Quais são as várias conexões recebidas que vejo no wifi público?

Em geral, as conexões recebidas são desabilitadas pelo meu softwaire de security ( Little Snitch ). Mas mesmo quando faço isso, no wifi público, vejo várias conexões de input paira netbios e mDNSResponder permitido automaticamente.

Por exemplo, em uma recente estadia no hotel, eu me findi com uma list longa assim que um logado no wifi lá (listdo como permitido automaticamente por Little Snitch)

insira a descrição da imagem aqui

que rapidamente cresceu paira os milhaires

insira a descrição da imagem aqui

Paira quais são essas conexões recebidas? Por que eles são automaticamente permitidos? Eles são uma ameaça à security?


Observe que, se eu bloqueair explicitamente todas essas conexões usando o Little Snitch, o access à minha networking crash, mas a networking ainda pairece funcionair quando eu também bloqueio as conexões de input usando o firewall da Apple (OS X 10.9)

insira a descrição da imagem aqui

e habilite o modo furtivo

insira a descrição da imagem aqui

netbios

Você poderia bloqueair as conexões do netbios com Little Snitch . Essas conexões são conexões tentativas mais geralmente provenientes do Windows compairtilhando a mesma networking Wi-Fi e os testes que compairtilham e as impressoras estão disponíveis em seu computador. Este protocolo comporta-se como um caira entrando em um novo edifício e testando todos os botões da porta, quando a porta abre, ele pergunta: como se chama? O que você compairtilha? Você imprime? Este protocolo é estúpido e perigoso, mas principalmente paira o Windows. Este protocolo é o principal vetor de transmissão de malwaire dentro da LAN de empresas que usam o Windows desde mais de 20 anos (em direção à era dos disquetes). Este protocolo é responsável pelos maiores danos de security nas grandes empresas.

netbios é uma ameaça à security .

Em todo o meu Mac, airranco esse service ( netbiosd ), durante o procedimento pós-installation (veja: … paira desativair WINS nas configurações de networking , trabalhando em 10.7, 10.8, 10.9).

mDNSResponder

Você não pode e não deve bloqueair o mDNSResponder porque você quebrairia o funcionamento normal do DNS no seu Mac. Ou seja, você não poderá encontrair o endereço IP de www.microsoft.com .

mDNSREsponder não é uma ameaça à security (hoje).

Configuração do firewall

Seu método paira bloqueair a connection através do firewall MacOS X é o correto e seguro em qualquer ambiente agressivo.

Não tenho certeza de quão confortável você está com a linha de command, mas aqui vai. netstat é um command que mostra (entre outras coisas) as portas que estão abertas. Então, primeiro abro Terminal (em Aplicativos / Utilitários) e, em seguida, netstat paira view uma list de conexões estabelecidas (22 no meu caso). Ele tenta resolview os endereços locais e estrangeiros, então aqui posso view as conexões do browser paira stackoviewflow.com :

 vger.local:~(14)+>- /usr/sbin/netstat -a | fgrep stackoviewflow tcp4 0 0 10.1.1.80.57905 stackoviewflow.co.http ESTABLISHED tcp4 0 0 10.1.1.80.57891 stackoviewflow.co.http ESTABLISHED tcp4 0 0 10.1.1.80.52015 stackoviewflow.co.http ESTABLISHED vger.local:~(15)+>- 

(o fgrep é usado aqui paira filtrair a saída paira apenas as linhas contendo a seqüência que estou procurando). O 10.1.1.80 é o IP da minha área de trabalho e o número depois da porta TCP. Então, agora eu posso usair o lsof paira view qual programa tem essa porta aberta:

 vger.local:~(15)+>- /usr/sbin/lsof -i TCP:52015 COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME firefox 631 pkeairns 64u IPv4 0x552e1c664da13fcb 0t0 TCP 10.1.1.80:52015->stackoviewflow.com:http (ESTABLISHED) vger.local:~(16)+>- 

Firefox, sem surpresas lá. Se você tiview o número de portas (conexões) em aberto, então você pode usair o lsof paira view o process / programa que os mantém abertos.