Mein Mac ist rund um die Uhr mit dem Internet verbunden. Unabhängig davon, ob ich ihn benutze oder nicht, werden ständig Daten zwischen meinem Mac und anderen Servern ausgetauscht. Viele Anwendungen, die ich auf dem Mac verwende, senden oder empfangen Daten.
Sehen Sie sich alle Prozesse an, die in ausgeführt werden Netzwerk Tab von Aktivitätsmonitor Anwendung. Es gibt zahlreiche Prozesse, deren Verstehen ein enormer Schmerz ist.
Um zu verstehen, was los ist, kann eine Anwendung helfen. Kleiner Verräter ist eine erweiterte, hostbasierte Anwendungsfirewall für Mac. Es bietet detaillierte Firewall-Funktionen und Berichte zu Prozessen, ausgehenden und eingehenden Verbindungen, Ports und Protokollen sowie einen detaillierten Verkehrsverlauf mit einer Auflösung von einer Minute.
In diesem Tutorial zeige ich Ihnen, wie Sie es verwenden Kleiner Verräter:
Der Mac verfügt über eine integrierte Firewall, die ausdrücklich so einfach wie möglich ist. Es basiert auf Anwendungen. Sie können für jede App festlegen, ob sie ausgeführt werden sollen ermöglichen oder Block eingehende Verbindungen.
Dies macht es einfacher, die Vorteile des Firewall-Schutzes zu nutzen, und verhindert, dass unerwünschte Apps die Kontrolle über die für legitime Apps geöffneten Netzwerkports übernehmen.
Während die Firewall auf OS X-Anwendungsebene eine gute Verteidigung bietet, kann die Überwachung des ausgehenden Datenverkehrs aufschlussreich und möglicherweise etwas störend sein.
Kleiner Verräter überwacht ausgehenden Datenverkehr anstelle von oder zusätzlich zu eingehendem Datenverkehr. Der Hauptgrund ist, Sie darauf aufmerksam zu machen und es Ihnen zu ermöglichen, Anwendungen zu blockieren, die möglicherweise unsichtbar persönliche Informationen im Hintergrund aussenden.
Zahlreiche Software stellt ohne sichtbare Schnittstelle oder Benachrichtigung eine Verbindung zum Internet her. B. E-Mail-Anwendungen, die Nachrichten im Hintergrund herunterladen, eine Anwendung, die regelmäßig nach Software-Updates sucht, Dropbox-Synchronisierung von geänderten Dateien usw..
Diese Aktivitäten sind in Ordnung, aber wenn Sie eine Anwendung herunterladen, die Tastatureingaben geheim protokolliert und vertrauliche Daten irgendwo sendet, ist dies ein Problem. Kleiner Verräter kann Ihnen helfen, schädliche Anwendungen zu verfolgen.
Einige Software Telefone nach Hause um die Registrierungsdaten zu bestätigen. Einige Software kann personenbezogene Daten ohne Ihre Zustimmung sammeln und senden. Es kann auch schnüffeln oder Übertragung über die Netzwerkdetails des Computers und sogar darüber, wie Sie eine Anwendung verwenden. Kleiner VerräterMit dem Netzwerkmonitor können Sie diese Anwendungen so häufig nachverfolgen Zuhause anrufen.
Viele von uns arbeiten heute an verschiedenen Orten. Dies bedeutet wiederum unterschiedliche Netzwerke an Orten wie einem Internet-Café, einem Café, einem gemeinsamen Arbeitsbereich oder sogar über ein mobiles Netzwerk.
Firewalls sind ein wichtiger Aspekt der Computersicherheit. Wenn Sie mit einem öffentlichen Netzwerk verbunden sind, möchten Sie möglicherweise bestimmte eingehende Verbindungen verbieten. Wenn der Mac mit dem Mobilfunknetz verbunden ist, kann die Datennutzung das Hauptanliegen sein.
Kleiner Verräter gruppiert diese Regeln in Profile, die netzwerkspezifisch oder global sein können. Es kann Profile automatisch wechseln, wenn bestimmte Netzwerke verbunden werden.
Wann Kleiner Verräter Bei einem Verbindungsversuch wird ein Verbindungsalertfenster angezeigt. Auf diese Weise können Sie entscheiden, ob Sie die Verbindung zulassen oder ablehnen möchten, und gleichzeitig eine Regel erstellen, die angibt, wie zukünftige, ähnliche Verbindungen behandelt werden sollen.
Es sind vier Aspekte zu berücksichtigen:
Das Verbindungszusammenfassung enthält eine kurze Beschreibung des Verbindungsversuchs, einschließlich der Namen der beteiligten Prozesse und Server sowie der Protokoll- und Portinformationen. Wenn eine Anwendung ein Hilfsprogramm zum Herstellen der Verbindung verwendet, wird der Name dieses Werkzeugs neben dem Namen der Anwendung angezeigt. Zum Beispiel-Safari über WebProcess.
Drücke den Zeige Details Klicken Sie auf die Schaltfläche, um eine umfassende Liste von Verbindungsdetails wie z Prozess ID, Prozessbesitzer, IP Adresse, umgekehrter DNS-Name und mehr.
Drücke den Details ausblenden Schaltfläche, um alle Informationen auszublenden.
Das Verbindungsübersichtsfenster zeigt alle technischen DetailsUm zu verhindern, dass die Verbindungswarnung für ähnliche Verbindungen aus demselben Prozess erneut angezeigt wird, können Sie eine Regel erstellen, die angibt, wie diese zukünftigen Verbindungsversuche behandelt werden sollen. Sie können aus einer dieser Regeloptionen auswählen, um festzulegen, wie genau die Regel sein soll:
Die portspezifischen Regeloptionen-Nur Port, Nur Server und Port-sind nur sichtbar, wenn die Detailebene für die Anzeige von Portdetails konfiguriert ist.
Klicken Sie zum Konfigurieren der Detailebene auf Öffnen Sie die Einstellungen für Little Snitch In der Menüleiste gehen Sie zu Warnen Tab und wählen Sie Vollständige Details anzeigen. Je mehr Details Sie ausblenden, desto einfacher wird die Verbindungsbenachrichtigung und desto weniger Optionen stehen Ihnen zur Verfügung.
Es ist viel einfacher und schneller, die am häufigsten verwendeten Optionen in einer einfachen Benachrichtigung zu finden.
Little Snitch bietet Ihnen eine Reihe von Regeloptionen. Dies ist der erste Schritt zum Erstellen einer RegelDas Regellebensdauer können Sie festlegen, ob die Verbindung dauerhaft oder vorübergehend zugelassen oder abgelehnt werden soll. Wählen Sie eine der temporären Optionen aus dem Popup-Menü gemäß Ihren Kriterien aus.
Dies ist der letzte Schritt in Kleiner Verräter zum Erstellen einer Regel. Drücke den ermöglichen Taste, um die Verbindung zuzulassen, oder klicken Sie auf die Schaltfläche Verweigern Schaltfläche, um die Verbindung abzulehnen.
Wenn keine Regel passt, dann Kleiner Verräter kann den Benutzer fragen, was zu tun ist.
Dies ist der letzte Schritt zum Erstellen einer RegelKleiner Snitch-Netzwerkmonitor ergänzt Kleiner Verräterregelbasierter Netzwerkfilter. Es führt eine Reihe nützlicher Funktionen aus:
Es gibt drei Hauptkomponenten des Netzwerkmonitors-Verbindungsliste, Verkehrsdiagramm, und Verbindungsinspektor.
Diese Optionen werden durch gesteuert Netzwerkmonitor-Menü. Auf diese Weise können Sie die Filter- und Sortieroptionen ändern, Momentaufnahmen verwalten und öffnen Einstellungen.
Sie können das öffnen Verbindungsinspektor für Details zur ausgewählten Verbindung und zum Umschalten der Sichtbarkeit von Verkehrsdiagramm.
Das Verbindungsliste ist das Hauptfenster von Kleiner Verräter's Netzwerkmonitor.
Das Server-Spalte Zeigt den Namen des Servers mit der neuesten Aktivität an. Wenn ein Server mehrere Namen hat, bewegen Sie den Mauszeiger über den Namen, um alle alternativen Namen anzuzeigen.
Server in Rot werden blockiert, weil ihre Verbindungen abgelehnt wurden. Server in Weiß sind derzeit verbunden. Wenn der Prozess eine Verbindung zu mehreren Servern hergestellt hat, wird die Anzahl der zusätzlichen Verbindungen neben dem Hostnamen angezeigt. Klicken Sie auf die Nummer, um diese zusätzlichen Verbindungen anzuzeigen.
Verbindungslistenfenster in Little Snitch. Die Verkehrsanzeige zeigt die Download- und Upload-Aktivität anVerkehrsmesser Anzeige der aktuellen Verkehrsrate eines Prozesses. Grüne Balken repräsentieren die Download-Aktivität, während rote Balken die Upload-Aktivität darstellen.
Wenn Sie das auswählen Sortieren nach Verkehrsaufkommen Option aus der Netzwerkmonitor In diesem Menü werden die Verkehrszähler durch Balken ersetzt, die die Gesamtverkehrsdaten in rot und grün für Upload- und Download-Aktivitäten anzeigen.
Die Liste der Verbindungen kann auf Verbindungen mit aktuellen Aktivitäten beschränkt sein.
Klicken Nur Letzte anzeigen aus dem Pop-Menü und wählen Sie ein Zeitlimit. Standardmäßig werden alle aus dem lokalen Netzwerk generierten Verbindungen unterdrückt, da sie eine Menge Aktivität erzeugen. Wenn Sie jedoch ein Problem im lokalen Netzwerk beheben, z. einen Netzwerkdrucker, wählen Sie Lokales Netzwerk anzeigen im Einblendmenü.
Die Verbindungsliste kann nach verschiedenen Verbindungseigenschaften durchsucht werden. Sie können nach suchen verarbeiten, Hostname, IP Adresse, Protokoll, Hafen, und Status.
Klicke auf das Suchfeldmenü um die Liste der Eigenschaften anzuzeigen, die durchsucht werden können. Wenn sich beispielsweise eine Anwendung unerwartet verhält und Sie vermuten, dass eine Ablehnungsregel das Problem verursachen kann, suchen Sie nach Status: abgelehnt und vor kurzem abgelehnte Verbindungen überprüfen.
Little Snitch kann die Verbindungen auf verschiedene Arten sortieren.Das Verkehrsdiagramm bietet eine grafische Darstellung der aktuellen Netzwerkaktivität des Mac. Sie können die Gesamtverkehrsmenge, die Spitzen- und Durchschnittsraten sowie systembezogene Ereignisse wie Start oder Beendigung von Anwendungen anzeigen und analysieren.
Bewegen Sie den Mauszeiger mit der Maus über das Verkehrsdiagramm, um ein Overlay-Popup mit den Download- und Upload-Raten zu jedem beliebigen Zeitpunkt zu erhalten. Das Gesamtbeträge Das Display zeigt die Gesamtmenge der empfangenen und gesendeten Daten innerhalb des ausgewählten Bereichs. Halten Sie die Möglichkeit Taste, um durchschnittliche Datenraten zu sehen… gemittelt über die gesamte Auswahl.
Das Zoom-Schieberegler Wählt eine Zoomstufe bis zu einer Minute aus. Von dem Zahnradmenü In der unteren linken Ecke können Sie zwischen der Anzeige der linearen und logarithmischen Datenrate wählen, den Auto-Zoom ein- / ausschalten und Zoom-Voreinstellungen verwenden.
Systemereignisse wie Start oder Beendigung von Anwendungen sind mit gelben Diamanten gekennzeichnet. Bewegen Sie den Mauszeiger darüber, um eine Beschreibung des Ereignisses anzuzeigen.
Wählen Sie im Verkehrsdiagramm einen Zeitbereich aus, und die Verbindungsliste konzentriert sich auf Verbindungen, die während dieser Zeit tatsächlich Verkehr hatten. Wenn im Diagramm eine Verkehrsspitze angezeigt wird, können Sie sie auswählen, um zu sehen, welcher Prozess dies verursacht hat.
Der ausgewählte Zeitbereich kann durch Gedrückthalten der Taste frei verschoben werden Befehl Taste und ziehen Sie es mit der Maus. Alle Daten im Verkehrsdiagramm werden in Echtzeit aktualisiert.
Das Verkehrsdiagramm von Little Snitch zeigt Verkehrsdaten in verschiedenen Intervallen.Das Verbindungsinspektor zeigt alle technischen Details einer Verbindung oder Zusammenfassung der Verbindungen. Wählen Sie eine Verbindung aus und klicken Sie auf ich im Netzwerkmonitormenü, um den Inspektor zu öffnen.
Die angezeigten Details sind der Dateisystempfad des Prozesses, DNS-Lookup-Namen, sofern verfügbar, alle IP-Adressen und detaillierte Verbindungsstatistiken wie Protokoll, Port, Gesamtverkehr der gesendeten oder empfangenen Verbindung, letzte Aktivität und mehr.
Der Verbindungsinspektor zeigt alle technischen Details einer Verbindung oder einer Zusammenfassung der Verbindungen an.Manchmal möchte man etwas für die Zukunft aufheben. Möglicherweise haben Sie ein Problem mit dem Netzwerk gefunden und möchten die Details mit dem ISP teilen, oder Sie möchten sich nur etwas Zeit nehmen, um die Netzwerkdaten zu analysieren, ohne befürchten zu müssen, dass Informationen verloren gehen.
Kleiner Snitch-Netzwerkmonitor kann Momentaufnahmen des aktuell gespeicherten Verlaufs und der aus diesem Verlauf erstellten Verbindungsliste erstellen.
Wählen Schnappschuss erstellen von dem Netzwerkmonitor Menü oder drücken Sie Befehl-D während das Verbindungslistenfenster vorne ist. Dadurch wird der aktuelle Status der Verbindungsliste dupliziert. Zeigen Sie die Daten in der Verbindungsliste an, und sortieren Sie entweder nach Verkehrsaufkommen oder nach letzter Aktivität. Zeigen Sie die für eine Verbindung erfassten technischen Details an.
Mit Little Snitch können Sie eine Momentaufnahme des Netzwerkmonitorfensters machen. Speichern Sie die Datei zur späteren Analyse auf der FestplatteWenn Sie den Snapshot für einen ISP freigeben möchten, möchten Sie möglicherweise zuerst einige Verbindungen aus dem Snapshot löschen. Klicken Sie mit der rechten Maustaste auf eine Regel und wählen Sie Aus Liste löschen um die Verbindung zu löschen. Alternativ können Sie einen Schnappschuss mit der Menüoption direkt auf der Festplatte speichern Schnappschuss speichern oder Befehl-S.
Beachten Sie, dass einige Dinge in Momentaufnahmen anders dargestellt werden als in Echtzeitansichten. Relative Daten werden in Bezug auf das Momentaufnahmedatum angegeben und der Status "Verbunden / Nicht verbunden" ist nicht verfügbar.
Klicken Sie anschließend auf die Verbindung und wählen Sie Löschen aus der Liste, um die Verbindung zu löschen.Profile sind ein Mittel zum einfachen Wechseln zwischen Regelsätzen. Wenn Regeln mit einem Verbindungsversuch abgeglichen werden, werden zuerst alle Regeln im aktuellen Profil berücksichtigt. Die Bedeutung dieses einfachen Konzepts ist vielfältig.
EINAutomatische Profilumschaltung können Sie verschiedene Netzwerke (Wi-Fi zu Hause, öffentlicher Hotspot, LTE) mit bestimmten Profilen verknüpfen Kleiner Verräter.
Wann immer Sie einem dieser Netzwerke beitreten, Kleiner Verräter erkennt die Netzwerkänderung und wechselt automatisch zum zugehörigen Profil. Dadurch können Sie abhängig vom Netzwerk, mit dem Sie verbunden sind, unterschiedliche Regelsätze anwenden.
Automatische Profilumschaltung ist standardmäßig deaktiviert.
Um es zu aktivieren, gehen Sie zu Little Snitch Configuration> Einstellungen> Automatische Profilumschaltung. Wenn Sie sich einem unbekannten Netzwerk anschließen, zu dem Sie noch nicht beigetreten sind, können Sie die Warnmeldung zum Wechseln des Profils auswählen, um das Popup-Fenster jedes Mal anzuzeigen, wenn Sie eine Verbindung zu einem unbekannten Netzwerk herstellen.
Sie können ein bestimmtes Profil auch aktivieren, wenn ein unbekanntes Netzwerk beitritt. Wenn Sie viel reisen und sich vielen verschiedenen Netzwerken anschließen, ist es ratsam, ein anderes Profil zu erstellen, damit Sie sich nicht jedes Mal mit Regeln beschäftigen müssen.
Aktivieren Sie Automatische Profilumschaltung aktivieren, wenn Sie eine Verbindung zu verschiedenen Netzwerken herstellen möchtenWenn Sie sich einem unbekannten Netzwerk anschließen, Kleiner Verräter hält den gesamten Netzwerkverkehr an. Das Alert für Profilwechsel erscheint und erst nachdem Sie sich damit befasst haben, wird der Netzwerkverkehr wieder aufgenommen.
Sie können die Zuordnungen zwischen Profilen und Netzwerken im Abschnitt Profile der Seitenleiste in überprüfen und bearbeiten Kleine Schnatzkonfiguration.
Klicken Sie auf die kleine Schaltfläche neben dem Profil, der Netzwerke zugewiesen sind. In einem Popup-Fenster werden alle Netzwerke aufgelistet, die diesem Profil derzeit zugeordnet sind.
Wählen Sie das Netzwerk aus und Little Snitch wechselt zu einem anderen ProfilKleine Schnatzkonfiguration ist die Schnittstelle zum Verwalten von Regeln und Profilen. Es ist auch der zentrale Knotenpunkt für die Bearbeitung der Präferenzen aller Komponenten von Kleiner Verräter. Die Schnittstelle ist in drei Abschnitte unterteilt:
Die Seitenleiste bietet bequemen Zugriff auf Regeln, Vorschläge, und Profile. Das Regeln Der Abschnitt enthält verschiedene intelligente Filter, die sich auf verschiedene Arten von Regeln konzentrieren:
Geschützte Regeln-Teil des werkseitigen Regelsatzes und entscheidend für das ordnungsgemäße Funktionieren des Systems und kann daher nicht gelöscht werden. Sie sind zur visuellen Identifizierung mit dem Schlosssymbol gekennzeichnet
Nicht genehmigte Regeln-Standardmäßig werden mit dem Alarmfenster erstellte Regeln automatisch genehmigt. In den Einstellungen Erweitert, Regeln, die aus der Verbindungsbenachrichtigung erstellt werden, können auch auf "Nicht genehmigt" gesetzt werden Regeln automatisch genehmigen. Um eine Regel zu genehmigen, klicken Sie mit der rechten Maustaste und wählen Sie Genehmigen aus dem Kontextmenü
Systemregeln-Dieser Abschnitt zeigt nur die Regeln, die auf Systemprozesse beschränkt sind. Normalerweise handelt es sich um systemweite Dienste, die permanent im Hintergrund ausgeführt werden. Sie sind mit dem Zahnradsymbol zur visuellen Identifizierung gekennzeichnet
Hintergrundprozesse-In diesem Abschnitt werden im Gegensatz zu GUI-Anwendungen nur die Regeln dargestellt, die sich auf Hintergrundprozesse ohne Fenster oder andere grafische Benutzeroberflächen beziehen
Globale Regeln-Zeigt die Regeln an, die nicht auf einen bestimmten Prozessbesitzer beschränkt sind, sondern für jeden Benutzer wirksam sind
Vorübergehende Regeln-Temporäre Regeln haben eine begrenzte Lebensdauer und verfallen zu einem bestimmten Zeitpunkt, z. wenn die entsprechende Anwendung beendet wird
Während Regeln definieren, wie der Verkehr gefiltert werden soll, Vorschläge haben keinen Einfluss auf den Netzwerkfilter. Regelvorschläge haben dieselben Eigenschaften wie Regeln, sie haben jedoch normalerweise keine Aktion. Sie können leicht in Regeln umgewandelt werden. Regelvorschläge werden unter folgenden Bedingungen erstellt:
Neben der Regelfilterung können Sie auch Profile in der Seitenleiste verwalten. Ziehen Sie eine Regel in ein Profil, um sie nur in diesem Profil wirksam zu machen. Wenn eine vorhandene Regel fast genau dem entspricht, was Sie möchten, kann diese Regel dupliziert werden.
Sie müssen keine neuen Regeln für jedes Profil erstellen, da jede Regel dupliziert werden kann. Um eine oder mehrere ausgewählte Regeln zu duplizieren, klicken Sie mit der rechten Maustaste auf die ausgewählten Regeln und wählen Sie Duplikat aus dem Kontextmenü.
Seitenleiste der Little Snitch-Konfiguration mit Regeln, Vorschlägen und Profil.Der mittlere Teil von Kleine Schnatzkonfiguration besteht aus einer Liste von Regeln. Diese Regeln definieren, wie der Netzwerkverkehr gefiltert wird. Wenn Sie eine Regel manuell erstellen, ändern oder duplizieren, wird der Regeleditor geöffnet. Der Regeleditor wird zum Erstellen neuer Regeln oder zum Bearbeiten vorhandener Regeln verwendet.
Klicken Sie auf, um eine neue Regel zu erstellen + in der unteren Leiste des Hauptfensters oder Neu in der Symbolleiste. Um eine vorhandene Regel zu bearbeiten, doppelklicken Sie darauf. Der Regeleditor ist für die Bearbeitung der Aktion und der Eigenschaften der Regel verantwortlich.
Sie können Aktionen auf einstellen Verbindungen zulassen, Verbindungen verweigern, oder Fragen und passen ihre Eigenschaften in Bezug auf den Prozess.
Klicken Sie auf das Anwendungssymbol, um Optionen für den Prozess anzuzeigen, z. Anwendung auswählen, iOS-Simulatoranwendung. Der Prozessbesitzer kann sein Mir, System, oder Jemand. Als letztes legen Sie die Eigenschaften für den Remote-Server fest. In diesem Abschnitt können Sie die Port-, Protokoll- und Remote-Server-Adresse ändern.
In der Regelnliste in Little Snitch können Sie Regeln hinzufügen oder bearbeiten.Dieser Teil des Fensters enthält alle Detailinformationen zur aktuell ausgewählten Regel oder dem ausgewählten Vorschlag. Es zeigt das Datum und die Uhrzeit an, wann eine Regel erstellt wurde, sowie grundlegende Kommentare, die ihren Zweck beschreiben.
Aus einem Verbindungsalarm erstellte Regeln enthalten die in dem Verbindungsalarm enthaltenen Informationen in ihren Notizen. Der Remote-Server, zu dem diese Anwendung eine Verbindung herstellt, Port- und Protokolldetails und mehr. Sie können die Notizen jederzeit bearbeiten.
Im Infofenster von Little Snitch können Sie Kommentare zu den von Ihnen erstellten Regeln hinzufügen.Kleiner Verräter ist eine leistungsfähige, hochentwickelte, hostbasierte Anwendungsfirewall für Mac. Die meisten Firewall-Anwendungen, einschließlich Kleiner Verräter Es werden ständig Warnmeldungen zu ausgehenden Verbindungen angezeigt.
In diesem Tutorial habe ich Ihnen gezeigt, wie man es benutzt Kleiner Verräter Netzwerkverbindungen zulassen oder ablehnen, Netzwerkaktivitäten überwachen und aufzeichnen, Momentaufnahmen der Netzwerkaktivitäten erstellen, Profile für verschiedene Netzwerkbedingungen erstellen und alle Regeln im Dashboard verwalten.