macOS Defensive Apps
Reading time: 2 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
Firewalls
- Little Snitch: Він буде моніторити кожне з'єднання, яке здійснює кожен процес. Залежно від режиму (тихе дозволення з'єднань, тихе відмовлення з'єднання та сповіщення) він показуватиме вам сповіщення щоразу, коли встановлюється нове з'єднання. Він також має дуже зручний GUI для перегляду всієї цієї інформації.
- LuLu: Брандмауер Objective-See. Це базовий брандмауер, який сповіщатиме вас про підозрілі з'єднання (він має GUI, але не такий вишуканий, як у Little Snitch).
Persistence detection
- KnockKnock: Застосунок Objective-See, який шукатиме в кількох місцях, де шкідливе ПЗ може зберігатися (це одноразовий інструмент, а не сервіс моніторингу).
- BlockBlock: Як KnockKnock, моніторячи процеси, які генерують збереження.
Keyloggers detection
- ReiKey: Застосунок Objective-See для виявлення кейлогерів, які встановлюють "event taps" клавіатури.
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.