Estoy usando Mac OS y me conecto a una VPN para ocultar mi ubicación e IP (tengo marcada la casilla 'enviar todo el tráfico a través de la conexión VPN' en la preferencia del sistema de red), deseo permanecer en el anonimato y no deseo revelar mi IP real, de ahí la VPN. Tengo un prefpan llamado pearportVPN que me conecta automáticamente a mi VPN cuando me conecto. El problema es que cuando me conecto a Internet usando el aeropuerto (u otro medio) tengo unos segundos de conexión a Internet no segura antes de que mi Mac inicie sesión en mi VPN. Por lo tanto, es solo cuestión de tiempo antes de que, sin querer, exponga mi dirección IP real en los pocos segundos que transcurren entre la conexión a Internet y el inicio de sesión en mi VPN.
¿Hay alguna forma de bloquear el tráfico hacia y desde mi Mac que no pasa por mi VPN, para que nada pueda conectarse a menos que haya iniciado sesión en mi VPN? Sospecho que necesitaría encontrar una aplicación de terceros que bloqueara todo el tráfico, excepto a través de la Dirección del servidor, tal vez Intego Virus Barrier X6 o una pequeña snitch, pero me temo que no estoy seguro de cuál es el correcto o cómo configurarlos.
Cualquier ayuda sería muy apreciada. ¡Gracias!
Respuestas:
Usaría un firewall para (a) restringir todo el tráfico de red saliente que no sea el tráfico destinado a su servidor VPN, y luego (b) permitir cualquier tráfico a través de su interfaz VPN. Las restricciones en (a) tendrían que incluir permisos para negociar un arrendamiento de DHCP, a menos que esté utilizando un direccionamiento estático.
Debería poder lograr esto utilizando la utilidad "ipfw" desde la línea de comandos. El firewall disponible a través del panel de preferencias "Seguridad" (nuevo en OS X 10.5, creo) no le permitirá bloquear el tráfico saliente.
ipfw
Puede encontrar información básica sobre el manual de FreeBSD .Una vez que encuentre una secuencia de comandos de firewall adecuada, deberá organizarla para que se active cuando se inicie su sistema. Las páginas del manual sobre
launchd
,launchctl
ylaunchd.plist
pueden ser útiles.fuente
Estoy usando Snow Leopard y estoy usando el script de shell a continuación. Solo permite el tráfico a través del túnel PPTP VPN. Tenga en cuenta que no hace ninguna excepción para el tráfico local de DHCP.
fuente
Tenga en cuenta que incluso las reglas de ipfw no pueden protegerlo de una serie de fugas comunes, incluidas la fuga de DNS, la fuga de IPv6 y el lapso de tiempo entre el momento en que aparece la red y cuando se cambia la ruta predeterminada. Uso waterroof en mi mac para trabajar con configuraciones de firewall, y los siguientes conjuntos de reglas deberían importarse a Waterroof:
Reglas de IPFW IPv4
Reglas de IPFW IPv6
Fuente: http://blog.c22.cc/2011/07/31/protecting-your-osx-with-ipfw-and-littlesnitch/
Con respecto a la fuga de DNS, puede usar: http://opendns.github.io/dnscrypt-osx-client/
DNSCrypt es una forma de asegurar la "última milla" del tráfico DNS y resolver una clase completa de problemas de seguridad serios con el protocolo DNS, por ejemplo, manipulación o ataques de hombre en el medio, y espiar el tráfico DNS en la última milla.
fuente