Si. El modo sigiloso mejora la seguridad de su sistema. La inspección de paquetes con estado es otro componente crucial de la destreza de un firewall. También es de destacar que el cortafuegos de Apple funciona con el resistente ipfw .
Lo que Apple dice es un resumen conciso de cómo funciona el modo sigiloso, y si no está familiarizado con la seguridad de TI, una explicación completa no ofrecerá mucho más, ya que es un sistema complejo (TCP o Protocolo de Control de Transmisión , que es solo un elemento de la transmisión de datos en sí mismo, es bastante complicado y en capas profundas).
Los fundamentos de las redes (también conocido como transferencia de datos en Internet) se basan en protocolos que establecen conexiones (el "protocolo de enlace" lo inicia todo) y luego retransmite los datos (a través de cosas como TCP y UDP). Los ICMP (como las solicitudes de ping o de eco) se usan generalmente para "sondear" un host de destino (con mayor frecuencia por razones bastante válidas), identificándolo en la red. Los hackers los usan para encontrar a sus presas.
Los cortafuegos funcionan plantándose entre el núcleo y la pila TCP / IP (a un nivel muy profundo) y observando los paquetes que se ejecutan entre esas capas. En la imagen de arriba, el núcleo de un sistema se ubicaría entre el controlador de Ethernet y el hardware. El cortafuegos se ubicaría justo encima del núcleo. Los cortafuegos necesitan este profundo nivel de integración para seguir siendo resistentes y duraderos. Si se implantara un cortafuegos en un nivel alto, digamos en el nivel de su navegador, lo haría muy susceptible a ataques. Cuanto más profundo se encuentre un proceso (más cerca del núcleo), más difícil será acceder a él.
Cuando un sistema se ejecuta sin un firewall, los paquetes tienen acceso libre (entrada y salida). Si se envía una solicitud de eco, su computadora suelta una respuesta de eco (piense en ello como un saludo; alguien en la calle lo pasa y le dice "hola", sonríe y los saluda a cambio). Pero cuando un firewall está operativo, interviene, como un miembro del servicio secreto, siguiendo su protocolo. Si se le indica que rechace las solicitudes, enviará un mensaje a la máquina solicitando que no responda a las solicitudes de eco. La máquina recibe un aviso de que su solicitud de eco fue denegada (o bloqueada). Naturalmente, esto no le da a esa máquina mucha información, pero sí les informa que hay alguien allí.
El modo sigilo, por otro lado, no lo hace. El cortafuegos observa la solicitud de eco y, en lugar de negarla, simplemente le dice a su computadora que ignore el paquete. La máquina en el otro extremo, no solo no recibe ningún dato, sino que ni siquiera recibe un aviso de rechazo. Es como si su paquete se hubiera perdido en el espacio. Y eso es indicativo de una máquina protegida por un firewall seguro o una máquina que ni siquiera existe.
En efecto, es el equivalente a poner a alguien en el correo de voz (denegar la solicitud de eco) o simplemente deshabilitar el correo de voz y dejar que suene indefinidamente (ejecutándose en modo sigiloso).
Como con cualquier cosa, un hacker inteligente puede pasar por alto estas protecciones de seguridad, pero hace su vida mucho más difícil. Y esa es la clave de la seguridad: hacer que los piratas informáticos trabajen un poco más difícil en todo momento. Eso elimina en gran medida el " script kiddie " del hacker Lulzsec .
El modo sigiloso lo oculta de aquellos que inician el tráfico, pero no lo hace invisible. Una vez que se establece una conexión (ya sea por usted o por algo que se le permitió negociar el tráfico saliente), aparece en la red como cualquier computadora. Por lo tanto, si bien el envío de solicitudes de ping ya no funciona, todavía hay muchas formas en que los piratas informáticos podrían establecer una conexión y potencialmente explotar su computadora a través de un servicio en ejecución.