mDNSResponder - connessione in entrata da "[nome del mio Macbook] 's-macbook-pro.local"

0

Quando ho effettuato l'accesso al mio account admin per impostare alcune cose sul mio Macbook (navigo utilizzando un account standard), ho notato tramite l'applicazione firewall di terze parti, Little Snitch, che mDNSResponder aveva accettato una connessione in ingresso dal nome dato allo stesso Macbook sulla LAN - [nome] 's-Macbook-Pro.local.

Mi stavo chiedendo:

(1) Che cosa significa in realtà?

(2) Finché non avrò abilitate le opzioni di condivisione, il mio Macbook sarebbe a rischio di problemi di intrusione / malware se dovessi accettare questa connessione anche solo una volta? Per esempio. qualcuno che tenta di forzare la mia password admin al login remoto ecc.

Esecuzione di OS X 10.11.1, firewall integrato impostato per bloccare tutte le connessioni in entrata, Little Snitch 3.6.1. Sono su una rete wifi domestica. Ci sono altri 2 Macbook, 3 iPhone e 1 laptop con Windows in esecuzione sulla stessa rete.

    
posta oats58459 27.11.2015 - 09:05
fonte

1 risposta

1

Il mDNSResponder è responsabile di gestire (oltre ad altri aspetti) la distribuzione automatica e la risoluzione dei nomi host dei computer senza utilizzare un server DNS dedicato. Nel mondo OS X questo è chiamato il servizio Bonjour. I nomi locali di tutti i dispositivi abilitati Bonjour (o zeroconf), incluso l'host, vengono inviati a uno speciale indirizzo multicast: 224.0.0.251.

Per rilevare quei dispositivi, i firewall devono aprire la rispettiva porta e accettare la connessione in entrata.

Poiché il tuo host probabilmente è l'unico ricevitore e mittente nella tua rete locale, non vi è alcun rischio particolare di accettare quelle connessioni in entrata.

Esistono problemi di sicurezza delle reti più grandi, non SOHO o non domestici:

Problemi di sicurezza (wikipedia) :

Because mDNS operates under a different trust model than unicast DNS—trusting the entire network rather than a designated DNS server, it is vulnerable to spoofing attacks by any system within the multicast IP range. Like SNMP and many other network management protocols, it can also be used by attackers to quickly gain detailed knowledge of the network and its machines. Because of this, applications should still authenticate and encrypt traffic to remote hosts (e.g. via RSA, SSH, etc.) after discovering and resolving them through DNS-SD/mDNS.

    
risposta data 27.11.2015 - 10:02
fonte

Leggi altre domande sui tag