Offensive Services

Hacken mit macOS – Hacking Tools mit Brew installieren

Aktualisiert am

Hacken mit macOS ermöglicht es vielen direkt in die Materie einzusteigen ohne erst einmal umständlich einen Rechner neu zu installieren. In diesem Artikel zeigen wir detailliert auf wie beliebte Hacking Tools auf dem Mac installiert und genutzt werden können.

Die meisten Tutorials und Einstiege ins Hacking beginnen immer mit einer Einführung in Linux, genauer gesagt in Kali Linux. Bei Kali Linux handelt es sich um eine Version des kostenlosen und quelloffenen Linux welches sich auf das Thema Hacking spezialisiert hat. Gerade am Anfang kann aber der große Umfang an Tools recht erschlagend wirken.

Hacken mit macOS durch Homebrew

Um alle Tools welche wir zum Hacken benötigen zu installieren benutzen wir den Paketmanager Homebrew. Einen Paketmanager können wir uns wie eine einfache Version eines App-Stores vorstellen. Hier können Entwickler von ihnen entwickelte Software zum Download bereitstellen. Paketmanager stammen normalerweise aus der Linux/Unix Umgebung. Da macOS und Linux gemeinsame Vorfahren haben und auf ähnlichen Grundlagen basieren können wir sehr viele von Linux bekannte Software mittels eines Paketmanagers nachinstallieren.

Der defacto Standard Paketmanager für macOS nennt sich Homebrew. Mit Hilfe dieses Programms können wir über die Kommandozeile alle Programme für’s hacken unter macOS installieren.  Auf der Homepage des Paketmanagers Homebrew finden wir auch direkt ein Anleitung zu dessen Installation.

Dafür öffnen wir nun im ersten Schritt das Terminal in macOS und geben dort den folgenden Befehl ein:

  • /bin/bash -c “$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install.sh)”

Nun haben wir auch schon den erste Schritten zum hacken mit macOs geschafft. Mit dem nun installierten Homebrew können wir alle weiteren Programme installieren.

Server scannen mit nmap

Einer der ersten Schritte bei so gut wie jedem Penetrationstest, den wir durchführen, ist es das Netzwerk nach offenen Diensten auf Servern zu scannen. Dadurch erfährt ein Hacker oder Penetrationstester mit welchen Diensten er es zu tun hat und mit welchen dieser interagieren kann. Solche Programme nennen sich Netzwerkscanner, über einen dieser Vertreter haben wir erst vor ein paar Wochen berichtet und zwar Naabu.

Naabu ist sehr schneller Netzwerkscanner welcher aber nicht der Industriestandard ist. Wir wollen uns nun etwas mit dem Standard-Tool nmap beschäftigen. Nmap ist ein sehr vielseitiges Programm welches es nicht nur offene Dienste auf Servern findet sondern auch nach Schwachstellen aufdecken kann.

Das Programm nmap können wir auch ganz einfach mit dem folgenden Befehl installieren:

  • brew install nmap

Nachdem nmap installiert ist können wir hacken mit macOS indem wir beispielsweise mit Hilfe von nmap die Seite des Instituts für Internetsicherheit scannen. Wie solch ein Scan abläuft kann im folgenden Gif gesehen werden.

hacking mit macOS - nmap
hacking mit macOS – nmap

Hierbei benutzen wir -sV für einen Versionscan, das bedeutet das wir wissen wollen welche Software und Version bei welchem Dienst läuft. Die Option -v wird genutzt um weitere Ausgaben anzeigen zu lassen. In dem oben abgebildeten Gif kann festgestellt werden, dass der Server internet-sicherheit.de nur Dienste auf den TCP-Ports 80 und 443 anbietet. Bei diesen beiden handelt es sich um Webanwendungen.

Hacken mit macOS und sqlmap

Mit dem wissen, dass auf dem Server internet-sicherheit.de eine Webanwendung läuft wäre dies das nächste Ziel welches sich ein Penetrationstester ansehen würde. Die laut der OWASP Top 10 beliebteste Schwachstelle in Webanwendungen ist die SQL-Injection. Und auch die diese können wir mittels eines Programms testen welches wir über Homebrew installieren können. Zum testen von solchen Schwachstellen benutzen wir das Programm sqlmap.

Ein Hacker oder Penetrationstester sucht nun zu allererst nach einer Funktion in der Webanwendung welche potentiell Datenabfragen ausführt. In unserem Beispiel schauen wir uns gerade die Webseite des Instituts für Internet-Sicherheit an. Die erste Funktion die wir dort finden, welche vermutlich Datenbankabfragen macht, ist die Suchfunktion der Seite. Bei einer SQL-Injection nutzt ein Hacker Fehler bei der Verarbeitung von Benutzereingaben aus, dabei versucht dieser die Suchanfrage so zu manipulieren das sensible Daten aus der Datenbank ausgelesen werden können. Dadurch ermöglicht es einem Angreifer Daten wie Passwörter oder Bezahldaten auszulesen. Genauere Informationen über SQL-Injections können in unserem Artikel “SQL-Injection – Wie funktioniert diese Schwachstelle?” gefunden werden.

Wir testen diese Schwachstelle nun mit sqlmap testen. Dieses können wir, wie in diesem Gif zusehen, mit dem Befehl brew install sqlmap installiert werden.

hacking mit macOS - sqlmap

Nun haben wir sqlmap installiert, wir können nun die Suche auf Schwachstellen testen. Dafür schneiden wir als Hacker die Anfrage an die Suchfunktion Webseite mit. Diese übergeben wir nun mit -r, wie im Gif zusehen, dem Tool sqlmap. Dieses testet nun alle Parameter der Funktion auf SQL-Injections für uns, als Angreifer. Da solche Scans meist sehr lange dauern und viel Last auf einem Server erzeugen können brechen wir diesen vorzeitig ab.

Viele weitere Möglichkeiten

Neben den beiden hier genauer vorgestellten Tools gibt es noch viele weitere Programm welche mit dem Befehl brew install  installiert werden können. Dabei sind beispielsweise Tools wie die bereits vorgestellten SSLscan und gobuster.

Es lohnt sich für jeden interessierten also mit dem hacken mit macOS einmal anzufangen und die unterschiedlichen Tools auszuprobieren.

Foto des Autors

Vincent Reckendrees

Hallo, ich bin Vincent Reckendrees und leite das Team Offensive Services bei der AWARE7 GmbH. In meinem Bachelor und Master Studium habe ich mich auf IT-Sicherheit spezialisiert und BSI zertifizierter IS-Penetrationstester. Meine Leidenschaft gilt Reverse Engineering, Hardware- und Web-Sicherheit. Als Experte für Penetrationstests finde ich Schwachstellen in Systemen und Netzwerken und nutze sie, um realistische Cyberangriffe zu simulieren und Sicherheitsmaßnahmen zu verbessern. Durch Reverse Engineering entdecke ich Fehler und Verbesserungsmöglichkeiten in Software und Hardware. Meine Fähigkeiten in Hardware- und Web-Sicherheit ermöglichen es mir, physische Geräte und Online-Plattformen vor einer Vielzahl von Cyberbedrohungen zu schützen und ihre Integrität und Zuverlässigkeit zu gewährleisten.