Cómo usar Terminal para la funcionalidad de "Little Snitch" sin Little Snitch

Soy un recién llegado de Terminal, y estoy tratando de entender la funcionalidad manual de "Little Snitch" sin usar Little Snitch.

De la investigación que he estado haciendo, he llegado al hecho de que necesito utilizar pf.conf, sin embargo, no tengo idea de cómo formatear mi request de Terminal.

  • Falta el aviso de bash
  • Macbook Pro pantalla negra durante el inicio de session
  • ¿Cómo puedo bloquear las notifications de iOS 10?
  • ¿Cómo esconder las actualizaciones de App Store en El Capitán? El clic derecho no funcionará
  • ¿Cómo cambio el icono de Emacs instalado a través de Homebrew?
  • Parámetro faltante de OpenVPN en OSX 10.11 El Capitan
  • Necesito bloquear una connection a www.dominio.com en el puerto 443. ¿Cómo hago esto?

  • ¿Por qué pbpaste return cursor en la nueva línea en bash?
  • ¿Cómo controlar el acceso a files para una aplicación OS X?
  • "Copiar URL a Clipboard.app no ​​está disponible como browser HTTP" en El Capitán
  • iTerm2 no muestra nombre de usuario, nombre de la máquina, time
  • ¿Por qué aparece el correo emergente de vez en cuando?
  • ssh -A dejó de funcionar en macOS Sierra y keychain no se desbloqueó al iniciar session
  • One Solution collect form web for “Cómo usar Terminal para la funcionalidad de "Little Snitch" sin Little Snitch”

    Para bloquear permanentemente el tráfico saliente a dominios específicos, debe crear un nuevo file ancla y agregarlo a pf.conf.

    1. Crea un file ancla org.user.block.out en /private/etc/pf.anchors

      sudo touch /private/etc/pf.anchors/org.user.block.out 

      con el siguiente contenido y una línea vacía

       mybadhosts = "{ www.domain.com, domain.com, www.domain2.com, domain2.com }" mybadports = "{ 443, 80 }" block drop out proto tcp from any to $mybadhosts port $mybadports 

      Los nombres de dominio adicionales en mybadhosts son solo un ejemplo de cómo agregar dominios adicionales. Lo mismo aplica para el puerto 80 en mybadports.

      Una solución simple pero less flexible es:

       block drop out proto tcp from any to domain.com port 443 
    2. Modifique el file /private/etc/pf.conf pero mantenga una línea vacía final

      file original:

       scrub-anchor "com.apple/*" nat-anchor "com.apple/*" rdr-anchor "com.apple/*" dummynet-anchor "com.apple/*" anchor "com.apple/*" load anchor "com.apple" from "/etc/pf.anchors/com.apple" 

      a

       scrub-anchor "com.apple/*" nat-anchor "com.apple/*" rdr-anchor "com.apple/*" dummynet-anchor "com.apple/*" anchor "com.apple/*" anchor "org.user.block.out" load anchor "com.apple" from "/etc/pf.anchors/com.apple" load anchor "org.user.block.out" from "/etc/pf.anchors/org.user.block.out" 
    3. Analice y pruebe su file ancla para asegurarse de que no haya errores:

       sudo pfctl -vnf /etc/pf.anchors/org.user.block.out 
    4. Ahora modifique /System/Library/LaunchDaemons/com.apple.pfctl.plist desde

       <array> <string>pfctl</string> <string>-f</string> <string>/etc/pf.conf</string> </array> 

      a

       <array> <string>pfctl</string> <string>-e</string> <string>-f</string> <string>/etc/pf.conf</string> </array> 

      Debe desactivar la Protección de Integridad del Sistema para lograr esto. Después de editar el file, vuelva a habilitar SIP. Después de reiniciar su Mac pf se habilitará (esa es la opción -e).

      Alternativamente, puede crear su propio demonio de inicio similar a la respuesta aquí: Usar Server 5.0.15 para compartir Internet SIN compartir Internet .

    Después de una actualización o actualización del sistema, algunos de los files originales anteriores pueden haber sido reemplazados y usted debe volver a aplicar todos los cambios.

    Loving Apple Products like poisoning (iPhone, iPad, iMac, Macbook, iWatch).