¿Qué son Tun y Tap (pila de tap de éter) en la carpeta de elementos de inicio? ¿Son los legítimos usados por servicios como Parallels o HPTrap monitor etc. o están instalados para evitar servicios como Little Snitch? Los encontré mientras buscaba "Space Hogs" en mi ordenador.
Respuesta
¿Demasiados anuncios?TUN y TAP son dispositivos de red basados en software. Normalmente se crean mediante aplicaciones VPN o ssh-tunnelling para manejar la traducción de direcciones de red o funciones de puente de una red a otra. También se utilizan para el puenteo de máquinas virtuales y los encontrará creados por VirtualBox si lo utiliza como una solución VM. Es posible que Parallels o Fusion también las creen (aunque no las tengo en mis máquinas habilitadas para Fusion).
Desde esta entrada en la wikipedia :
Los paquetes enviados por un sistema operativo a través de un dispositivo TUN/TAP se entregan a un programa de espacio de usuario que se conecta al dispositivo. Un programa del espacio de usuario también puede pasar paquetes a un dispositivo TUN/TAP. En este caso, el dispositivo TUN/TAP entrega (o "inyecta") estos paquetes a la pila de red del sistema operativo, emulando así su recepción de una fuente externa.
Si LittleSnitch reside entre su interfaz ethernet y el sistema operativo, un par TUN/TAP no ayudará a dirigir el tráfico a su alrededor. Aunque puede encriptarlo más allá de la inspección.
Esa wikipedia enumera un montón de aplicaciones legítimas que podrían configurar pares TUN/TAP en su máquina, pero esa lista no es de ninguna manera exhaustiva. El par podría incluso estar presente para el enrutamiento e inspección de paquetes de Little Snitch (aunque, sinceramente, pensé que Little Snitch sólo mejoró el servicio de Firewall por defecto de OS X, no lo reemplazó... aunque podría estar equivocado en eso).
Puedes usar netstat -nrl
para tratar de averiguar qué rutas, si es que hay alguna, se están barajando a través del par TUN/TAP. Primero haga un ifconfig
y conseguir el ether
(la dirección MAC) para el par, y luego buscar las rutas en la tabla que netstat -nrl
regresa para ver si puedes detectar cualquier dirección MAC.
Si eso no funciona, puedes usar Wireshark para escuchar en la(s) interfaz(es) de tráfico y ver si puedes averiguar desde dónde y hacia dónde se dirige. Hay una receta casera para que Wireshark la instale:
brew install wireshark
Es un programa bastante complicado de usar, así que deja un comentario si necesitas ampliarlo.