:30:13 +00:00
## 랜섬웨어 탐지
2024-02-10 21:30:13 +00:00
* [**RansomWhere**](https://objective-see.org/products/ransomwhere.html): 파일 암호화 작업을 감지하는 Objective-See 애플리케이션입니다.
2024-02-10 21:30:13 +00:00
## 마이크 및 웹캠 탐지
2024-02-10 21:30:13 +00:00
* [**OverSight**](https://objective-see.org/products/oversight.html): 웹캠과 마이크를 사용하는 애플리케이션을 감지하는 Objective-See 애플리케이션입니다.
2024-02-10 21:30:13 +00:00
## 프로세스 인젝션 탐지
2024-02-10 21:30:13 +00:00
* [**Shield**](https://theevilbit.github.io/shield/): 다양한 프로세스 인젝션 기술을 **탐지**하는 애플리케이션입니다.
<details>
2024-02-10 21:30:13 +00:00
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요<strong>!</strong></summary>
2024-02-10 21:30:13 +00:00
HackTricks를 지원하는 다른 방법:
2023-12-30 20:49:49 +00:00
2024-02-10 21:30:13 +00:00
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 얻으세요.
* 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션인 [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요.
* 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)을 **팔로우**하세요.
* **HackTricks**와 **HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
</details>