乐于分享
好东西不私藏

你安装的app在偷偷联网?用 Little Snitch 把每一个连线都掌握在手里

你安装的app在偷偷联网?用 Little Snitch 把每一个连线都掌握在手里

你安装的app在偷偷联网?用 Little Snitch 把每一个连线都掌握在手里

平时开发中,我经常安装各种软件、CLI 工具和各种依赖套件。

某天我突发奇想:这些东西装上去之后,到底有没有在背景偷偷联网?传了什么数据出去?我完全不知道。

这种「看不到、管不了」的感觉,对一个重视隐私的人来说实在很不舒服。

如果你也有同感,这篇文章就是写给你的。


一、痛点:为什么我需要管出站流量

传统防火墙只管进来的,不管出去的。 它们擅长挡住外部的攻击,但对于「已经在我电脑里的软件想要连出去」这件事,几乎毫无防备。

以下是我实际遇到的困扰:

  • 安装了一个看似无害的 CLI 工具,结果它在背景持续上传使用数据到某个分析服务
  • 某个 App 明明没有开启,却在系统启动时自动打电话回家(phone home)
  • 想确认某个开源项目是否偷偷内嵌了追踪器,却没有简单的方法验证
  • 使用 VPN 时,某些应用绕过 VPN 直接连线,导致真实 IP 暴露

这些问题的共同点是:你需要能够看到每一个出站连线,并且有能力决定允许或拒绝。


二、解决方案:Little Snitch 是什么

Little Snitch[1] 是由 Objective Development 开发的 macOS 软件防火墙,专注于监控和管理出站流量

它已经存在了 20 多年,是 macOS 上最成熟的流量控制工具之一。

核心功能

1. 连线弹窗警报

每当任何 App 第一次尝试连线到外部服务器,Little Snitch 会弹出窗口询问你要不要允许。你可以选择:

  • 允许一次
  • 拒绝一次
  • 允许/拒绝特定时间(比如 15 分钟、直到退出)
  • 永远允许/拒绝

2. 网络监控视图

一个即时的世界地图,显示你的 Mac 正在连线到哪些国家、传输了多少数据。非常直观,我第一次看到的时候吓了一跳——原来我的电脑在背景连了这么多地方。

3. DNS 加密

内置支持 DoH(DNS over HTTPS)、DoT(DNS over TLS)、DoQ(DNS over QUIC),防止 ISP 或中间人偷看你访问了哪些网站。

4. 封锁清单(Blocklists)

可以订阅社群维护的清单,自动封锁已知的追踪器、广告和恶意软件。

版本选择

版本 特色 价格模式
Little Snitch 6 完整功能,需 macOS 14+ 一次性购买
Little Snitch Mini 精简版,专注易用 Mac App Store 订阅
Little Snitch for Linux 2026 年初发布,使用 eBPF 免费(daemon 闭源,kernel 和 UI 开源)

小提示:Little Snitch 6 有无限次重启的 3 小时试用模式,可以先用再决定购买。


三、具体操作:从安装到上手

步骤 1:下载并安装

前往 Objective Development 官网[2] 下载安装包。安装过程中需要授予系统扩展权限,请按照提示操作。

步骤 2:初次启动,处理连线弹窗

安装完成后,Little Snitch 会开始拦截所有出站连线。接下来几个小时你会看到很多弹窗——这是正常的。我的建议是:

  • 对于你信任的系统服务(如 Apple 相关进程):选择「永远允许」
  • 对于你正在使用的 App(如 Chrome、VS Code):选择「永远允许」,但可以限制特定域名
  • 对于你不认识的进程:先选「拒绝一次」,观察是否影响正常使用
  • 对于开发工具:特别注意各种 CLI 工具,它们常常在背景检查更新

步骤 3:设置规则的细节

点击弹窗的「详细信息」,你可以设置更精细的规则:

允许 → 仅限此域名(如 github.com)
允许 → 仅限此端口(如 443)
允许 → 仅限此协议(如 HTTPS)

我通常会把规则设得尽量具体,避免「一条规则放过所有连线」。

步骤 4:使用网络监控视图排查可疑行为

打开 Network Monitor,你会看到:

  • 左侧:所有正在连线的 App 和进程列表
  • 右侧:世界地图,显示连线目的地和数据量
  • 顶部:即时流量图表

实际排查技巧

  1. 观察「数据量」栏位——某个你没在用的 App 却在持续上传数据?点进去看看它连到哪里
  2. 检查「服务器」栏位——确认域名是否合理。例如,一个本地编辑器不应该连到分析追踪域名
  3. 对于可疑连线,右键选「建立规则」直接封锁

步骤 5:启用 DNS 加密

进入 Little Snitch 设置 → DNS,选择一个支持加密 DNS 的供应商(如 Cloudflare 1.1.1.1 或 Quad9)。这样即使有人监控你的网络流量,也无法轻易知道你访问了哪些网站。

步骤 6:订阅封锁清单(可选)

在设置中找到 Rule Groups → Blocklists,加入社群维护的清单。这会自动封锁大量已知的追踪器和广告服务器,省去手动设置的麻烦。


四、我实际发现了什么

使用 Little Snitch 几周后,我发现了几件让我惊讶的事:

  • 某个我常用的开源 CLI 工具,每次执行都会上传匿名使用统计到 Google Analytics
  • 一个笔记 App,即使在背景也持续连线到它的云端同步服务器,即使我根本没有登录账号
  • 某个浏览器扩展,在安装后立即连线到一个我从未听说过的域名

这些发现不一定代表恶意行为,但知道它们在做什么,让我能够做出知情选择——要允许、封锁、还是寻找替代工具。


五、总结

Little Snitch 不只是一个防火墙,它是一个网络透明度工具。对于开发者来说,它帮助你:

  • 理解你安装的每一个工具在网络上做什么
  • 发现可疑的「打电话回家」行为
  • 精细控制哪些数据可以离开你的电脑
  • 保护隐私,防止追踪

如果你也对「看不到的网络活动」感到不安,试试 Little Snitch 的免费试用。至少,你会对自己的 Mac 有更完整的认识。

参考资料

[1]

Little Snitch: https://www.obdev.at/products/littlesnitch

[2]

Objective Development 官网: https://www.obdev.at/products/littlesnitch/download.html