Назад | Перейти на главную страницу

Как протестировать macOS afctl (встроенный адаптивный брандмауэр)?

Настройка macOS afctl (адаптивного брандмауэра) на сервере 10.12. У нас были проблемы с этим на сервере 10.11, и многочисленные онлайн-обсуждения сообщали, что это просто не работает, как рекламировалось 10.10 и 10.11. Так что я пинаю шины 10.12. (Да, мы знаем, что 10.13 отсутствует; мы решили позволить остальным из вас быть подопытными кроликами на ближайшее время.)

У меня есть вещь, работающая с IP-адресами, добавленными вручную, но мне нужно активировать правила afctl с неправильным входом, чтобы убедиться, что добавлены новые злоумышленники. Я не знаю, как это сделать. Я просто несколько раз пытался намеренно испортить вход по ssh, но это не заблокировало мой IP. Итак, я подумываю написать сценарий ssh-атаки или, может быть, пинг-наводнение сервера (позже сегодня вечером, когда никто не будет возражать, если это немного замедлит офисную сеть).

Есть мысли о том, как я могу это сделать? И да, это будет только для белых шляп.