題:
如何禁用試圖繞過防火牆的Apple Push Notification Service(APSD)
novicePrgrmr
2013-05-24 14:11:32 UTC
view on stackexchange narkive permalink

我正在使用iMac,IT安全人員提出了Apple Push Notification Service(apsd)試圖不斷繞過代理的問題。

我想知道如何禁用apsd的運行。

我知道apsd使用端口5223,所以我在想可以關閉該端口,但是不確定是否可以使用該端口,或者只是將另一個端口分配給服務...
有關信息:阻止通過代理的重複訪問嘗試,並生成典型的日誌記錄“ 1564623170.835 0 10.0.2.22 TCP_DENIED / 403 3980 CONNECT 17.242.89.246:443-HIER_NONE /-text / html”。他們在沒有DNS名稱的情況下使用443(即https)朝向17.0.0.0/8(這是我的代理阻止它的原因:請勿與匿名服務器連接)。
MacOS 10.9、10.10、10.11、10.12、10.13上的同類問題。
七 答案:
novicePrgrmr
2013-05-24 14:36:20 UTC
view on stackexchange narkive permalink

我發現需要在終端中輸入以下內容:

  sudo launchctl unload -w /System/Library/LaunchDaemons/com.apple.apsd.plist  

我已經這樣做了,它似乎可以解決問題,但是很想知道這是否是解決問題的明智方法。

======= ===============================================

此外,如果您希望在以後啟用該過程,則可以使用以下命令:

  sudo launchctl load -w /System/Library/LaunchDaemons/com.apple.apsd .plist  

來源:

https://developer.apple.com/library/mac/documentation/Darwin/Reference/ManPages/man1/launchctl .1.html

http://www.cyberciti.biz/faq/disabling-unnecessary-mac-osx-services/

在最新的macOS操作系統下,我會收到以下錯誤消息“ /System/Library/LaunchDaemons/com.apple.apsd.plist:啟用系統完整性保護時,不允許進行操作”。任何想法如何禁用此間諜軟件服務?我不想通過`csrutil disable`來降低安全性。謝謝
@Ivanov您仍然在Mojave上看到相同的錯誤嗎?
`/System/Library/LaunchDaemons/com.apple.apsd.plist:在10.13.6上找不到指定的服務
GreenAsJade
2013-10-08 11:45:34 UTC
view on stackexchange narkive permalink

Little Snitch 是解決此問題的一種方法。它沒有回答最初的問題(即如何禁用 apsd 的運行),但是它可以解決問題的作者所遇到的這類問題,儘管是用創可貼的方式。 / p>

在安裝了 Little Snitch 的情況下,這是一個一鍵式解決方案,無需再聽到 apsd 的聲音...

正是Little Snitch使我意識到該服務正在將數據發送到印尼ISP /政府。該程序還允許我通過一次切換將其禁用。
您是對的:這是“創可貼的方法”。“ apsd”,“ macOS”和“ Little Snitch”之間的通信將永遠阻止其到達外部:一群蜜蜂被鎖在瓶子裡。
dummy
2017-11-30 06:09:34 UTC
view on stackexchange narkive permalink

小小告密只能持續一小會兒。一旦您“拒絕”連接,APSD將繼續嘗試連接到多個IP地址。我不得不做40次,然後當我以為一切都被阻塞了,幾個月後又開始無情地再次做。關閉愚蠢的進程。

編輯您的答案並讓人們知道該怎麼做會很有幫助。您的答案是否還基於(較早的問題OS X版本)10.8?順便說一句,LS可能一直在提示您每個端口,並且守護進程可能會因為您一直在阻止該端口而使該端口隨機化。
LittleSnitch混亂不堪,因為出於某種原因,已經選擇了ObjectiveDevelopment,並且沒有簡單的方法來幫助我們阻止Apple打電話回家。從大約10.8開始就一直這樣。
evilbanjo
2014-09-14 09:05:10 UTC
view on stackexchange narkive permalink
  sudo launchctl卸載-w /System/Library/LaunchDaemons/com.apple.apsd.plist 

這將完全停止apsd作為後台服務。與linux中類似,對於在 / etc / inittab

中運行的進程
brandon
2014-01-23 04:41:42 UTC
view on stackexchange narkive permalink

sudo launchctl卸載-w /System/Library/LaunchDaemons/com.apple.applepushserviced.plist

對於10.7.5 FYI。服務名稱將展開。

Capitán.
2017-04-03 22:52:58 UTC
view on stackexchange narkive permalink

也許,使用Little Snitch和自定義的Hosts File來阻止不需要的Apple東西(如果您不打算使用FaceTime,Messages,App Store等與Apple相關的服務)將是一種更安全的選擇on),您還可以在DNS級別阻止該進程使用的與Apple相關的域。

每個示例:

主機名:a1441.g4.akamai.net init-p01st.push.apple.com.edgesuite.net init-p01st.push.apple.com IP地址:184.28.188.170 184.28.188.163 --- 主機名:35.courier-push-apple.com.akadns.net 24-courier.push.apple.com 21-courier.push.apple.com 13.courier-push-apple.com.akadns.net 9-courier.push.apple.com 6-courier.push.apple.com 32.courier-push-apple.com.akadns.net 13-courier.push.apple.com 34-courier.push.apple.com 17.courier-push-apple.com.akadns.net 34.courier-push-apple.com.akadns.net 47.courier-push-apple.com.akadns.net 46-courier.push.apple.com 39-courier.push.apple.com 9.courier-push-apple.com.akadns.net 47-courier.push.apple.com 11-courier.push.apple.com 43-courier.push.apple.com 14-courier.push.apple.com 19-courier.push.apple.com 41-courier.push.apple.com 8.courier-push-apple.com.akadns.net 1-courier.push.apple.com 24.courier-push-apple.com.akadns.net 17-courier.push.apple.com 21.courier-push-apple.com.akadns.net 10-courier.push.apple.com 38.courier-push-apple.com.akadns.net 38-courier.push.apple.com 6.courier-push-apple.com.akadns.net 32-courier.push.apple.com 8-courier.push.apple.com 35-courier.push.apple.com 18-courier.push.apple.com 1.courier-push-apple.com.akadns.net 43.courier-push-apple.com.akadns.net 11.courier-push-apple.com.akadns.net 10.courier-push-apple.com.akadns.net sjc-courier.push-apple.com.akadns.net 19.courier-push-apple.com.akadns.net 18.courier-push-apple.com.akadns.net 14,courier-push-apple.com.akadns.net 46.courier-push-apple.com.akadns.net 41.courier-push-apple.com.akadns.net 39.courier-push-apple.com.akadns.net IP地址:17.249.28.28 17.249.28.27 17.249.28.30 17.249.28.19 17.249.28.36 17.249.28.22 17.249.28.31 17.249.28.12 17.249.28.21 17.249.28.25 17.249.28.32 17.249.28.8 17.249.28.24 17.249.28.10 17.249.28.18 17.249.28.11 17.249.28.33 17.249.28.34 17.249.28.13 17.249.28.23 17.249.28.26 17.249.28.35 17.249.28.20 17.249.28.15 17.249.28.17 ----

以上只是蘋果公司所有流程/服務回撥的一個小例子。完整列表是廣泛的。我把它們都擋住了在應用程序級別(使用Little Snitch)和DNS級別(主機文件),因為它們傾向於繞過或繞過VPN連接。因此,我認為它們是隱私和安全漏洞。我愛我的Mac,但不使用任何與Apple相關的應用和服務。

根據每個小小的Snitch,您必須取消選中一些預定義的設置。因此,下次啟動Apple進程(例如apsd進程)時,您可以選擇阻止所有傳出連接。

要在Mac上編輯主機文件,請打開Finder,轉到文件夾,輸入:/ etc / hosts並使用TextWrangler打開。不要忘記在所有條目上都使用0.0.0.0作為前綴,您可以在TextWrangler上使用其他命令,例如“排序”,“添加換行符”等。然後,保存並重新啟動。

如果您嘗試通過終端禁用某些Apple進程,則可能需要禁用第一個SIP,我個人更喜歡單獨使用它。 (在啟用系統完整性保護的情況下不允許進行操作)

fabrice
2013-08-31 14:02:39 UTC
view on stackexchange narkive permalink

另一種解決方案是使用Little Snitch並從那裡阻止apsd。



該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...