MacOS
Guide complet pour configurer votre environnement de cybersécurité sur macOS avec Homebrew et les outils essentiels
Configuration de l’environnement macOS
Ce guide vous accompagne dans l’installation et la configuration des outils essentiels pour la cybersécurité et le pentesting sur macOS.
macOS offre un excellent environnement Unix-like pour les professionnels de la cybersécurité, avec un accès natif aux outils en ligne de commande et une compatibilité étendue avec les outils open source.
Prérequis système
Vérifier la version macOS
Assurez-vous d’avoir macOS 12.0 (Monterey) ou plus récent pour une compatibilité optimale.
Version recommandée : macOS 13.0+ (Ventura) ou macOS 14.0+ (Sonoma)
Installer Xcode Command Line Tools
Les outils de développement Apple sont requis pour compiler de nombreux outils.
Cette installation peut prendre 10-15 minutes selon votre connexion internet.
Installation d’Homebrew
Homebrew est le gestionnaire de paquets incontournable pour macOS.
Installer Homebrew
Ne jamais exécuter de scripts depuis internet sans les vérifier. Ce script est officiel et sécurisé.
Configurer le PATH
Ajoutez Homebrew à votre PATH selon votre shell :
Vérifier l'installation
Homebrew devrait afficher sa version et “Your system is ready to brew.”
Outils de réseau et reconnaissance
Nmap - Scanner de ports
Test de fonctionnement :
Masscan - Scanner haute vitesse
Gobuster - Découverte de répertoires
FFuf - Web fuzzer moderne
Outils d’analyse et débogage
Wireshark - Analyseur de paquets
L’installation GUI nécessite des permissions administrateur pour l’accès aux interfaces réseau.
Netcat - Couteau suisse réseau
Tcpdump - Capture de paquets
Burp Suite Community
Outils de développement et scripts
Python et outils associés
Node.js et npm
Git - Contrôle de version
Curl et Wget
Terminal et productivité
iTerm2 - Terminal amélioré
iTerm2 offre des fonctionnalités avancées comme les onglets, la division d’écran, et les profils personnalisés.
Oh My Zsh - Framework Zsh
Tmux - Multiplexeur de terminal
Machines virtuelles et conteneurs
Docker Desktop
Docker Desktop nécessite une licence payante pour un usage commercial. Vérifiez les conditions d’utilisation.
VirtualBox
Vous devrez peut-être autoriser l’extension système Oracle dans les Préférences Système > Sécurité et confidentialité.
UTM - Virtualisation native Apple Silicon
UTM est particulièrement recommandé pour les Mac avec processeur Apple Silicon (M1/M2/M3).
Configuration de Kali Linux
Outils spécialisés cybersécurité
John the Ripper - Craquage de mots de passe
Hashcat - Craquage GPU
Aircrack-ng - Audit WiFi
L’audit WiFi nécessite une interface compatible et des autorisations légales appropriées.
Metasploit Framework
Configuration finale et bonnes pratiques
Créer un dossier de travail
Télécharger des wordlists
Alias utiles
Ajoutez ces alias à votre ~/.zshrc
:
Vérification de l’installation
Test des outils principaux
Tous les outils devraient répondre avec leur version sans erreur.
Mise à jour automatique
Configurez la mise à jour automatique :
Prochaines étapes
Cheat Sheet
Découvrez les commandes essentielles pour utiliser vos nouveaux outils
Guide Linux
Configurez également un environnement Linux pour vos tests
Rappel important : Tous ces outils doivent être utilisés uniquement sur vos propres systèmes ou avec une autorisation explicite. L’utilisation non autorisée est illégale et peut avoir des conséquences juridiques graves.