¿Con qué herramientas incorporadas confían las aplicaciones tipo Little Snitch?

Little Snitch es una pieza de software muy conocida que permite a los usuarios de Mac bloquear conexiones salientes desde una aplicación específica.

Ahora, cada vez que pregunto cómo hacer lo mismo con las herramientas integradas de OS X, obtengo una respuesta como: "no se puede hacer esto sin Little Snitch. El firewall de PF incorporado no es un firewall de aplicaciones, y el construido -en AF solo puede bloquear el tráfico entrante. Ninguna herramienta OS X lo permite ".

  • Actualizar el sistema operativo OS X desde la línea de command
  • ¿Cómo puedo hacer que mi Mac acepte una contraseña de usuario de 8 caracteres?
  • Boot Camp Software adicional fuera de línea?
  • Los certificates de server no son validados correctamente por subversion / openssl
  • Restaure el bus USB sin reiniciar (la MacBook ignora la pantalla)
  • ¿Cómo -extracto- elimino un directory específico, de mi PATH, en OSX, Mavericks?
  • Esto no puede ser cierto. Quiero decir, en este caso, ¿cómo podrían Little Snitch, o Hands Off !, o pequeñas aplicaciones como RadioSilence lograr esto para empezar? Estas aplicaciones sí deben usar herramientas incorporadas de algún tipo para bloquear el tráfico por aplicación. Busqué alternativas de código abierto con la idea de echar un vistazo a sus fonts y descubrir "cómo lo hacen". Pero … no encontré una alternativa de código abierto. ¿Alguna idea?

  • App Store sigue empujando las mismas actualizaciones
  • ¿Cómo tomo una captura de pantalla en una Mac?
  • Cómo mover el margen "sección" / cambiar "sección" en Páginas
  • ¿Qué cosa tan pequeña en Lion te hace sonreír o te ha pillado desprevenido?
  • ¿Cómo hacer que Safari descargue files PDF en lugar de abrirlos en la página?
  • Actualización de mi Mac Pro 1,1 para ejecutar en El Capitan
  • One Solution collect form web for “¿Con qué herramientas incorporadas confían las aplicaciones tipo Little Snitch?”

    Little Snitch usa una extensión de núcleo de networking para interceptar el tráfico de la networking.

    Los NKE le permiten crear modules que pueden cargarse y downloadse dinámicamente en posiciones específicas en la jerarquía de la networking. Estos modules pueden monitorear y modificar el tráfico de la networking , y pueden recibir notifications de events asynchronouss desde la capa del controller, como cambios en el estado de la interfaz.

    Cada uno de los mecanismos de KPI de networkinges realiza una tarea específica. Los mecanismos básicos de KPI de networkinges son:

    • KPI de filter de zócalo, que permite que un KEXT filtre el tráfico entrante o saliente en un zócalo determinado, según cómo estén conectados. Los filters de socket también pueden filtrar la comunicación fuera de banda, como las llamadas a setsockopt o bind. Los filters resultantes se encuentran entre la capa de socket y el protocolo.
    • Filtro de interfaz KPI, que permite que un KEXT agregue un filter a una interfaz de networking específica . Estos filters de interfaz (conocidos anteriormente como NKEs de data binding) pueden observar de forma pasiva el tráfico (independientemente del tipo de package) a medida que entra y sale del sistema. También pueden modificar el tráfico (por ejemplo, cifrar o realizar la traducción de direcciones). En esencia, actúan como filters entre una stack de protocolos y un dispositivo.

    Existen alternativas a las extensiones del kernel de networking como mencionó, pero solo para ciertos casos de uso.

    Debido a que incluso errores menores en el código del kernel pueden causar consecuencias graves, incluida la inestabilidad de la aplicación, la corrupción de datos e incluso el pánico del kernel, las técnicas descritas en este documento deben usarse solo si ya no existe otro mecanismo. Por ejemplo, cuando sea posible, el filtrado de IP generalmente debe hacerse usando ipfw . Del mismo modo, el logging de packages generalmente debe hacerse usando bpf .

    Las extensiones de núcleo de networking son mucho más potentes y permiten un control más detallado.

    • Descripción general de las extensiones de kernel de networking
    • Introducción a la Guía de progtwigción de extensiones de kernel de networking

    Énfasis en el contenido citado mío. No estoy familiarizado con el otro software pero supongo que sigue el mismo principio.

    Loving Apple Products like poisoning (iPhone, iPad, iMac, Macbook, iWatch).