Да. Скрытый режим повышает безопасность вашей системы. Проверка пакетов с отслеживанием состояния - еще один важный компонент качества межсетевого экрана. Также следует отметить, что брандмауэр Apple работает на защищенном ipfw .
Apple говорит, что это краткое изложение того, как работает скрытый режим, и, если вы не разбираетесь в ИТ-безопасности, полноценное объяснение не предложит намного больше, поскольку это сложная система (TCP или Transmission Control Protocol , который это всего лишь один элемент самой передачи данных (довольно сложный и глубоко многоуровневый).
Основы организации сети (или передачи данных в Интернете) опираются на протоколы, которые устанавливают соединения («рукопожатие» запускает все это), а затем ретранслируют данные (через такие вещи, как TCP и UDP). ICMP (например, пинг или эхо-запросы) обычно используются для «проверки» целевого хоста (чаще всего по вполне обоснованным причинам), идентифицируя его в сети. Хакеры используют их, чтобы найти свою добычу.
Брандмауэры работают, устанавливая себя между ядром и стеком TCP / IP (на очень глубоком уровне) и наблюдая за пакетами, которые проходят между этими уровнями. На изображении выше ядро системы будет находиться между драйвером Ethernet и аппаратным обеспечением. Брандмауэр будет располагаться прямо над ядром. Межсетевые экраны нуждаются в этом глубоком уровне интеграции, чтобы оставаться надежным и долговечным. Если брандмауэр был внедрен на высоком уровне, скажем, на уровне вашего браузера, это сделает его очень уязвимым для атак. Чем глубже расположен процесс (ближе к ядру), тем сложнее получить к нему доступ.
Когда система работает без брандмауэра, пакетам предоставляется свободный доступ (вход и выход). Если отправляется эхо-запрос, ваш компьютер теряет эхо-ответ (воспринимайте его как приветствие; кто-то на улице передает вас и говорит «привет», вы улыбаетесь и приветствуете их в ответ). Но когда брандмауэр работает, он входит, как член секретной службы, следуя своему протоколу. Если ему будет сказано отклонить запросы, он отправит на компьютер сообщение, что он не отвечает на эхо-запросы. Машина получает уведомление о том, что их эхо-запрос был отклонен (или заблокирован). Естественно , это не дает этой машине много информации, но она делает сообщить им , что кто - то там.
Стелс-режим, с другой стороны, нет. Брандмауэр наблюдает, как поступает эхо-запрос, и вместо того, чтобы отклонять его, он просто говорит вашему компьютеру игнорировать пакет. Машина на другом конце не только не получает никаких данных, но даже не получает уведомления об отказе. Как будто их пакет был просто потерян в космосе. И это указывает либо на машину, защищенную безопасным брандмауэром, либо на машину, которая даже не существует.
По сути, это равносильно тому, что кто-то подключается к голосовой почте (отказ от эхо-запроса) или просто отключает голосовую почту и позволяет ей звонить бесконечно (работает в скрытом режиме).
Как и все, умный хакер может обойти этих безопасных охранников, но это делает их жизнь намного сложнее. И это ключ к безопасности: сделать работу хакеров чуть-чуть сложнее на каждом шагу. Это сильно отсеивает «детективного сценария » от несгибаемого хакера Lulzsec .
Скрытый режим скрывает вас от инициирующего трафика, но не делает вас невидимым. Как только соединение установлено (либо вами, либо кем-то, кому было разрешено согласовывать исходящий трафик), вы попадаете в сеть, как и любой компьютер. Таким образом, хотя отправка запросов ping может больше не работать, существует множество способов, которыми хакеры могут установить соединение и потенциально использовать ваш компьютер с помощью работающей службы.