¿Con qué herramientas incorporadas confían las aplicaciones tipo Little Snitch?

Little Snitch es una pieza de software muy conocida que permite a los usuarios de Mac bloquear conexiones salientes desde una aplicación específica.

Ahora, cada vez que pregunto cómo hacer lo mismo con las herramientas integradas de OS X, obtengo una respuesta como: "no se puede hacer esto sin Little Snitch. El firewall de PF incorporado no es un firewall de aplicaciones, y el construido -en AF solo puede bloquear el tráfico entrante. Ninguna herramienta OS X lo permite ".

  • ¿Puedo usar el DVD de installation Mac OS X que viene con mi Mac Mini en mi Macbook?
  • El command de assembly no puede contener caracteres chinos
  • ¿Hay alguna manera de iniciar una aplicación específica con un atajo de keyboard?
  • Forzar vista previa para abrir todas las imágenes seleccionadas en una window
  • Ratón óptico USB que no funciona con Mac Mini
  • iMac: actualice OS X de 10.5.8 a 10.6 (y más allá)
  • Esto no puede ser cierto. Quiero decir, en este caso, ¿cómo podrían Little Snitch, o Hands Off !, o pequeñas aplicaciones como RadioSilence lograr esto para empezar? Estas aplicaciones sí deben usar herramientas incorporadas de algún tipo para bloquear el tráfico por aplicación. Busqué alternativas de código abierto con la idea de echar un vistazo a sus fonts y descubrir "cómo lo hacen". Pero … no encontré una alternativa de código abierto. ¿Alguna idea?

  • ¿Cómo funciona el almacenamiento visible en un disco Time Machine?
  • La synchronization de las sustituciones de text entre iOS y OS X no funciona correctamente
  • ¿Cómo sabe mi iMac mi location en la aplicación de maps, dado que uso una VPN que tiene mi IP a unas 200 millas de donde está mi dirección?
  • Puertos abiertos. ¿Seguro?
  • Cómo download la secuencia de m3u8 a HD local en OS X?
  • Después de instalar El Capitan, me desconectaré con frecuencia
  • One Solution collect form web for “¿Con qué herramientas incorporadas confían las aplicaciones tipo Little Snitch?”

    Little Snitch usa una extensión de núcleo de networking para interceptar el tráfico de la networking.

    Los NKE le permiten crear modules que pueden cargarse y downloadse dinámicamente en posiciones específicas en la jerarquía de la networking. Estos modules pueden monitorear y modificar el tráfico de la networking , y pueden recibir notifications de events asynchronouss desde la capa del controller, como cambios en el estado de la interfaz.

    Cada uno de los mecanismos de KPI de networkinges realiza una tarea específica. Los mecanismos básicos de KPI de networkinges son:

    • KPI de filter de zócalo, que permite que un KEXT filtre el tráfico entrante o saliente en un zócalo determinado, según cómo estén conectados. Los filters de socket también pueden filtrar la comunicación fuera de banda, como las llamadas a setsockopt o bind. Los filters resultantes se encuentran entre la capa de socket y el protocolo.
    • Filtro de interfaz KPI, que permite que un KEXT agregue un filter a una interfaz de networking específica . Estos filters de interfaz (conocidos anteriormente como NKEs de data binding) pueden observar de forma pasiva el tráfico (independientemente del tipo de package) a medida que entra y sale del sistema. También pueden modificar el tráfico (por ejemplo, cifrar o realizar la traducción de direcciones). En esencia, actúan como filters entre una stack de protocolos y un dispositivo.

    Existen alternativas a las extensiones del kernel de networking como mencionó, pero solo para ciertos casos de uso.

    Debido a que incluso errores menores en el código del kernel pueden causar consecuencias graves, incluida la inestabilidad de la aplicación, la corrupción de datos e incluso el pánico del kernel, las técnicas descritas en este documento deben usarse solo si ya no existe otro mecanismo. Por ejemplo, cuando sea posible, el filtrado de IP generalmente debe hacerse usando ipfw . Del mismo modo, el logging de packages generalmente debe hacerse usando bpf .

    Las extensiones de núcleo de networking son mucho más potentes y permiten un control más detallado.

    • Descripción general de las extensiones de kernel de networking
    • Introducción a la Guía de progtwigción de extensiones de kernel de networking

    Énfasis en el contenido citado mío. No estoy familiarizado con el otro software pero supongo que sigue el mismo principio.

    Loving Apple Products like poisoning (iPhone, iPad, iMac, Macbook, iWatch).