Skip to main content

Configuration de l’environnement macOS

Ce guide vous accompagne dans l’installation et la configuration des outils essentiels pour la cybersécurité et le pentesting sur macOS.
macOS offre un excellent environnement Unix-like pour les professionnels de la cybersécurité, avec un accès natif aux outils en ligne de commande et une compatibilité étendue avec les outils open source.

Prérequis système

1

Vérifier la version macOS

Assurez-vous d’avoir macOS 12.0 (Monterey) ou plus récent pour une compatibilité optimale.
sw_vers -productVersion
Version recommandée : macOS 13.0+ (Ventura) ou macOS 14.0+ (Sonoma)
2

Installer Xcode Command Line Tools

Les outils de développement Apple sont requis pour compiler de nombreux outils.
xcode-select --install
Cette installation peut prendre 10-15 minutes selon votre connexion internet.

Installation d’Homebrew

Homebrew est le gestionnaire de paquets incontournable pour macOS.
1

Installer Homebrew

/bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)"
Ne jamais exécuter de scripts depuis internet sans les vérifier. Ce script est officiel et sécurisé.
2

Configurer le PATH

Ajoutez Homebrew à votre PATH selon votre shell :
  • zsh (par défaut)
  • bash
echo 'eval "$(/opt/homebrew/bin/brew shellenv)"' >> ~/.zshrc
source ~/.zshrc
3

Vérifier l'installation

brew --version
brew doctor
Homebrew devrait afficher sa version et “Your system is ready to brew.”

Outils de réseau et reconnaissance

1

Nmap - Scanner de ports

brew install nmap
Test de fonctionnement :
nmap -V
nmap -sn 192.168.1.0/24
2

Masscan - Scanner haute vitesse

brew install masscan
3

Gobuster - Découverte de répertoires

brew install gobuster
4

FFuf - Web fuzzer moderne

brew install ffuf

Outils d’analyse et débogage

1

Wireshark - Analyseur de paquets

brew install --cask wireshark
L’installation GUI nécessite des permissions administrateur pour l’accès aux interfaces réseau.
2

Netcat - Couteau suisse réseau

brew install netcat
3

Tcpdump - Capture de paquets

# Déjà inclus dans macOS, mise à jour via Homebrew
brew install tcpdump
4

Burp Suite Community

brew install --cask burp-suite

Outils de développement et scripts

1

Python et outils associés

brew install python@3.11
pip3 install --upgrade pip
pip3 install requests beautifulsoup4 paramiko scapy
2

Node.js et npm

brew install node
npm install -g npm@latest
3

Git - Contrôle de version

brew install git
git config --global user.name "Votre Nom"
git config --global user.email "votre@email.com"
4

Curl et Wget

brew install curl wget

Terminal et productivité

1

iTerm2 - Terminal amélioré

brew install --cask iterm2
iTerm2 offre des fonctionnalités avancées comme les onglets, la division d’écran, et les profils personnalisés.
2

Oh My Zsh - Framework Zsh

sh -c "$(curl -fsSL https://raw.github.com/ohmyzsh/ohmyzsh/master/tools/install.sh)"
3

Tmux - Multiplexeur de terminal

brew install tmux

Machines virtuelles et conteneurs

1

Docker Desktop

brew install --cask docker
Docker Desktop nécessite une licence payante pour un usage commercial. Vérifiez les conditions d’utilisation.
2

VirtualBox

brew install --cask virtualbox
Vous devrez peut-être autoriser l’extension système Oracle dans les Préférences Système > Sécurité et confidentialité.
3

UTM - Virtualisation native Apple Silicon

brew install --cask utm
UTM est particulièrement recommandé pour les Mac avec processeur Apple Silicon (M1/M2/M3).

Configuration de Kali Linux

  1. Téléchargez l’image Kali ARM64 depuis kali.org
  2. Créez une nouvelle VM dans UTM
  3. Allouez au minimum 4GB RAM et 50GB stockage
  4. Suivez l’assistant d’installation Kali
  1. Téléchargez l’image VirtualBox depuis kali.org
  2. Importez l’appliance dans VirtualBox
  3. Configurez les ressources selon vos besoins
  4. Activez la virtualisation VT-x/AMD-V dans le BIOS si nécessaire
docker pull kalilinux/kali-rolling
docker run -it --rm kalilinux/kali-rolling /bin/bash

# Dans le conteneur :
apt update && apt install -y kali-tools-top10

Outils spécialisés cybersécurité

1

John the Ripper - Craquage de mots de passe

brew install john-jumbo
2

Hashcat - Craquage GPU

brew install hashcat
3

Aircrack-ng - Audit WiFi

brew install aircrack-ng
L’audit WiFi nécessite une interface compatible et des autorisations légales appropriées.
4

Metasploit Framework

brew install metasploit

Configuration finale et bonnes pratiques

1

Créer un dossier de travail

mkdir -p ~/Security/{tools,wordlists,scripts,results}
cd ~/Security
2

Télécharger des wordlists

cd ~/Security/wordlists
curl -L -o rockyou.txt.gz https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
curl -L -o SecLists.zip https://github.com/danielmiessler/SecLists/archive/master.zip
unzip SecLists.zip
3

Alias utiles

Ajoutez ces alias à votre ~/.zshrc :
# Alias cybersécurité
alias ll='ls -la'
alias nmap-quick='nmap -sC -sV -O'
alias nmap-full='nmap -sC -sV -O -p-'
alias burp='java -jar -Xmx2G /Applications/Burp\ Suite\ Community\ Edition.app/Contents/java/app/burpsuite_community.jar'

# Fonctions utiles
function portscan() { nmap -sC -sV -p- "$1" -oN "portscan_$1.txt"; }
function dirsearch() { gobuster dir -u "$1" -w ~/Security/wordlists/common.txt; }

Vérification de l’installation

1

Test des outils principaux

# Test de base
nmap --version
python3 --version
git --version

# Test fonctionnel
nmap -sn 127.0.0.1
python3 -c "import requests; print('Python OK')"
Tous les outils devraient répondre avec leur version sans erreur.
2

Mise à jour automatique

Configurez la mise à jour automatique :
# Ajoutez à votre crontab (crontab -e)
0 2 * * 0 /opt/homebrew/bin/brew update && /opt/homebrew/bin/brew upgrade

Prochaines étapes

Rappel important : Tous ces outils doivent être utilisés uniquement sur vos propres systèmes ou avec une autorisation explicite. L’utilisation non autorisée est illégale et peut avoir des conséquences juridiques graves.