3 votos

mDNSResponder - conexión entrante desde "[nombre de mi Macbook]'s-macbook-pro.local"

Cuando entré en mi cuenta de administrador para configurar algunas cosas en mi Macbook (navego con una cuenta estándar), me di cuenta a través de mi aplicación de cortafuegos de terceros, Little Snitch, de que mDNSResponder había aceptado una conexión entrante desde el nombre dado al mismo Macbook en la LAN: [nombre]'s-Macbook-Pro.local.

Me preguntaba:

(1) ¿Qué significa esto realmente?

(2) Mientras no tenga activada ninguna opción de compartir, ¿corre mi Macbook el riesgo de sufrir algún problema relacionado con el malware o la intrusión si acepto esta conexión aunque sea una vez? Por ejemplo, que alguien intente forzar mi contraseña de administrador para iniciar una sesión remota, etc.

Corriendo OS X 10.11.1, firewall incorporado configurado para bloquear todas las conexiones entrantes, Little Snitch 3.6.1. Estoy en una red wifi doméstica. Hay otros 2 Macbooks, 3 iPhones y 1 portátil con Windows en la misma red.

3voto

klanomath Puntos 19587

El mDNSResponder es responsable de manejar (además de otros aspectos) la distribución y resolución automática de los nombres de host de los ordenadores sin usar un servidor DNS dedicado. En el mundo de OS X esto se llama el servicio Bonjour. Los nombres locales de todos los dispositivos habilitados para Bonjour (o zeroconf) -incluyendo tu host- son enviados a una dirección especial de multidifusión: 224.0.0.251.

Para detectar estos dispositivos, los cortafuegos tienen que abrir el puerto correspondiente y aceptar la conexión entrante.

Como su anfitrión probablemente es el único receptor y el remitente en su red local no hay ningún riesgo especial para aceptar esas conexiones entrantes.

En las redes más grandes, no SOHO o no domésticas, existen problemas de seguridad:

Problemas de seguridad (wikipedia) :

Debido a que el mDNS opera bajo un modelo de confianza diferente al del DNS de unidifusión -confiando en toda la red en lugar de en un servidor DNS designado-, es vulnerable a los ataques de suplantación de identidad por parte de cualquier sistema dentro del rango IP de multidifusión. Al igual que SNMP y muchos otros protocolos de gestión de red, también puede ser utilizado por los atacantes para obtener rápidamente un conocimiento detallado de la red y sus máquinas. Debido a esto, las aplicaciones deberían autenticar y cifrar el tráfico a los hosts remotos (por ejemplo, a través de RSA, SSH, etc.) después de descubrirlos y resolverlos a través de DNS-SD/mDNS.

AppleAyuda.com

AppleAyuda es una comunidad de usuarios de los productos de Apple en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X