Ich verwende Mac OS und verbinde mich mit einem VPN, um meinen Standort und meine IP-Adresse zu verbergen tatsächliche IP, daher das VPN. Ich habe ein Prefpan namens pearportVPN, das mich automatisch mit meinem VPN verbindet, wenn ich online gehe. Das Problem ist, dass ich beim Herstellen einer Verbindung zum Internet über den Flughafen (oder auf andere Weise) einige Sekunden lang eine ungesicherte Internetverbindung habe, bevor sich mein Mac bei meinem VPN anmeldet. Daher ist es nur eine Frage der Zeit, bis ich versehentlich meine echte IP-Adresse in den wenigen Sekunden, die zwischen dem Herstellen einer Verbindung zum Internet und dem Anmelden an meinem VPN vergehen, freigebe.
Kann ich auf irgendeine Weise Datenverkehr von und zu meinem Mac blockieren, der nicht über mein VPN geleitet wird, sodass keine Verbindung hergestellt werden kann, wenn ich nicht bei meinem VPN angemeldet bin? Ich vermute, ich müsste eine Drittanbieter-App finden, die den gesamten Datenverkehr blockiert, außer über die Serveradresse, z. B. Intego Virus Barrier X6 oder einen kleinen Schnatz.
Jede Hilfe wäre sehr dankbar. Vielen Dank!
Antworten:
Sie würden eine Firewall verwenden, um (a) den gesamten ausgehenden Netzwerkverkehr mit Ausnahme des für Ihren VPN-Server bestimmten Verkehrs einzuschränken und dann (b) jeglichen Verkehr über Ihre VPN-Schnittstelle zuzulassen. Die Einschränkungen in (a) müssten Zulassungen für die Aushandlung einer DHCP-Lease enthalten, sofern Sie keine statische Adressierung verwenden.
Sie sollten dazu in der Lage sein, das Dienstprogramm "ipfw" von der Befehlszeile aus zu verwenden. Die Firewall, die im Einstellungsbereich "Sicherheit" verfügbar ist (neu in OS X 10.5, glaube ich), ermöglicht es Ihnen nicht, ausgehenden Datenverkehr zu blockieren.
Grundlegende Informationen
ipfw
zu finden Sie im FreeBSD-Handbuch .Sobald Sie ein geeignetes Firewall-Skript erstellt haben, müssen Sie dafür sorgen, dass es beim Systemstart aktiv wird. Die Manpages auf
launchd
,launchctl
undlaunchd.plist
können alle hilfreich sein.quelle
Ich benutze Snow Leopard und benutze das folgende Shell-Skript. Es lässt nur Datenverkehr durch den PPTP-VPN-Tunnel zu. Beachten Sie, dass es keine Ausnahmen für lokalen DHCP-Verkehr gibt.
quelle
Beachten Sie, dass auch IPFW-Regeln Sie nicht vor einer Reihe von häufigen Lecks schützen können, einschließlich DNS-Lecks, IPv6-Lecks und der Zeitverzögerung zwischen dem Hochfahren des Netzwerks und dem Ändern der Standardroute! Ich verwende waterroof auf meinem Mac, um mit Firewall-Konfigurationen zu arbeiten, und die folgenden Regelsätze sollten in Waterroof importiert werden:
IPFW IPv4-Regeln
IPFW IPv6-Regeln
Quelle: http://blog.c22.cc/2011/07/31/protecting-your-osx-with-ipfw-and-littlesnitch/
In Bezug auf DNS-Leakage können Sie Folgendes verwenden: http://opendns.github.io/dnscrypt-osx-client/
DNSCrypt ist eine Möglichkeit, die "letzte Meile" des DNS-Verkehrs abzusichern und eine ganze Reihe schwerwiegender Sicherheitsbedenken mit dem DNS-Protokoll zu lösen, z. B. Man-in-the-Middle-Angriffe oder das Aufspüren des DNS-Verkehrs auf der letzten Meile.
quelle