hacktricks/macos-hardening/macos-security-and-privilege-escalation/macos-defensive-apps.md

2.6 KiB

macOS Defensive Apps

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %} {% endhint %} {% endhint %} {% endhint %} {% endhint %} {% endhint %} {% endhint %} {% endhint %} {% endhint %} {% endhint %} {% endhint %} {% endhint %} {% endhint %} {% endhint %}

Firewalls

  • Little Snitch : Il surveillera chaque connexion effectuée par chaque processus. Selon le mode (autoriser silencieusement les connexions, refuser silencieusement la connexion et alerter), il vous montrera une alerte chaque fois qu'une nouvelle connexion est établie. Il dispose également d'une très belle interface graphique pour voir toutes ces informations.
  • LuLu : Pare-feu d'Objective-See. C'est un pare-feu de base qui vous alertera pour des connexions suspectes (il a une interface graphique mais elle n'est pas aussi sophistiquée que celle de Little Snitch).

Persistence detection

  • KnockKnock : Application d'Objective-See qui recherchera à plusieurs endroits où le malware pourrait persister (c'est un outil à usage unique, pas un service de surveillance).
  • BlockBlock : Comme KnockKnock, en surveillant les processus qui génèrent de la persistance.

Keyloggers detection

  • ReiKey : Application d'Objective-See pour trouver des keyloggers qui installent des "taps" d'événements clavier.