Little Snitch meldet ausgehende Verbindungen für AirPlayXPCHelper für falsche Subnetze?

Nach dem Upgrade auf El Capitan habe ich angefangen, störende Verbindungen vom AirPlayXPCHelper zum Subnetz 192.168.1.0/24 zu bemerken (mein Heimnetzwerk befindet sich nicht im Subnetz 192.168.1.0/24, sondern im Subnetz 172.16.0.0/12).

Fragen sind:

  1. Warum geht AirPlayXPCHelper über Port 5000 und 7000 in dieses Netzwerk?
  2. Gibt es eine Möglichkeit, den Wunsch, dorthin zu gehen, einzuschränken?

Danke schön.

Gibt es irgendetwas im 192.168-Netzwerk, an dem es interessiert sein könnte, eine Verbindung herzustellen?
Nicht wirklich. Es gibt ein 192.168.100.0/24-Netzwerk vom Kabelmodem, aber nichts im Bereich 192.168.1.0. Nicht einmal VPN.
Da AirPlay mit der AirPort Express-Basisstation zusammenarbeiten soll, deren Standard-Adressbereich bei 192.168.1.x/24 liegt, ist es möglich, dass dies vom Helfer verwendet wird, um zu versuchen, Antworten von solchen Basisstationen zu erhalten.
@Phoenix ist nicht 10.0.0.0/24 die Standardeinstellung für den Flughafen?
Es sind 3 Netzwerke konfigurierbar: 10.0.xx/24, 172.16.xx/24 und 192.168.xx/24. Das dritte Oktett ist standardmäßig 1, kann aber frei auf einen beliebigen Wert von 0-255 konfiguriert werden. Wenn ich mich nicht irre, war es früher 10.0.xx/24 und wurde in späteren Firmware-Versionen auf 192.168.xx/24 geändert. Da ich meine Geräte schon sehr lange nicht mehr in Verzug gesetzt habe, bin ich mir aber nicht 100% sicher.

Antworten (5)

Zeit, meine eigene Frage zu beantworten:

Warum geht AirPlayXPCHelper über Port 5000 und 7000 in dieses Netzwerk?

Dies hängt mit der Peer-to-Peer-AirPlay- und Airplay-Geräteerkennung zusammen. macOS erkennt ein neues Gerät und versucht, über diese Ports eine Verbindung herzustellen, um den Erkennungsprozess abzuschließen (?).

Einige meiner Nachbarn haben neue AppleTV- und macOS-Versuche, sich mit ihnen zu verbinden. Da alle AppleTVs mit den verschiedenen Netzwerken verbunden sind, versucht es, sich mit jedem von ihnen zu verbinden, und so berichtet Little Snitch.

Gibt es eine Möglichkeit, seinen Wunsch, dorthin zu gehen, zu begrenzen?

Mir sind keine bekannt. Ich habe gerade den Zugriff für AirPlayXPCHelper auf andere Netzwerke als meins mit Little Snitch blockiert.

Das ist mir auch passiert, also habe ich mich damit beschäftigt. Siehe Apple-Dokumentation zu Airplay Discovery https://support.apple.com/guide/deployment-reference-macos/airplay-discovery-apd19d206cc7/1/web/1.0

Ich bezeichne das Gerät eines Nachbarn als „fremdes“ Gerät, um zu betonen, dass Sie sich nicht damit verbinden möchten und dass es sich nicht in Ihrem lokalen Netzwerk befindet. (Es könnte eine öffentliche Ansprache übertragen werden, aber darum geht es den Leuten hier nicht.)

Das fremde Gerät sendet seine IP per Bonjour, Peer-to-Peer oder Bluetooth. Angenommen, Ihr Netzwerk ist auch nur mäßig sicher, erhält der Mac die fremde Adresse nicht über Bonjour. Vielleicht erhält Ihr Mac die IP über Peer-to-Peer-WLAN, aber höchstwahrscheinlich erhält Ihr Mac die fremde IP über Bluetooth.

Sie könnten Bluetooth ausschalten, um dies zu vermeiden, aber einige müssen es einschalten. Ich sehe auf dem Mac keine Möglichkeit, diese Sendungen zu ignorieren, außer für bestimmte Netzwerke, oder die AirPlay-Erkennung zu deaktivieren.

Sobald Ihr Mac die IP-Adresse des fremden Geräts erhält, versucht Ihr Mac, über sein reguläres Netzwerk (drahtlos oder kabelgebunden) die IP zu erreichen. Wenn es nicht dorthin gelangen kann (weil es sich an einer anderen Privatadresse als Ihrer befindet), schadet es nicht (außer dass Little Snitch es bemerkt hat).

Selbst wenn das fremde Gerät eine IP sendet, die Sie erreichen können, nehmen Sie an, dass sogar die gleiche IP wie Ihre echten Airplay-Lautsprecher / Fernseher verwendet werden. Ich verstehe, dass die AES-Codierung von Airplay grundsätzlich einen vorinstallierten Schlüssel erfordert. Wenn Sie das nicht eingerichtet haben, spricht es nicht mit ihnen. Wenn Sie es eingerichtet haben, dann kennt Ihr Mac bereits Ihre speziellen Lautsprecher/Fernseher und es schadet nicht, sie wiederzufinden.

Für den Fall, dass Sie über eine öffentliche IP auf das fremde Gerät zugreifen können. Wenn es nicht über den richtigen vorinstallierten Schlüssel verfügt, verhindert die Airplay-AES-Codierung, dass das fremde Gerät versteht, was Sie ihm senden.

Es war beängstigend für mich, dieses außerirdische Netzwerk auftauchen zu sehen, aber es scheint, dass dies nichts Ernsthafteres als unnötige Alarme darstellt. Sagen Sie Little Snitch, er soll stillschweigend alles blockieren, was sich nicht in Ihren lokalen Netzen befindet.

Die Dokumentation befindet sich jetzt unter support.apple.com/guide/deployment/use-airplay-dep9151c4ace/web [quote]Bei der Suche nach anderen Geräten sendet ein Apple-Gerät eine sehr kleine Bluetooth-Werbung, die anzeigt, dass es nach Peer-to-Peer sucht Dienstleistungen. Wenn ein Peer-to-Peer-fähiges Gerät dieses BTLE-Paket hört, erstellt es direkt zwischen den Geräten ein Peer-to-Peer-Netzwerk oder tritt diesem bei. Die Geräte wechseln gleichzeitig zwischen diesem temporären Netzwerk und allen Infrastrukturnetzwerken, in denen sie sich zuvor befanden, um sowohl den AirPlay-Videostream zu liefern als auch den bestehenden Internetdienst bereitzustellen. [/zitieren]

Ich hatte genau das gleiche Problem, bei dem Little Snitch externen AirPlayXPCHelper-Datenverkehr auf Port 7000 erkannte, ihn aber als internen Datenverkehr behandelte. Was ich meine ist, dass Little Snitch, obwohl ich den gesamten externen Datenverkehr als verweigern markiert hatte, mich weiterhin bei jedem Verbindungsversuch aufforderte, bis ich ihn so eingestellt habe, dass er den lokalen Datenverkehr verweigert (nur zu Testzwecken), natürlich möchte ich den lokalen Datenverkehr nicht verweigern auf diesem Port ... Ich verstehe nicht, warum Little Snitch dies als lokalen Verkehr interpretiert (wenn die Adresse nicht im lokalen DHCP-Bereich liegt), vielleicht ein Fehler mit Little Snitch?

Als ich einen Beitrag über AirPlay las, dachte ich darüber nach, wie die AirPlay-Technologie funktioniert, da sie jetzt Bluetooth verwendet, um Verbindungen zwischen Geräten herzustellen. Ich konnte das Problem mit aktivierten lokalen Verbindungen und deaktiviertem Bluetooth nicht wiederholen.

Um es kurz zu machen, ich bin jetzt davon überzeugt, dass dies einfach ein Fehler in Little Snitch ist und nicht jemand, der versucht, sich in mein Netzwerk zu hacken. Das Blockieren der lokalen Verbindung oder das Deaktivieren von Bluetooth sind die einzigen Möglichkeiten, wie ich Versuche dauerhaft stoppen kann.

Der Bluetooth-Verkehr kommt von einem AirPlay-fähigen Gerät irgendwo in der Nähe Ihres Computers. Vielleicht ein Nachbar von AppleTV?

Ich verstehe nicht, wie dies eine Antwort auf die Frage und nicht eine andere Frage ist. Erwägen Sie, sie so umzuschreiben, dass sie die Frage beantwortet, oder wenn Sie eine andere Frage haben, schreiben Sie sie um und posten Sie sie als neue Frage.

Diese Frage hilft Ihnen, die Ursache des Problems zu beseitigen.

Wenn Sie der neugierige Typ sind, würde ich irgendwo WireShark starten und sehen, ob der Mac tatsächlich Pakete an diese Ports an diese Adressen sendet. Es kann sein, dass AirPlay sich selbst eine Schnittstelle zugewiesen hat und diese als Loopback oder anderweitig verwendet.

Ich möchte AirPlay nicht deaktivieren, aber ich möchte besser verstehen, warum versucht wird, eine Verbindung zu Subnetzen herzustellen, die sich nicht in meinem Netzwerk befinden. Ich habe mir den Wireshark-Dump angesehen, aber nichts Interessantes gesehen. Das hätte ich in meiner Frage erwähnen sollen.

Ich habe eine Traceroute durchgeführt und festgestellt, dass die Anfrage anscheinend von der anderen Seite meines ISP-Gateways stammt.

  • Meine Edge-Firewall
  • Mein lokales ISP-Modem
  • ISP-Gateway
  • 192.168.1.1 (192.168.1.1) 9,921 ms 148,842 ms 10,342 ms

Ich habe eine neue Firewall-Regel auf meiner Edge-Firewall (und nicht über Little Snitch) hinzugefügt, um eingehende Anfragen zu blockieren. Es scheint kein Thema mehr zu sein.