Я только что обновился до последней версии MacOS 10.13.2 и после перезапуска моя машина попросила меня разрешить входящие сетевые подключения для "rapportd".
После блокировки и проверки конфигурации брандмауэра я вижу, что это исполняемый файл, /usr/libexec/rapportd
созданный на моей машине 1 декабря.
Это на следующий день после того, как я установил обновление безопасности 2017-001 (во второй раз; автообновление, похоже, не замечало, что я обновил его вручную), и я не устанавливал и не обновлял какое-либо другое программное обеспечение в последнее время / в то время , Google Chrome обновляется всякий раз, когда ему это нравится, так что это может быть связано с обновлением Chrome (не знаю, когда оно обновлялось в последний раз).
Интернет предполагает, что это связано с какой-то программой защиты банковской деятельности, но она, кажется, здесь не подходит, и из расплывчатой проверки текстового редактора двоичного файла я вижу, что он ссылается /System/Library/PrivateFrameworks/Rapport.framework/Versions/A/Rapport
(структура, созданная на моем компьютере в июле и обновленная в октябре), что заставляет меня думать, что это, вероятно, будет новый сторонний демон ОС.
Что делает rapportd?
Ответы:
РЕДАКТИРОВАТЬ: похоже, страница справочника была обновлена и теперь гласит:
Daemon that enables Phone Call Handoff and other communication features between Apple devices.
У меня просто был такой же опыт. Страница руководства утверждает, что это:
Daemon providing support for the Rapport connectivity framework.
Проверка подписи кода
codesign -dv --verbose=4 /usr/libexec/rapportd
показывает, что он подписан Apple и, поскольку он связан с PrivateFramework (который Apple не позволяет другим) и в защищенном SIP-расположении (если вы не отключили SIP), это выглядит как законная Apple програмное обеспечение. Страница man подразумевает, что она связана с коммуникацией, хотя я еще не нашел какой-либо реальной документации по ней.(Спасибо Джону Китсу за подсказку с подписью кода.)
источник
В дополнение к тому, что уже было опубликовано, / usr / libexec / rapportd - это код, подписанный Apple и связанный с PrivateFramework (который Apple не разрешает другим и, следовательно, не подписывает для других), а также в SIP-защищенном место расположения. Если вы не отключите SIP, это просто часть операционной системы Apple.
Вы можете проверить это в командной строке:
Это должно сообщить что-то вроде:
Чтобы показать, с какими библиотеками связаны:
Который покажет что-то вроде:
источник
echo 'int main() {}' | clang -F/System/Library/Frameworks -framework MobileDevice -x c - -o test; codesign -s "Your certificate" test
echo 'int main() {}' | clang -F/System/Library/PrivateFrameworks -framework MobileDevice -x c - -o test; codesign -s "Your certificate" test
. Довольно неудачная опечатка, учитывая то, что мы обсуждаем. Кроме того, я подписал это своим сертификатом Mac Developer, а не специальным сертификатом.Я считаю, что он используется для iTunes Home Sharing и приложения Remote для управления iTunes.
Я узнал об этом, потому что Little Snitch блокировал его, и я не мог понять, почему не работает удаленный материал iTunes, потому что я случайно закрыл диалог :)
Как только я позволил это, мой телефон мог видеть iTunes на моем ноутбуке, а также обнаружить iTunes Home Sharing.
источник
rapportd
доступ к iTunes и запускаю с TCP *: 65530 (LISTEN), открытым как на ipv4, так и на ipv6, я думал, что порт 65530 был довольно нахальным высоким номером порта, всего шесть ниже максимально возможного, но, к счастью, это звучит как законное программное обеспечение, надеюсь,По своему собственному опыту я могу сказать, что этот сервис необходим по крайней мере для переадресации (ретрансляции) текстовых сообщений.
Например, его блокировка с помощью брандмауэра накладывает большой жирный запрет на элемент «Пересылка текстовых сообщений» в настройках iPhone. На самом деле это даже не будет показано там
источник
netstat
/lsof
Введите
man rapportd
в терминале. Это вывод:источник
(редактировать: я исправил свое предыдущее смешение UID и PID - извинения всем !!!)
Я проверил, какие файлы открыты в этом процессе, и это тоже мало помогает. Однако, по крайней мере, теперь я знаю, какой порт он пытается прослушивать (49161), и я могу надеяться найти, для чего этот порт «зарезервирован» (это высокий порт, поэтому он не зарезервирован как таковой, да, я знаю).
источник
lsof -p 306
для этого процессаВы недавно согласились установить программное обеспечение для защиты связи с вашим банком? https://en.wikipedia.org/wiki/Trusteer#Trusteer_Rapport
источник