Tak. Tryb ukrycia zwiększa bezpieczeństwo twojego systemu. Stanowa kontrola pakietów jest kolejnym kluczowym elementem sprawności zapory. Warto również zauważyć, że zapora ogniowa Apple jest zasilana przez wytrzymały ipfw .
To, co mówi Apple, to zwięzłe podsumowanie działania trybu ukrytego, a jeśli nie znasz się na bezpieczeństwie IT, pełne wyjaśnienie nie zaoferuje więcej, ponieważ jest to złożony system (TCP lub Transmission Control Protocol , który to tylko jeden element samej transmisji danych jest dość skomplikowany i głęboko warstwowy).
Podstawy sieci (czyli przesyłania danych przez Internet) opierają się na protokołach, które ustanawiają połączenia („uzgadnianie” uruchamia wszystko od początku), a następnie przekazują dane (poprzez rzeczy takie jak TCP i UDP). ICMP (takie jak żądania pingowania lub echa) są zwykle używane do „sondowania” hosta docelowego (najczęściej z całkiem uzasadnionych powodów), identyfikując go w sieci. Hakerzy używają ich do znalezienia ofiary.
Zapory działają poprzez sadzenie się między jądrem a stosem TCP / IP (czyli na bardzo głębokim poziomie) i obserwowanie pakietów, które biegną między tymi warstwami. Na powyższym obrazku jądro systemu znajduje się między sterownikiem Ethernet a sprzętem. Zapora sieciowa byłaby umieszczona bezpośrednio na jądrze. Zapory ogniowe wymagają tego głębokiego poziomu integracji, aby zachować wytrzymałość i trwałość. Gdyby zapora została zaimplantowana na wysokim poziomie, powiedzmy na poziomie przeglądarki, bardzo podatna na atak. Im głębiej znajduje się proces (bliżej jądra), tym trudniej jest uzyskać do niego dostęp.
Gdy system działa bez zapory ogniowej, pakiety mają swobodny dostęp (wejście i wyjście). W przypadku wysłania żądania echa komputer traci odpowiedź echa (pomyśl o tym jako o powitaniu; ktoś na ulicy mija cię i mówi „cześć”, uśmiechasz się i pozdrawiasz w zamian). Ale gdy zapora działa, wkracza, jak członek tajnej służby, zgodnie z jej protokołem. Jeśli zostanie poproszony o odrzucenie żądań, wyśle wiadomość do urządzenia, wysyłając żądanie, że nie odpowiada na żądania echa. Maszyna otrzyma powiadomienie, że ich żądanie echa zostało odrzucone (lub zablokowane). Naturalnie to nie daje tej maszynie dużo informacji, ale nie informuje ich, że ktoś tam jest.
Natomiast tryb ukrycia nie działa. Zapora ogniowa obserwuje przychodzące żądanie echa i zamiast odmawiać, po prostu mówi komputerowi, aby zignorował pakiet. Maszyna na drugim końcu nie tylko nie otrzymuje żadnych danych, ale nawet nie otrzymuje powiadomienia o odrzuceniu. To tak, jakby ich pakiet właśnie zaginął w przestrzeni. A to wskazuje na maszynę chronioną przez bezpieczną zaporę ogniową lub maszynę, która nawet nie istnieje.
W efekcie jest to odpowiednik przekierowania kogoś na pocztę głosową (odrzucenie żądania echa) lub po prostu wyłączenie poczty głosowej i pozostawienie dzwonka na czas nieokreślony (działanie w trybie ukrytym).
Jak każdy inny sprytny haker może ominąć tych bezpiecznych strażników, ale ich życie jest znacznie trudniejsze. I to jest klucz do bezpieczeństwa: sprawienie, że hakerzy będą nieco trudniejsi na każdym kroku. To znacznie eliminuje „ skrypciarza ” od zagorzałego hakera Lulzsec .
Tryb ukrycia ukrywa Cię przed tymi, którzy inicjują ruch, ale nie czyni cię niewidzialnym. Po ustanowieniu połączenia (przez ciebie lub przez coś, co było dozwolone do negocjowania ruchu wychodzącego), wyskakujesz na siatce, tak jak na każdym komputerze. Podczas gdy wysyłanie żądań ping może już nie działać, wciąż istnieje wiele sposobów, w jakie hakerzy mogą nadal nawiązywać połączenia i potencjalnie wykorzystywać komputer za pośrednictwem działającej usługi.