Так. Режим Stealth підвищує безпеку вашої системи. Державна перевірка пакетів - ще одна важлива складова майстерності брандмауера. Також слід зазначити, що брандмауер Apple працює від надійного ipfw .
Що говорить Apple, це стислий підсумок того, як працює режим схованості, і якщо ви не розбираєтесь у безпеці ІТ, повноцінне пояснення не запропонує набагато більше, оскільки це складна система (TCP або протокол управління передачею) , який це лише один елемент передачі даних сам по собі досить складний і глибоко шаруватий).
Основи роботи в мережі (він же передача даних в Інтернеті) покладаються на протоколи, які встановлюють з'єднання ("рукостискання" починає все), а потім ретрансляцію даних (через такі речі, як TCP і UDP). ICMP (наприклад, запити пінгу або ехо-запити) зазвичай використовуються для "зондування" цільового хоста (найчастіше з цілком поважних причин), ідентифікуючи його в мережі. Хакери використовують їх, щоб знайти свою здобич.
Брандмауери працюють, розміщуючи між ядром і стеком TCP / IP (так що на дуже глибокому рівні) і спостерігаючи за пакетами, які працюють між цими шарами. На зображенні вище ядро системи було б розташоване між драйвером Ethernet та обладнанням. Брандмауер буде сидіти прямо над ядром. Брандмауери потребують цього глибокого рівня інтеграції, щоб залишатися міцними та міцними. Якщо брандмауер був імплантований на високому рівні, скажімо, на рівні вашого веб-переглядача, це зробило б його дуже сприйнятливим до атак. Чим глибше знаходиться процес (ближче до ядра), тим важче отримати доступ до нього.
Коли система працює без брандмауера, пакетам надається вільний доступ (вхід і вихід). Якщо надіслано запит ехо, ваш комп’ютер втрачає ехо-відповідь (подумайте про це як привітання; хтось на вулиці передає вас і каже "привіт", ви посміхаєтесь і вітаєте їх у відповідь). Але коли брандмауер працює, він наступає, як член секретної служби, дотримуючись його протоколу. Якщо йому скажуть відхилити запити, він надішле повідомлення машині, яка робить запит, що він не відповідає на ехо-запити. Машина отримує повідомлення про те, що їхній запит відлуння було відхилено (або заблоковано). Природно , це не дає цій машині багато інформації, але вона робить повідомити їм , що хто - то там.
Стелс-режим, з іншого боку, не робить. Брандмауер спостерігає, як надходить запит ехо, і замість того, щоб відмовляти, він просто повідомляє вашому комп'ютеру ігнорувати пакет. Апарат з іншого боку не тільки не отримує жодних даних, але навіть не отримує повідомлення про відмову. Це так, ніби їх пакет просто загубився в просторі. І це вказує або на машину, що охороняється захищеним брандмауером, або на машину, яка навіть не існує.
По суті, це еквівалент передачі комусь голосової пошти (відмова в запиті ехо) або просто відключення голосової пошти та надання їй дзвінка безстроково (працює в режимі прихованого режиму).
Як і все, розумний хакер може обійти ці безпечні охоронці, але це робить їх життя набагато складніше. І ось це ключ до безпеки: змушувати хакерів робити трішки важче на кожному кроці. Це сильно викреслює " сценарію малюка " від нелегкого хакера Люльсека .
Невідомий режим приховує вас від ініціюючих трафіку, але це не робить вас непомітними. Як тільки ви встановите зв’язок (або вами, або тим, що було дозволено домовитись про вихідний трафік), ви з’явитесь на сітці, як і будь-який комп'ютер. Тож поки надсилання запитів на пінг може більше не працювати, все ще існує маса способів, як хакери все-таки зможуть встановити з'єднання та потенційно використати ваш комп’ютер через запущену службу.