Configuration de l’environnement macOS

Ce guide vous accompagne dans l’installation et la configuration des outils essentiels pour la cybersécurité et le pentesting sur macOS.

macOS offre un excellent environnement Unix-like pour les professionnels de la cybersécurité, avec un accès natif aux outils en ligne de commande et une compatibilité étendue avec les outils open source.

Prérequis système

1

Vérifier la version macOS

Assurez-vous d’avoir macOS 12.0 (Monterey) ou plus récent pour une compatibilité optimale.

sw_vers -productVersion

Version recommandée : macOS 13.0+ (Ventura) ou macOS 14.0+ (Sonoma)

2

Installer Xcode Command Line Tools

Les outils de développement Apple sont requis pour compiler de nombreux outils.

xcode-select --install

Cette installation peut prendre 10-15 minutes selon votre connexion internet.

Installation d’Homebrew

Homebrew est le gestionnaire de paquets incontournable pour macOS.

1

Installer Homebrew

/bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)"

Ne jamais exécuter de scripts depuis internet sans les vérifier. Ce script est officiel et sécurisé.

2

Configurer le PATH

Ajoutez Homebrew à votre PATH selon votre shell :

echo 'eval "$(/opt/homebrew/bin/brew shellenv)"' >> ~/.zshrc
source ~/.zshrc
3

Vérifier l'installation

brew --version
brew doctor

Homebrew devrait afficher sa version et “Your system is ready to brew.”

Outils de réseau et reconnaissance

1

Nmap - Scanner de ports

brew install nmap

Test de fonctionnement :

nmap -V
nmap -sn 192.168.1.0/24
2

Masscan - Scanner haute vitesse

brew install masscan
3

Gobuster - Découverte de répertoires

brew install gobuster
4

FFuf - Web fuzzer moderne

brew install ffuf

Outils d’analyse et débogage

1

Wireshark - Analyseur de paquets

brew install --cask wireshark

L’installation GUI nécessite des permissions administrateur pour l’accès aux interfaces réseau.

2

Netcat - Couteau suisse réseau

brew install netcat
3

Tcpdump - Capture de paquets

# Déjà inclus dans macOS, mise à jour via Homebrew
brew install tcpdump
4

Burp Suite Community

brew install --cask burp-suite

Outils de développement et scripts

1

Python et outils associés

brew install python@3.11
pip3 install --upgrade pip
pip3 install requests beautifulsoup4 paramiko scapy
2

Node.js et npm

brew install node
npm install -g npm@latest
3

Git - Contrôle de version

brew install git
git config --global user.name "Votre Nom"
git config --global user.email "votre@email.com"
4

Curl et Wget

brew install curl wget

Terminal et productivité

1

iTerm2 - Terminal amélioré

brew install --cask iterm2

iTerm2 offre des fonctionnalités avancées comme les onglets, la division d’écran, et les profils personnalisés.

2

Oh My Zsh - Framework Zsh

sh -c "$(curl -fsSL https://raw.github.com/ohmyzsh/ohmyzsh/master/tools/install.sh)"
3

Tmux - Multiplexeur de terminal

brew install tmux

Machines virtuelles et conteneurs

1

Docker Desktop

brew install --cask docker

Docker Desktop nécessite une licence payante pour un usage commercial. Vérifiez les conditions d’utilisation.

2

VirtualBox

brew install --cask virtualbox

Vous devrez peut-être autoriser l’extension système Oracle dans les Préférences Système > Sécurité et confidentialité.

3

UTM - Virtualisation native Apple Silicon

brew install --cask utm

UTM est particulièrement recommandé pour les Mac avec processeur Apple Silicon (M1/M2/M3).

Configuration de Kali Linux

Outils spécialisés cybersécurité

1

John the Ripper - Craquage de mots de passe

brew install john-jumbo
2

Hashcat - Craquage GPU

brew install hashcat
3

Aircrack-ng - Audit WiFi

brew install aircrack-ng

L’audit WiFi nécessite une interface compatible et des autorisations légales appropriées.

4

Metasploit Framework

brew install metasploit

Configuration finale et bonnes pratiques

1

Créer un dossier de travail

mkdir -p ~/Security/{tools,wordlists,scripts,results}
cd ~/Security
2

Télécharger des wordlists

cd ~/Security/wordlists
curl -L -o rockyou.txt.gz https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
curl -L -o SecLists.zip https://github.com/danielmiessler/SecLists/archive/master.zip
unzip SecLists.zip
3

Alias utiles

Ajoutez ces alias à votre ~/.zshrc :

# Alias cybersécurité
alias ll='ls -la'
alias nmap-quick='nmap -sC -sV -O'
alias nmap-full='nmap -sC -sV -O -p-'
alias burp='java -jar -Xmx2G /Applications/Burp\ Suite\ Community\ Edition.app/Contents/java/app/burpsuite_community.jar'

# Fonctions utiles
function portscan() { nmap -sC -sV -p- "$1" -oN "portscan_$1.txt"; }
function dirsearch() { gobuster dir -u "$1" -w ~/Security/wordlists/common.txt; }

Vérification de l’installation

1

Test des outils principaux

# Test de base
nmap --version
python3 --version
git --version

# Test fonctionnel
nmap -sn 127.0.0.1
python3 -c "import requests; print('Python OK')"

Tous les outils devraient répondre avec leur version sans erreur.

2

Mise à jour automatique

Configurez la mise à jour automatique :

# Ajoutez à votre crontab (crontab -e)
0 2 * * 0 /opt/homebrew/bin/brew update && /opt/homebrew/bin/brew upgrade

Prochaines étapes

Rappel important : Tous ces outils doivent être utilisés uniquement sur vos propres systèmes ou avec une autorisation explicite. L’utilisation non autorisée est illégale et peut avoir des conséquences juridiques graves.