Возможно ли, чтобы удаленная машина могла получить доступ к данным localhost другой машины, подделав ip loopback?
Скажем, если мне нужна настройка, при которой, если я подключаюсь откуда-то за пределами моей собственной сети, мне нужно будет предоставить учетные данные для входа, и мой пароль будет требоваться для всех конфиденциальных операций. Однако, если я подключаюсь со своего компьютера, эти учетные данные не нужны, потому что мне все равно нужно войти в свою ОС, чтобы получить доступ к сети на этом устройстве. Могу ли я таким образом полагаться на адрес обратной связи как на меру безопасности? Или злоумышленник может создать впечатление, будто подключается локально?
Нет.
Можно отправить данные как поддельные 127.0.0.1, но ответ выйдет «за» (фактически останется внутри) интерфейса обратной связи и будет «потерян».
Если на пути есть маршрутизатор, он отправит пакет через свой собственный интерфейс обратной связи, и он будет там потерян.
Да. Удивительно, но можно подделать адрес источника обратной петли. Очевидно, вы не получите никаких ответов, поэтому ваш поддельный пакет также должен содержать эксплойт. Также он будет остановлен на маршрутизаторе, поэтому вы должны находиться в той же локальной сети, что и жертва. Таким образом можно было использовать удаленную дыру CVE-2014-9295.
Оказывается, OS X и ядро Linux в этом случае ведут себя одинаково. Любой IP-пакет, поступающий на внешний интерфейс с исходным IP 127.0.0.1, будет немедленно отброшен. Но если вместо этого мы используем IPv6, мы можем фактически подменить :: 1 и отправить пакеты режима управления демону (в некоторых дистрибутивах Linux есть правила брандмауэра, которые защищают от этого, например Red Hat). Таким образом, если мы находимся в одной локальной сети, мы можем отправлять поддельные пакеты на локальный для канала адрес цели и обходить ограничения IP.
http://googleprojectzero.blogspot.de/2015/01/finding-and-exploiting-ntpd.html
Данные обратной петли обычно никогда не попадают в сеть. Его перехватывают и возвращают обратно, прежде чем это произойдет. Поскольку он никогда не попадает в реальную сеть, ничто в сети не может его перехватить.
Нет. Петля жестко запрограммирована в /etc/hosts
- это первое место, где преобразователь будет искать обратную связь для перевода IP. Если вы не можете редактировать / etc / hosts, вы не можете этого сделать.
Если вы можете редактировать / etc / hosts, значит, вы администратор и можете делать что угодно.