Configuration de l’environnement macOS
Ce guide vous accompagne dans l’installation et la configuration des outils essentiels pour la cybersécurité et le pentesting sur macOS.
macOS offre un excellent environnement Unix-like pour les professionnels de la cybersécurité, avec un accès natif aux outils en ligne de commande et une compatibilité étendue avec les outils open source.
Prérequis système
Vérifier la version macOS
Assurez-vous d’avoir macOS 12.0 (Monterey) ou plus récent pour une compatibilité optimale. Version recommandée : macOS 13.0+ (Ventura) ou macOS 14.0+ (Sonoma)
Installer Xcode Command Line Tools
Les outils de développement Apple sont requis pour compiler de nombreux outils. Cette installation peut prendre 10-15 minutes selon votre connexion internet.
Installation d’Homebrew
Homebrew est le gestionnaire de paquets incontournable pour macOS.
Installer Homebrew
/bin/bash -c "$( curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)"
Ne jamais exécuter de scripts depuis internet sans les vérifier. Ce script est officiel et sécurisé.
Configurer le PATH
Ajoutez Homebrew à votre PATH selon votre shell : echo 'eval "$(/opt/homebrew/bin/brew shellenv)"' >> ~/.zshrc
source ~/.zshrc
Vérifier l'installation
brew --version
brew doctor
Homebrew devrait afficher sa version et “Your system is ready to brew.”
Outils de réseau et reconnaissance
Nmap - Scanner de ports
Test de fonctionnement : nmap -V
nmap -sn 192.168.1.0/24
Masscan - Scanner haute vitesse
Gobuster - Découverte de répertoires
FFuf - Web fuzzer moderne
Outils d’analyse et débogage
Wireshark - Analyseur de paquets
brew install --cask wireshark
L’installation GUI nécessite des permissions administrateur pour l’accès aux interfaces réseau.
Netcat - Couteau suisse réseau
Tcpdump - Capture de paquets
# Déjà inclus dans macOS, mise à jour via Homebrew
brew install tcpdump
Burp Suite Community
brew install --cask burp-suite
Outils de développement et scripts
Python et outils associés
brew install python@3.11
pip3 install --upgrade pip
pip3 install requests beautifulsoup4 paramiko scapy
Node.js et npm
brew install node
npm install -g npm@latest
Git - Contrôle de version
brew install git
git config --global user.name "Votre Nom"
git config --global user.email "votre@email.com"
Terminal et productivité
iTerm2 - Terminal amélioré
brew install --cask iterm2
iTerm2 offre des fonctionnalités avancées comme les onglets, la division d’écran, et les profils personnalisés.
Oh My Zsh - Framework Zsh
sh -c "$( curl -fsSL https://raw.github.com/ohmyzsh/ohmyzsh/master/tools/install.sh)"
Tmux - Multiplexeur de terminal
Machines virtuelles et conteneurs
Docker Desktop
brew install --cask docker
Docker Desktop nécessite une licence payante pour un usage commercial. Vérifiez les conditions d’utilisation.
VirtualBox
brew install --cask virtualbox
Vous devrez peut-être autoriser l’extension système Oracle dans les Préférences Système > Sécurité et confidentialité.
UTM - Virtualisation native Apple Silicon
UTM est particulièrement recommandé pour les Mac avec processeur Apple Silicon (M1/M2/M3).
Configuration de Kali Linux
UTM (recommandé pour Apple Silicon)
Téléchargez l’image Kali ARM64 depuis kali.org
Créez une nouvelle VM dans UTM
Allouez au minimum 4GB RAM et 50GB stockage
Suivez l’assistant d’installation Kali
VirtualBox (processeurs Intel)
Téléchargez l’image VirtualBox depuis kali.org
Importez l’appliance dans VirtualBox
Configurez les ressources selon vos besoins
Activez la virtualisation VT-x/AMD-V dans le BIOS si nécessaire
Docker (pour tests rapides)
docker pull kalilinux/kali-rolling
docker run -it --rm kalilinux/kali-rolling /bin/bash
# Dans le conteneur :
apt update && apt install -y kali-tools-top10
Outils spécialisés cybersécurité
John the Ripper - Craquage de mots de passe
Aircrack-ng - Audit WiFi
L’audit WiFi nécessite une interface compatible et des autorisations légales appropriées.
Configuration finale et bonnes pratiques
Créer un dossier de travail
mkdir -p ~/Security/{tools,wordlists,scripts,results}
cd ~/Security
Télécharger des wordlists
cd ~/Security/wordlists
curl -L -o rockyou.txt.gz https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
curl -L -o SecLists.zip https://github.com/danielmiessler/SecLists/archive/master.zip
unzip SecLists.zip
Alias utiles
Ajoutez ces alias à votre ~/.zshrc
: # Alias cybersécurité
alias ll = 'ls -la'
alias nmap-quick = 'nmap -sC -sV -O'
alias nmap-full = 'nmap -sC -sV -O -p-'
alias burp = 'java -jar -Xmx2G /Applications/Burp\ Suite\ Community\ Edition.app/Contents/java/app/burpsuite_community.jar'
# Fonctions utiles
function portscan () { nmap -sC -sV -p- " $1 " -oN "portscan_ $1 .txt" ; }
function dirsearch () { gobuster dir -u " $1 " -w ~/Security/wordlists/common.txt ; }
Vérification de l’installation
Test des outils principaux
# Test de base
nmap --version
python3 --version
git --version
# Test fonctionnel
nmap -sn 127.0.0.1
python3 -c "import requests; print('Python OK')"
Tous les outils devraient répondre avec leur version sans erreur.
Mise à jour automatique
Configurez la mise à jour automatique : # Ajoutez à votre crontab (crontab -e)
0 2 * * 0 /opt/homebrew/bin/brew update && /opt/homebrew/bin/brew upgrade
Prochaines étapes
Rappel important : Tous ces outils doivent être utilisés uniquement sur vos propres systèmes ou avec une autorisation explicite. L’utilisation non autorisée est illégale et peut avoir des conséquences juridiques graves.