Depois de atualizar para El Capitan, comecei a notar conexões irritantes do AirPlayXPCHelper para a sub-rede 192.168.1.0/24 (minha rede doméstica não está em 192.168 .1.0 / 24 sub-rede, está na sub-rede 172.16.0.0/12).
As perguntas são:
- Por que AirPlayXPCHelper sai para esta rede nas portas 5000 e 7000 ?
- Existe uma maneira de limitar seu desejo de ir lá?
Obrigado.
Comentários
- Qualquer coisa na rede 192.168 à qual possa estar interessado em se conectar?
- Na verdade, não. Há uma rede 192.168.100.0/24 do modem a cabo, mas nada na faixa 192.168.1.0. Nem mesmo VPN.
- Como o AirPlay deve funcionar junto com a estação base AirPort Express, cujo intervalo de endereços padrão é 192.168.1.x / 24, é possível que seja usado pelo auxiliar para tente obter respostas dessas estações base.
- @Phoenix isn ‘ t 10.0.0.0/24 é o padrão para Aeroporto?
- Existe são 3 redes configuráveis: 10.0.xx / 24, 172.16.xx / 24 e 192.168.xx / 24. O terceiro octeto é padronizado para 1, mas pode ser configurado livremente para qualquer valor de 0-255. Se eu ‘ não me engano, costumava ser 10.0.x.x / 24 e foi alterado para 192.168.x.x / 24 em versões de firmware posteriores. Como não deixo meus dispositivos padronizados há muito tempo, ‘ não tenho 100% de certeza.
Resposta
É hora de responder minha própria pergunta:
Por que AirPlayXPCHelper sai para esta rede na porta 5000 e 7000?
Isso está relacionado à descoberta de dispositivos AirPlay e Airplay ponto a ponto. O macOS descobre um novo dispositivo e tenta se conectar usando essas portas para concluir (?) o processo de descoberta.
Alguns dos meus vizinhos têm novas tentativas de AppleTV e macOS de se conectar a eles. Como todas as AppleTVs estão conectadas a redes diferentes, ela tenta se conectar a cada uma delas e é o que o Little Snitch relata.
Existe uma maneira de limitar seu desejo de ir para lá?
Não tenho conhecimento de nenhum. Eu apenas bloqueei o acesso do AirPlayXPCHelper a redes diferentes da minha usando o Little Snitch.
Resposta
Eu tive exatamente o mesmo problema em que Little Snitch detectou tráfego AirPlayXPCHelper externo na porta 7000, mas o tratou como tráfego interno. Quero dizer é que, embora eu tivesse todo o tráfego externo marcado como negado, o Pequeno Pomo continuou a me alertar em cada tentativa de conexão até que eu o configurasse para negar o tráfego local (apenas para fins de teste), obviamente, eu não quero negar o tráfego local no esta porta … Eu não entendo por que Little Snitch está interpretando isso como tráfego local (quando o endereço não está no escopo DHCP local), um bug com Little Snitch talvez?
Quando eu r lia um post sobre o AirPlay que me fez pensar em como a tecnologia AirPlay funciona, já que agora usa bluetooth para estabelecer conexões entre dispositivos. Não consegui repetir o problema com as conexões locais habilitadas e o bluetooth desabilitado.
Resumindo a história, agora estou convencido de que é apenas um bug no Little Snitch e não alguém tentando invadir minha rede. Bloquear a conexão local ou desativar o bluetooth são as únicas maneiras de interromper as tentativas permanentemente.
O tráfego do bluetooth está vindo de um dispositivo habilitado para AirPlay em algum lugar próximo ao seu computador. Talvez um vizinho seja vizinho da AppleTV?
Comentários
- Não ‘ não vejo como isso é um resposta à pergunta e não outra pergunta inteiramente. Considere reescrever para que responda à pergunta ou, se você tiver outra pergunta, reescreva e poste como uma nova pergunta.
Resposta
Isso aconteceu comigo também, então me concentrei nisso. Veja os documentos da Apple sobre Airplay Discovery https://support.apple.com/guide/deployment-reference-macos/airplay-discovery-apd19d206cc7/1/web/1.0
Vou me referir a um vizinho dispositivo como um dispositivo ” alien ” para enfatizar que você não deseja se conectar a ele e que ele não está em sua rede local . (Ele poderia transmitir um endereço público, mas não é isso que está preocupando as pessoas aqui.)
O dispositivo alienígena transmite seu IP por Bonjour, ponto a ponto ou Bluetooth. Supondo que sua rede seja até moderadamente segura, o Mac não está obtendo o endereço estranho via Bonjour. Talvez seu Mac esteja obtendo o IP por wi-fi ponto a ponto, mas muito provavelmente seu Mac está recebendo o IP estrangeiro via Bluetooth.
Você poderia desligar o Bluetooth para evitar isso, mas alguns precisam dele. Não vejo nenhuma maneira no Mac de dizer para ignorar essas transmissões, exceto para redes específicas ou para desativar a descoberta do AirPlay.
Assim que seu O Mac obtém o endereço IP do dispositivo estranho, seu Mac tenta alcançar o IP através de sua rede regular (sem fio ou com fio).Se ele não puder chegar lá (porque está em um endereço privado diferente do seu), não há problema (exceto que Little Snitch percebeu isso).
Mesmo se o dispositivo alienígena transmitir um IP que você pode obter para, suponha que até mesmo o mesmo IP que seus alto-falantes / TV reais do Airplay usam, eu entendo que a codificação AES do Airplay requer basicamente uma chave pré-compartilhada. A menos que você tenha configurado isso, ele não falará com eles. Se você fez configure-o, então seu Mac já sabe sobre seus alto-falantes / TV específicos e não há mal nenhum em encontrá-los novamente.
Quanto ao caso de você poder acessar o dispositivo alienígena através de um IP público. Se ele não tiver a chave pré-compartilhada certa, a codificação Airplay AES impedirá o dispositivo alienígena de entender o que você enviou.
Foi assustador para mim ver essa rede alienígena aparecer, mas parece que isso não representa nada mais sério do que alarmes desnecessários. Diga ao Little Snitch para bloquear silenciosamente qualquer coisa que não esteja em suas redes locais.
Resposta
Esta pergunta o ajudará a desabilitar a causa raiz do problema.
Se você for do tipo curioso, eu iniciaria o WireShark em algum lugar e veria se o Mac está realmente enviando pacotes dessas portas para esses endereços. Pode ser que o AirPlay tenha atribuído a si mesmo uma interface e a esteja usando como um loopback ou de outra forma.
Comentários
- Eu não ‘ não quero desativar o AirPlay, mas quero obter um melhor entendimento por que ele tenta se conectar a sub-redes que não estão na minha rede. Eu estava olhando para o despejo do Wireshark, mas não vi nada de interessante. Eu deveria ter mencionado isso na minha pergunta.
Resposta
Realizei um traceroute e descobri que a solicitação aparece ter se originado do outro lado do meu gateway ISP.
- Meu Firewall Edge
- Meu modem ISP local
- Gateway ISP
- 192.168.1.1 (192.168.1.1) 9,921 ms 148,842 ms 10,342 ms
Eu adicionei uma nova regra de firewall no meu firewall de borda (e não através do Little Snitch) para bloquear solicitações de entrada . Parece que não é mais um problema.