¿Con qué herramientas incorporadas confían las aplicaciones tipo Little Snitch?

Little Snitch es una pieza de software muy conocida que permite a los usuarios de Mac bloquear conexiones salientes desde una aplicación específica.

Ahora, cada vez que pregunto cómo hacer lo mismo con las herramientas integradas de OS X, obtengo una respuesta como: "no se puede hacer esto sin Little Snitch. El firewall de PF incorporado no es un firewall de aplicaciones, y el construido -en AF solo puede bloquear el tráfico entrante. Ninguna herramienta OS X lo permite ".

  • Autotiling para Mac OS X
  • "SQLDeveloper.app" no se puede abrir porque la identidad del desarrollador no se puede confirmar
  • ¿Cómo ocultar el ícono de la barra de menu sin usar aplicaciones externas?
  • Cómo cambiar una dirección de búsqueda en la terminal
  • Se requiere doble inicio de session, pero no se acepta la segunda input de nombre de usuario y contraseña
  • Cómo hacer Apple Mail.app para usar el proxy SOCKS configurado por un file PAC
  • Esto no puede ser cierto. Quiero decir, en este caso, ¿cómo podrían Little Snitch, o Hands Off !, o pequeñas aplicaciones como RadioSilence lograr esto para empezar? Estas aplicaciones sí deben usar herramientas incorporadas de algún tipo para bloquear el tráfico por aplicación. Busqué alternativas de código abierto con la idea de echar un vistazo a sus fonts y descubrir "cómo lo hacen". Pero … no encontré una alternativa de código abierto. ¿Alguna idea?

  • Cambiar el ícono de una notificación llamada applescript
  • ¿Es posible chatear con un grupo de Facebook usando una aplicación de escritorio en macOS?
  • Deshabilitar la sorting automática de los icons de barra de menu en Mavericks?
  • ¿Cuál es el mejor editor de text para usar con files grandes?
  • Astackmiento de windows en OS X
  • ¿Cómo puedo copyr y pegar varios texts?
  • One Solution collect form web for “¿Con qué herramientas incorporadas confían las aplicaciones tipo Little Snitch?”

    Little Snitch usa una extensión de núcleo de networking para interceptar el tráfico de la networking.

    Los NKE le permiten crear modules que pueden cargarse y downloadse dinámicamente en posiciones específicas en la jerarquía de la networking. Estos modules pueden monitorear y modificar el tráfico de la networking , y pueden recibir notifications de events asynchronouss desde la capa del controller, como cambios en el estado de la interfaz.

    Cada uno de los mecanismos de KPI de networkinges realiza una tarea específica. Los mecanismos básicos de KPI de networkinges son:

    • KPI de filter de zócalo, que permite que un KEXT filtre el tráfico entrante o saliente en un zócalo determinado, según cómo estén conectados. Los filters de socket también pueden filtrar la comunicación fuera de banda, como las llamadas a setsockopt o bind. Los filters resultantes se encuentran entre la capa de socket y el protocolo.
    • Filtro de interfaz KPI, que permite que un KEXT agregue un filter a una interfaz de networking específica . Estos filters de interfaz (conocidos anteriormente como NKEs de data binding) pueden observar de forma pasiva el tráfico (independientemente del tipo de package) a medida que entra y sale del sistema. También pueden modificar el tráfico (por ejemplo, cifrar o realizar la traducción de direcciones). En esencia, actúan como filters entre una stack de protocolos y un dispositivo.

    Existen alternativas a las extensiones del kernel de networking como mencionó, pero solo para ciertos casos de uso.

    Debido a que incluso errores menores en el código del kernel pueden causar consecuencias graves, incluida la inestabilidad de la aplicación, la corrupción de datos e incluso el pánico del kernel, las técnicas descritas en este documento deben usarse solo si ya no existe otro mecanismo. Por ejemplo, cuando sea posible, el filtrado de IP generalmente debe hacerse usando ipfw . Del mismo modo, el logging de packages generalmente debe hacerse usando bpf .

    Las extensiones de núcleo de networking son mucho más potentes y permiten un control más detallado.

    • Descripción general de las extensiones de kernel de networking
    • Introducción a la Guía de progtwigción de extensiones de kernel de networking

    Énfasis en el contenido citado mío. No estoy familiarizado con el otro software pero supongo que sigue el mismo principio.

    Loving Apple Products like poisoning (iPhone, iPad, iMac, Macbook, iWatch).