Jakie bezpłatne alternatywy dla Little Snitcha mogę użyć do blokowania ruchu internetowego na aplikacje?

30

Little Snitch może blokować ruch internetowy określonej aplikacji. Czy mogę zrobić coś podobnego bez (płacenia) Little Snitch, używając darmowych alternatyw lub bezpośrednio konfigurując zaporę OS X?

ohho
źródło
9
Mały znicz jest całkowicie wart swojej ceny. Kup to. Podziękujesz mi
Josh

Odpowiedzi:

16

TCPBlock

TCPBlock to lekka i szybka zapora ogniowa… możesz uniemożliwić wybranym aplikacjom na komputerze otwieranie połączeń z siecią.

TCPBlock jest bezpłatny i można go pobrać z MacUpdate , jednak TCPBlock nie działa z El Capitan i nie jest już aktualizowany.

PF Firewall

OS X jest wyposażony w zaporę ogniową PF, którą można skonfigurować tak, aby blokowała wszystkie połączenia z niektórymi serwerami we wszystkich aplikacjach . O ile wiem, blokowanie wszystkich połączeń z jednej aplikacji nie jest możliwe bez zewnętrznego oprogramowania.

Możesz użyć IceFloor jako GUI dla zapory ogniowej PF.

Czarna lista IceFloor

grg
źródło
2
Czy naprawdę możesz blokować aplikacje z IceFloor?
dstonek
Używam IceFloor v2.0.2. Czy możesz wyjaśnić nieco swoją odpowiedź na temat blokowania dostępu określonej aplikacji do Internetu?
Manu Manjunath,
5
tcpblock.wordpress.com is no longer available.
Jorge Leitao
1
macupdate.com/app/mac/35914/tcpblock nowy dom tcpblock?
barrycarter,
1
@barrycarter To tylko centrum pobierania, takie jak CNet
Django Reinhardt
7

Użyj ciszy radiowej . Bardzo prosta aplikacja, ale działa dobrze, jednak kosztuje 9 USD.

hadthesameproblem
źródło
1
Witamy w Zapytaj inaczej! Radio Silence wydaje się nie być wolne. Spróbuj także połączyć ludzi z tym, o czym mówisz ... radiosilenceapp.com
unnnowndomain
+1. Jest to tańsze niż mały znicz, więc ponieważ w rzeczywistości nie wydaje się być darmową alternatywą, myślę, że jest to całkiem dobra próba rozwiązania! (Miałem ten sam problem i poszedłem z tym)
Henrik
To wygląda na bardzo dobrą alternatywę dla dość drogiego Little Snitcha, dzięki za dzielenie się!
zool
5

LuLu jest doskonałym wolny, shared-source , MacOS firewall, który może blokować nieznane połączenia wychodzące, chyba że wyraźnie zatwierdzone przez użytkownika. Działa na OSX 10.12+ i działa dobrze na macOS Mojave. Można go skonfigurować tak, aby zezwalał na pliki binarne podpisane przez Apple lub je blokował, i ma przejrzysty zestaw reguł oparty na graficznym interfejsie użytkownika, który można edytować. Choć jest bezpłatny, zachęca się użytkowników do wspierania jego rozwoju - co wydaje się sprawiedliwe.

Pierz
źródło
Dziękuję Ci. To najlepsza odpowiedź . Darmowa zapora ogniowa i bloki według aplikacji. Tylko 13 MB, jasne, proste i nie wymaga nieuzasadnionych cen (w małym celu, aby po prostu zablokować wszystko za pomocą białej listy).
Kamafeather
2

TCPBlock nadal działa w systemie OS X Yosemite (chociaż wydaje się, że nie działa na El Capitan). Zainstaluj go, uruchom ponownie komputer, otwórz Preferencje systemowe i wybierz TCPBlock. Odblokuj okienko, wybierz ikonę plus, a następnie wybierz Aplikacje i wybierz Adobe Photoshop.

wprowadź opis zdjęcia tutaj

(przepraszam za link download.com)

roo2
źródło
2

Jeśli wiesz, z którym serwerem aplikacja próbuje się skontaktować, i chcesz temu zapobiec, możesz przekierować całą komunikację na fałszywy adres IP (np. 0.0.0.0) lub po prostu przekierować ruch do siebie (hosta lokalnego). Aby to działało, potrzebujesz uprawnień administratora (sudo).

/ etc / hosts

#jest zarezerwowanym znakiem do rozpoczynania ignorowanego tekstu. Wszystkie pozostałe wiersze są analizowane w kolumnach oddzielonych spacjami. Aby zatrzymać wszystkie połączenia z Facebookiem (bluźnierstwo!):

# Col 1                 Col 2
# "routed to" address   hostname (dns)
  0.0.0.0               www.facebook.com

Zwykle efekty są natychmiastowe (tak jak teraz próbowałem się upewnić i było to natychmiastowe), ale można było ręcznie rozładować i ponownie załadować usługę dynamicznego nazewnictwa multiemisji.

sudo launchctl unload -w /System/Library/LaunchDaemons/com.apple.mDNSResponder.plist
sudo launchctl load -w /System/Library/LaunchDaemons/com.apple.mDNSResponder.plist

launchctl nie obsługuje restarttakich jak systemctl restart avahi-daemon:(. Dlatego musisz uruchomić dwa polecenia.

Przykład domyślnego pliku / etc / hosts

Nazwa „localhost” działa, ponieważ jest kierowana tutaj do standardowego adresu IP hosta lokalnego 127.0.0.1. Fajne jest to, że możesz to zmienić. Ale to byłoby dla ciebie odbiegające od normy!

##
# Host Database
#
# localhost is used to configure the loopback interface
# when the system is booting.  Do not change this entry.
##
127.0.0.1   localhost
255.255.255.255 broadcasthost
::1             localhost
Jonathan Komar
źródło
-1

Myślę, że możesz przejść przez zaporę ogniową, jak stwierdzono w tym artykule :

  1. Kliknij ikonę Preferencje systemowe w Docku.
  2. Kliknij ikonę Zabezpieczenia .
  3. Kliknij kartę Firewall .
  4. Kliknij przycisk Start , aby włączyć zaporę.
  5. Kliknij przycisk Zaawansowane .
  6. Kliknij przycisk Automatycznie zezwalaj podpisanemu oprogramowaniu na odbieranie połączeń przychodzących , aby go wybrać.

Umożliwia to zaporę ogniową. Domyślnie praktycznie cały przychodzący ruch TCP / IP jest blokowany. Musisz włączyć każdą metodę udostępniania, z której chcesz korzystać. Po włączeniu różnych metod udostępniania z panelu Udostępnianie w Preferencjach systemowych (takich jak Udostępnianie plików lub Dostęp FTP) zauważysz, że ten rodzaj ruchu pojawia się teraz na liście Zapory. (Innymi słowy, po włączeniu metody udostępniania zapora automatycznie zezwala na ruch dla tej metody udostępniania, którą Snow Leopard nazywa usługą).

Kliknij ikonę strzałki w górę / w dół po prawej stronie dowolnej usługi, aby określić, czy zapora ogniowa ma zezwalać, czy blokować połączenia.

Czasami możesz zezwolić na inny ruch przez zaporę ogniową, który nie znajduje się na liście rozpoznawanych usług i aplikacji. W tym momencie możesz kliknąć przycisk Dodaj (który nosi znak plus), aby określić aplikację, na którą zezwala zapora sieciowa. Snow Leopard przedstawia znane okno dialogowe Dodaj i możesz wybrać aplikację, która wymaga dostępu.

ckpepper02
źródło
3
Wydaje mi się, że Firewall blokuje tylko ruch przychodzący do aplikacji, ale nie ruch wychodzący z aplikacji.
ohho,
3
Tak, domyślna zapora ogniowa w systemie OS X (tak edytowana) blokuje tylko ruch przychodzący. Nie blokuje połączeń wychodzących z aplikacji na komputerze. Domyślna zapora ogniowa OS X PF blokuje oba sposoby (patrz moja odpowiedź).
grg