Android-Anwendungs-Firewall – interaktive Aufforderungsbestätigung für Verbindungen

Ich denke darüber nach, eine Anwendung zu entwickeln oder wahrscheinlich die AFWall+ App zu erweitern

Was mir auf Android fehlt, ist die Möglichkeit, jede Verbindung von jeder Anwendung zu bestätigen. Das einfache Blockieren der Anwendung in einigen Netzwerken ist bereits gelöst, aber ich möchte eine sehr spezifische Kontrolle darüber haben, mit welchen URLs / IPs die Anwendung kommuniziert.

Ich habe den Vorschlag https://github.com/ukanth/afwall/issues/269
gemacht, der im Allgemeinen die gleiche Funktionalität wie unter OS X von Little Snitch Application Firewall bietet. Möglichkeit, Time-Domain-Port-Regeln pro Anwendung zu erstellen (unix uid/guid)

Ich denke darüber nach, eine Art Mashup von IPTables zu verwenden und möglicherweise sock_createSyscall abzufangen. Es wird Open-Source und kostenlos sein, wenn jemand auf den fahrenden Zug aufspringen möchte, sind Sie willkommen.

Die Frage ist also, gibt es so etwas schon gemacht? Sogar kostenpflichtige Anwendungen.
Ich habe so etwas nicht wirklich gefunden, also möchte ich nur sicher sein, bevor ich in die Entwicklung eines so großen Dings einsteige :-)

Antworten (1)

Ich würde auf jeden Fall gerne so etwas sehen, das Beste, was ich bisher finden konnte, war XPrivacy (Root erforderlich), das Sie einrichten können, um Internetverbindungen einzuschränken. Sofern Sie jedoch keine globale Vorlage anwenden (für die Stapelanwendung ist ein Lizenzkauf erforderlich), gilt dies pro App. Obwohl Sie vielleicht den Internet-Prozess des Systems manipulieren können, habe ich das bisher nicht untersucht (es ist eine Experteneinstellung mit einem sehr ROTEN Hintergrund, ich möchte mein System nicht zu sehr durcheinander bringen ...). Obwohl ich Tethering sicherlich gerne so einschränken würde, dass ein verbundener Windows-Laptop mein Datenkontingent nicht für Updates verschwendet ...

Seitdem habe ich die NoRoot Firewall gefunden, die im Grunde dies ist, in Form einer lokalen VPN-Schleife, ziemlich elegant, aber es fehlt immer noch die DNS-Namensauflösung (normalerweise weiß man nicht, was das Verbindungsziel ist) und Rootkits/System-Apps sind nicht verpflichtet VPN-Verbindung nutzen.
@MarekSebera Danke für die Info, du könntest das als separate Antwort hinzufügen, falls jemand anderes herausfindet oder wie man das erweitert