Cómo usar Terminal para la funcionalidad de "Little Snitch" sin Little Snitch

Soy un recién llegado de Terminal, y estoy tratando de entender la funcionalidad manual de "Little Snitch" sin usar Little Snitch.

De la investigación que he estado haciendo, he llegado al hecho de que necesito utilizar pf.conf, sin embargo, no tengo idea de cómo formatear mi request de Terminal.

  • VirtualBox VERR_ACCESS_DENIED
  • El Capitan, expanda miniaturas de escritorio de forma pnetworkingeterminada en Mission Control
  • Hacer que mi key SSH protegida por contraseña caduque o agote el time después de un time
  • Problemas en OS X con Transmitir "Mount to Disk" después de la actualización de Mac a El Capitan
  • Cómo ejecutar un script al iniciar y apagar OS X El Capitan
  • Desde el 10.11.1 Mail pasa la mayor parte del time sin poder conectarse a los serveres
  • Necesito bloquear una connection a www.dominio.com en el puerto 443. ¿Cómo hago esto?

  • ¿Se puede agregar un alias al muelle a través de la línea de command?
  • ¿Cómo hacer una list de todos los files en el directory excluyendo cualquiera que comience con un punto?
  • ¿Cómo imprimo mi UUID de grupo de volúmenes lógicos en un file?
  • ¿Cómo descongelar la terminal cuando la connection SSH muere?
  • ¿Cómo pasar de la terminal sin crear una estructura de carpetas de la ruta a la carpeta?
  • ¿Cómo usar AppleScript en un script bash para crear un alias para una aplicación?
  • One Solution collect form web for “Cómo usar Terminal para la funcionalidad de "Little Snitch" sin Little Snitch”

    Para bloquear permanentemente el tráfico saliente a dominios específicos, debe crear un nuevo file ancla y agregarlo a pf.conf.

    1. Crea un file ancla org.user.block.out en /private/etc/pf.anchors

      sudo touch /private/etc/pf.anchors/org.user.block.out 

      con el siguiente contenido y una línea vacía

       mybadhosts = "{ www.domain.com, domain.com, www.domain2.com, domain2.com }" mybadports = "{ 443, 80 }" block drop out proto tcp from any to $mybadhosts port $mybadports 

      Los nombres de dominio adicionales en mybadhosts son solo un ejemplo de cómo agregar dominios adicionales. Lo mismo aplica para el puerto 80 en mybadports.

      Una solución simple pero less flexible es:

       block drop out proto tcp from any to domain.com port 443 
    2. Modifique el file /private/etc/pf.conf pero mantenga una línea vacía final

      file original:

       scrub-anchor "com.apple/*" nat-anchor "com.apple/*" rdr-anchor "com.apple/*" dummynet-anchor "com.apple/*" anchor "com.apple/*" load anchor "com.apple" from "/etc/pf.anchors/com.apple" 

      a

       scrub-anchor "com.apple/*" nat-anchor "com.apple/*" rdr-anchor "com.apple/*" dummynet-anchor "com.apple/*" anchor "com.apple/*" anchor "org.user.block.out" load anchor "com.apple" from "/etc/pf.anchors/com.apple" load anchor "org.user.block.out" from "/etc/pf.anchors/org.user.block.out" 
    3. Analice y pruebe su file ancla para asegurarse de que no haya errores:

       sudo pfctl -vnf /etc/pf.anchors/org.user.block.out 
    4. Ahora modifique /System/Library/LaunchDaemons/com.apple.pfctl.plist desde

       <array> <string>pfctl</string> <string>-f</string> <string>/etc/pf.conf</string> </array> 

      a

       <array> <string>pfctl</string> <string>-e</string> <string>-f</string> <string>/etc/pf.conf</string> </array> 

      Debe desactivar la Protección de Integridad del Sistema para lograr esto. Después de editar el file, vuelva a habilitar SIP. Después de reiniciar su Mac pf se habilitará (esa es la opción -e).

      Alternativamente, puede crear su propio demonio de inicio similar a la respuesta aquí: Usar Server 5.0.15 para compartir Internet SIN compartir Internet .

    Después de una actualización o actualización del sistema, algunos de los files originales anteriores pueden haber sido reemplazados y usted debe volver a aplicar todos los cambios.

    Loving Apple Products like poisoning (iPhone, iPad, iMac, Macbook, iWatch).