कौन से बिल्ट-इन टूल्स लिटिल स्नेच जैसे एप्लिकेशन पर भरोसा करते हैं?


5

लिटिल स्निच एक प्रसिद्ध सॉफ्टवेयर सॉफ्टवेयर है, जो मैक उपयोगकर्ताओं को एक विशिष्ट ऐप से आउटगोइंग कंसेप्शन को ब्लॉक करने की अनुमति देता है।

अब, जब भी मैं पूछता हूं कि बिल्ट-इन ओएस एक्स टूल्स के साथ कैसे किया जाए, तो मुझे एक जवाब मिलता है: "आप लिटिल स्निक के बिना ऐसा नहीं कर सकते। बिल्ट-इन पीएफ फ़ायरवॉल एक एप्लीकेशन फ़ायरवॉल नहीं है, और बिल्ट -इन AF केवल आने वाले ट्रैफ़िक को ब्लॉक कर सकता है। कोई भी OS X टूल इसकी अनुमति नहीं देता है। "

यह सच नहीं हो सकता। मेरा मतलब है कि इस मामले में, लिटिल स्निक, या हैंड्स ऑफ!, या रेडियोसैलेंस जैसे छोटे ऐप इसे कैसे शुरू करते हैं? इन ऐप्स को निश्चित रूप से प्रति-एप्लिकेशन के आधार पर ट्रैफ़िक को ब्लॉक करने के लिए किसी प्रकार के अंतर्निहित उपकरणों का उपयोग करना चाहिए। मैंने अपने स्रोतों पर एक नज़र रखने के लिए और "वे यह कैसे करते हैं" यह पता लगाने के लिए खुले स्रोत के विकल्प की खोज की। लेकिन ... मुझे कोई खुला स्रोत नहीं मिला। कोई उपाय?

जवाबों:


3

थोड़ा Snitch नेटवर्क ट्रैफिक को इंटरसेप्ट करने के लिए नेटवर्क कर्नेल एक्सटेंशन का उपयोग करता है ।

एनकेई आपको नेटवर्क पदानुक्रम में विशिष्ट पदों पर लोड किए गए और अनलोड किए जा सकते हैं। ये मॉड्यूल नेटवर्क ट्रैफ़िक की निगरानी और संशोधन कर सकते हैं, और ड्राइवर परत से अतुल्यकालिक घटनाओं की सूचना प्राप्त कर सकते हैं, जैसे कि इंटरफ़ेस स्थिति में परिवर्तन।

प्रत्येक नेटवर्किंग KPI तंत्र एक विशिष्ट कार्य करता है। बुनियादी नेटवर्किंग KPI तंत्र हैं:

  • सॉकेट फ़िल्टर KPI, जो किसी दिए गए सॉकेट पर इनबाउंड या आउटबाउंड ट्रैफ़िक को फ़िल्टर करने के लिए एक KEXT की अनुमति देता है , इस पर निर्भर करता है कि वे कैसे संलग्न हैं। सॉकेट फिल्टर आउट-ऑफ-बैंड संचार को भी फ़िल्टर कर सकता है जैसे कि कॉलसॉकटॉप या बाइंड। परिणामी फिल्टर सॉकेट परत और प्रोटोकॉल के बीच स्थित होते हैं।
  • ...
  • इंटरफ़ेस फ़िल्टर KPI, जो KEXT को एक विशिष्ट नेटवर्क इंटरफ़ेस में फ़िल्टर जोड़ने की अनुमति देता है । ये इंटरफ़ेस फ़िल्टर (पहले डेटा लिंक एनकेई के रूप में जाना जाता है) सिस्टम में और उसके बाहर प्रवाहित होने पर (पैकेट प्रकार की परवाह किए बिना ) निष्क्रिय रूप से ट्रैफ़िक का निरीक्षण कर सकते हैं । वे ट्रैफ़िक को भी संशोधित कर सकते हैं (उदाहरण के लिए, एड्रेस ट्रांसलेशन को एन्क्रिप्ट या निष्पादित करना)। वे अनिवार्य रूप से एक प्रोटोकॉल स्टैक और एक डिवाइस के बीच फिल्टर के रूप में कार्य करते हैं।
  • ...

नेटवर्क कर्नेल एक्सटेंशन के विकल्प आपके बताए अनुसार मौजूद हैं, लेकिन केवल कुछ उपयोग मामलों के लिए।

क्योंकि कर्नेल-स्तर कोड में मामूली कीड़े भी गंभीर परिणाम पैदा कर सकते हैं, जिसमें अनुप्रयोग अस्थिरता, डेटा भ्रष्टाचार और यहां तक ​​कि कर्नेल पैनिक भी शामिल हैं, इस दस्तावेज़ में वर्णित तकनीकों का उपयोग केवल तभी किया जाना चाहिए जब कोई अन्य तंत्र पहले से मौजूद न हो। उदाहरण के लिए, जहां संभव हो, आईपी ​​फ़िल्टरिंग का उपयोग आम तौर पर किया जाना चाहिएipfw । इसी तरह, पैकेट लॉगिंग का उपयोग आम तौर पर किया जाना चाहिएbpf

नेटवर्क कर्नेल एक्सटेंशन कहीं अधिक शक्तिशाली हैं और अधिक विस्तृत नियंत्रण के लिए अनुमति देते हैं।

उद्धृत सामग्री में जोर मेरा। मैं अन्य सॉफ्टवेयर से अपरिचित हूं, लेकिन मुझे लगता है कि यह उसी मूलधन का अनुसरण करता है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.