6 votos

Cómo utilizar el terminal para la funcionalidad "Little Snitch" sin Little Snitch

Soy un novato de la Terminal, y estoy tratando de entender la funcionalidad manual de "Little Snitch" sin usar Little Snitch.

De la investigación que he estado haciendo, he aterrizado en el hecho de que tengo que utilizar pf.conf, sin embargo, no tengo idea de cómo dar formato a mi solicitud de Terminal.

Necesito bloquear una conexión a www.domain.com en el puerto 443. ¿Cómo lo hago?

11voto

klanomath Puntos 19587

Para bloquear permanentemente el tráfico saliente hacia dominios específicos, debe crear un nuevo archivo de anclaje y añadirlo a pf.conf.

  1. Crear un archivo de anclaje org.user.block.out en /private/etc/pf.anchors

    sudo touch /private/etc/pf.anchors/org.user.block.out

    con el siguiente contenido y una línea vacía al final

    mybadhosts = "{ www.domain.com, domain.com, www.domain2.com, domain2.com }"
    mybadports = "{ 443, 80 }"
    
    block drop out proto tcp from any to $mybadhosts port $mybadports

    Los nombres de dominio adicionales en mybadhosts son sólo un ejemplo de cómo añadir dominios adicionales. Lo mismo ocurre con el puerto 80 en mybadports.

    Una solución sencilla pero menos flexible es:

    block drop out proto tcp from any to domain.com port 443
  2. Modifique el archivo /private/etc/pf.conf pero mantenga una línea vacía al final

    archivo original:

    scrub-anchor "com.apple/*"
    nat-anchor "com.apple/*"
    rdr-anchor "com.apple/*"
    dummynet-anchor "com.apple/*"
    anchor "com.apple/*"
    load anchor "com.apple" from "/etc/pf.anchors/com.apple"

    a

    scrub-anchor "com.apple/*"
    nat-anchor "com.apple/*"
    rdr-anchor "com.apple/*"
    dummynet-anchor "com.apple/*"
    anchor "com.apple/*"
    anchor "org.user.block.out"
    load anchor "com.apple" from "/etc/pf.anchors/com.apple"
    load anchor "org.user.block.out" from "/etc/pf.anchors/org.user.block.out"
  3. Analice y pruebe su archivo de anclaje para asegurarse de que no hay errores:

    sudo pfctl -vnf /etc/pf.anchors/org.user.block.out
  4. Ahora modifique /System/Library/LaunchDaemons/com.apple.pfctl.plist de

    <array>
        <string>pfctl</string>
        <string>-f</string>
        <string>/etc/pf.conf</string>
    </array>

    a

    <array>
        <string>pfctl</string>
        <string>-e</string>
        <string>-f</string>
        <string>/etc/pf.conf</string>
    </array>

    Para ello hay que desactivar la protección de la integridad del sistema. Después de editar el archivo vuelva a habilitar SIP. Después de reiniciar su Mac pf estará habilitado (esa es la opción -e).

    Alternativamente, puede crear su propio demonio de lanzamiento similar a la respuesta aquí: Utilizar el servidor 5.0.15 para compartir internet SIN compartir internet .

Después de una actualización del sistema, algunos de los archivos originales anteriores pueden haber sido sustituidos y hay que volver a aplicar todos los cambios.

1 votos

Dios mío, es una respuesta muy completa.

AppleAyuda.com

AppleAyuda es una comunidad de usuarios de los productos de Apple en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X