Cómo usar Terminal para la funcionalidad de "Little Snitch" sin Little Snitch

Soy un recién llegado de Terminal, y estoy tratando de entender la funcionalidad manual de "Little Snitch" sin usar Little Snitch.

De la investigación que he estado haciendo, he llegado al hecho de que necesito utilizar pf.conf, sin embargo, no tengo idea de cómo formatear mi request de Terminal.

  • Autocompletar en iMac: editar la list de reemploops
  • ¿Cómo actualizar brew ssh después de la explotación reciente del cliente?
  • No se pudo abrir ningún file de aplicación java .jar después de instalar OS X Capitan
  • Disco no expulsado correctamente post desde que comenzó a usar El Capitán
  • Mac se inicia automáticamente
  • Calendar.app extremadamente lento en El Capitan. Rebuild el caching? Otra solución?
  • Necesito bloquear una connection a www.dominio.com en el puerto 443. ¿Cómo hago esto?

  • Para instalar time de GNU en OSX?
  • Establezca bash_profile para abrir con Sublime Text 2 de manera pnetworkingeterminada
  • ¿Cómo puedo desactivar la advertencia de "connection entrante de iTunes"?
  • Instalar macOS High Sierra usando Terminal
  • La terminal parpadea en un espacio vacío con Yosemite
  • Cómo "anular el logging" de un tipo de file / MIME con services de inicio
  • One Solution collect form web for “Cómo usar Terminal para la funcionalidad de "Little Snitch" sin Little Snitch”

    Para bloquear permanentemente el tráfico saliente a dominios específicos, debe crear un nuevo file ancla y agregarlo a pf.conf.

    1. Crea un file ancla org.user.block.out en /private/etc/pf.anchors

      sudo touch /private/etc/pf.anchors/org.user.block.out 

      con el siguiente contenido y una línea vacía

       mybadhosts = "{ www.domain.com, domain.com, www.domain2.com, domain2.com }" mybadports = "{ 443, 80 }" block drop out proto tcp from any to $mybadhosts port $mybadports 

      Los nombres de dominio adicionales en mybadhosts son solo un ejemplo de cómo agregar dominios adicionales. Lo mismo aplica para el puerto 80 en mybadports.

      Una solución simple pero less flexible es:

       block drop out proto tcp from any to domain.com port 443 
    2. Modifique el file /private/etc/pf.conf pero mantenga una línea vacía final

      file original:

       scrub-anchor "com.apple/*" nat-anchor "com.apple/*" rdr-anchor "com.apple/*" dummynet-anchor "com.apple/*" anchor "com.apple/*" load anchor "com.apple" from "/etc/pf.anchors/com.apple" 

      a

       scrub-anchor "com.apple/*" nat-anchor "com.apple/*" rdr-anchor "com.apple/*" dummynet-anchor "com.apple/*" anchor "com.apple/*" anchor "org.user.block.out" load anchor "com.apple" from "/etc/pf.anchors/com.apple" load anchor "org.user.block.out" from "/etc/pf.anchors/org.user.block.out" 
    3. Analice y pruebe su file ancla para asegurarse de que no haya errores:

       sudo pfctl -vnf /etc/pf.anchors/org.user.block.out 
    4. Ahora modifique /System/Library/LaunchDaemons/com.apple.pfctl.plist desde

       <array> <string>pfctl</string> <string>-f</string> <string>/etc/pf.conf</string> </array> 

      a

       <array> <string>pfctl</string> <string>-e</string> <string>-f</string> <string>/etc/pf.conf</string> </array> 

      Debe desactivar la Protección de Integridad del Sistema para lograr esto. Después de editar el file, vuelva a habilitar SIP. Después de reiniciar su Mac pf se habilitará (esa es la opción -e).

      Alternativamente, puede crear su propio demonio de inicio similar a la respuesta aquí: Usar Server 5.0.15 para compartir Internet SIN compartir Internet .

    Después de una actualización o actualización del sistema, algunos de los files originales anteriores pueden haber sido reemplazados y usted debe volver a aplicar todos los cambios.

    Loving Apple Products like poisoning (iPhone, iPad, iMac, Macbook, iWatch).