Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Hacken mit macOS – Hacking Tools mit Brew installieren

M.Sc. Moritz Gruber

Hacken mit macOS ermöglicht es vielen direkt in die Materie einzusteigen ohne erst einmal umständlich einen Rechner neu zu installieren. In diesem Artikel zeigen wir detailliert auf wie beliebte Hacking Tools auf dem Mac installiert und genutzt werden können.

Die meisten Tutorials und Einstiege ins Hacking beginnen immer mit einer Einführung in Linux, genauer gesagt in Kali Linux. Bei Kali Linux handelt es sich um eine Version des kostenlosen und quelloffenen Linux welches sich auf das Thema Hacking spezialisiert hat. Gerade am Anfang kann aber der große Umfang an Tools recht erschlagend wirken.

Hacken mit macOS durch Homebrew

Um alle Tools welche wir zum Hacken benötigen zu installieren benutzen wir den Paketmanager Homebrew. Einen Paketmanager können wir uns wie eine einfache Version eines App-Stores vorstellen. Hier können Entwickler von ihnen entwickelte Software zum Download bereitstellen. Paketmanager stammen normalerweise aus der Linux/Unix Umgebung. Da macOS und Linux gemeinsame Vorfahren haben und auf ähnlichen Grundlagen basieren können wir sehr viele von Linux bekannte Software mittels eines Paketmanagers nachinstallieren.

Der defacto Standard Paketmanager für macOS nennt sich Homebrew. Mit Hilfe dieses Programms können wir über die Kommandozeile alle Programme für’s hacken unter macOS installieren.  Auf der Homepage des Paketmanagers Homebrew finden wir auch direkt ein Anleitung zu dessen Installation.

Dafür öffnen wir nun im ersten Schritt das Terminal in macOS und geben dort den folgenden Befehl ein:

  • /bin/bash -c „$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install.sh)“

Nun haben wir auch schon den erste Schritten zum hacken mit macOs geschafft. Mit dem nun installierten Homebrew können wir alle weiteren Programme installieren.

Server scannen mit nmap

Einer der ersten Schritte bei so gut wie jedem Penetrationstest, den wir durchführen, ist es das Netzwerk nach offenen Diensten auf Servern zu scannen. Dadurch erfährt ein Hacker oder Penetrationstester mit welchen Diensten er es zu tun hat und mit welchen dieser interagieren kann. Solche Programme nennen sich Netzwerkscanner, über einen dieser Vertreter haben wir erst vor ein paar Wochen berichtet und zwar Naabu.

Naabu ist sehr schneller Netzwerkscanner welcher aber nicht der Industriestandard ist. Wir wollen uns nun etwas mit dem Standard-Tool nmap beschäftigen. Nmap ist ein sehr vielseitiges Programm welches es nicht nur offene Dienste auf Servern findet sondern auch nach Schwachstellen aufdecken kann.

Das Programm nmap können wir auch ganz einfach mit dem folgenden Befehl installieren:

  • brew install nmap

Nachdem nmap installiert ist können wir hacken mit macOS indem wir beispielsweise mit Hilfe von nmap die Seite des Instituts für Internetsicherheit scannen. Wie solch ein Scan abläuft kann im folgenden Gif gesehen werden.

hacking mit macOS - nmap
hacking mit macOS – nmap

Hierbei benutzen wir -sV für einen Versionscan, das bedeutet das wir wissen wollen welche Software und Version bei welchem Dienst läuft. Die Option -v wird genutzt um weitere Ausgaben anzeigen zu lassen. In dem oben abgebildeten Gif kann festgestellt werden, dass der Server internet-sicherheit.de nur Dienste auf den TCP-Ports 80 und 443 anbietet. Bei diesen beiden handelt es sich um Webanwendungen.

Hacken mit macOS und sqlmap

Mit dem wissen, dass auf dem Server internet-sicherheit.de eine Webanwendung läuft wäre dies das nächste Ziel welches sich ein Penetrationstester ansehen würde. Die laut der OWASP Top 10 beliebteste Schwachstelle in Webanwendungen ist die SQL-Injection. Und auch die diese können wir mittels eines Programms testen welches wir über Homebrew installieren können. Zum testen von solchen Schwachstellen benutzen wir das Programm sqlmap.

Ein Hacker oder Penetrationstester sucht nun zu allererst nach einer Funktion in der Webanwendung welche potentiell Datenabfragen ausführt. In unserem Beispiel schauen wir uns gerade die Webseite des Instituts für Internet-Sicherheit an. Die erste Funktion die wir dort finden, welche vermutlich Datenbankabfragen macht, ist die Suchfunktion der Seite. Bei einer SQL-Injection nutzt ein Hacker Fehler bei der Verarbeitung von Benutzereingaben aus, dabei versucht dieser die Suchanfrage so zu manipulieren das sensible Daten aus der Datenbank ausgelesen werden können. Dadurch ermöglicht es einem Angreifer Daten wie Passwörter oder Bezahldaten auszulesen. Genauere Informationen über SQL-Injections können in unserem Artikel „SQL-Injection – Wie funktioniert diese Schwachstelle?“ gefunden werden.

Wir testen diese Schwachstelle nun mit sqlmap testen. Dieses können wir, wie in diesem Gif zusehen, mit dem Befehl brew install sqlmap installiert werden.

hacking mit macOS - sqlmap

Nun haben wir sqlmap installiert, wir können nun die Suche auf Schwachstellen testen. Dafür schneiden wir als Hacker die Anfrage an die Suchfunktion Webseite mit. Diese übergeben wir nun mit -r, wie im Gif zusehen, dem Tool sqlmap. Dieses testet nun alle Parameter der Funktion auf SQL-Injections für uns, als Angreifer. Da solche Scans meist sehr lange dauern und viel Last auf einem Server erzeugen können brechen wir diesen vorzeitig ab.


Erkennen Sie zuverlässig Phishing E-Mails?

Jetzt das AWARE7 Phishing Quiz absolvieren
und das eigene Wissen überprüfen!


Viele weitere Möglichkeiten

Neben den beiden hier genauer vorgestellten Tools gibt es noch viele weitere Programm welche mit dem Befehl brew install  installiert werden können. Dabei sind beispielsweise Tools wie die bereits vorgestellten SSLscan und gobuster.

Es lohnt sich für jeden interessierten also mit dem hacken mit macOS einmal anzufangen und die unterschiedlichen Tools auszuprobieren.


Hat Ihnen der Beitrag gefallen? Gerne benachrichtigen wir Sie, wenn wir einen neuen Beitrag veröffentlicht haben. Tragen Sie jetzt Ihre E-Mail-Adresse ein. Für Sie entstehen keine Kosten.


Foto des Autors

M.Sc. Moritz Gruber

Web-Anwendungen sind mein Spezialgebiet. Meine Fähigkeiten konnte ich durch meine offensive Security Certified Professional (OSCP) Zertifizierung ausbauen. Dazu besitze ich die Weiterbildung als Informationssicherheitsbeauftragter nach ISO27001 (TÜV). Ich schreibe gerne über diese und andere Themen im Blog und im wissenschaftlichen Kontext. Mein Name ist Moritz Gruber und ich bin seit der Gründung der AWARE7 GmbH dabei.