можно подделать localhost?


9

Возможно ли для удаленного компьютера получить доступ к данным локального хоста другого компьютера путем подмены IP-адреса обратной связи?

Скажем, если мне нужна настройка, при которой, если я подключаюсь из-за пределов своей сети, мне нужно будет предоставить учетные данные для входа в систему, и мой пароль потребуется для всех важных операций. Однако, если я подключаюсь со своего компьютера, эти учетные данные не нужны, потому что я все равно должен войти в свою ОС, чтобы получить доступ к сети на этом устройстве. Могу ли я полагаться на адрес обратной связи в качестве меры безопасности таким образом? Или злоумышленник может создать впечатление, будто он подключается локально?


Я так не думаю.
SpacemanSpiff

1
Вы хотите, чтобы машина получила поддельный пакет, который, по-видимому, пришел с 127.0.0.1? Или вы имеете в виду получить машину , чтобы получить поддельный пакет, адресованный к 127.0.0.1?
Дэвид Шварц

Я имею в виду, в принципе, может ли кто-нибудь взломать данные моего локального хоста и сделать с ним что угодно, притворяясь локальным хостом.
bee.catt

Не ясно, что означает «взломать мои данные локального хоста». Означает ли это, что ваша машина получает пакет от 127.0.0.1?
Дэвид Шварц

Ответы:


12

Нет.

Можно отправлять данные как фальшивые 127.0.0.1, но ответ будет «уходить» (фактически оставаться внутри) в петлевой интерфейс и будет «потерян».

Если на пути есть маршрутизатор, он отправит пакет через свой собственный интерфейс обратной связи и будет там потерян.


Хорошо, поэтому, если я все правильно понимаю, злоумышленник потенциально может отправить что-то IN, но он не сможет получить что-нибудь обратно OUT, потому что природа обратной петли заключается в том, что он говорит только сам с собой. Если это правильно, то может ли злоумышленник отправить вредоносный код, который делает возможным удаленное подключение, или даже какой-нибудь код, который обычно нарушает работу?
bee.catt

у вас есть таблица маршрутизации на вашем компьютере, которая говорит, какие пакеты куда отправляются. (маршрут -n на * nix). У вас есть запись для 127.0.0.0/8, чтобы выйти через интерфейс обратной петли (на самом деле не выходит, так как это петля). Таким образом, если злоумышленник из вашей локальной сети отправит пакет на ваш компьютер, ваш компьютер может принять его, но ответный пакет будет потерян, так как он останется внутри вашего компьютера (отправлен «из петли»)
mulaz

1
Интересная идея Однако интерфейс обратной связи не имеет MAC-адреса. Таким образом, вы должны иметь MAC целевых компьютеров (технический целевой сетевой адаптер) в сочетании с IP-адресом, который не принадлежит этому MAC-адресу, и надеяться, что принимающий сетевой стек его примет. И тогда пакет должен быть принят чем-то, ожидающим данные и, вероятно, также слушающим настоящий IP. Тем не менее, хорошая мысль.
Хеннес

Вы можете использовать mac с карты Ethernet (например, когда вы отправляете пакет на, скажем, googles 8.8.8.8, вы отправляете его на ваш маршрутизатор MAC с 8.8.8.8 как dst. IP. На машине должен быть включен ip forwarding ofcourse.
Мулаз

как насчет атак на самолет управления? С созданным адресом источника как 127.0.0.1 возможно обойти некоторые ACL?
sdaffa23fdsf

6

Да. Удивительно, но есть возможность подделать адрес источника обратной петли. Очевидно, вы не получите никаких ответов, поэтому ваш поддельный пакет также должен содержать эксплойт. Также он будет остановлен на маршрутизаторе, поэтому вы должны быть в той же локальной сети, что и жертва. Таким образом, дистанционная скважина CVE-2014-9295 была пригодна для эксплуатации.

Оказывается, OS X и ядро ​​Linux ведут себя одинаково в этом случае. Любой IP-пакет, поступающий на внешний интерфейс с исходным IP-адресом 127.0.0.1, будет немедленно отброшен. Но если мы вместо этого используем IPv6, мы можем фактически подделать :: 1 и отправить пакеты режима управления демону (некоторые дистрибутивы Linux имеют правила брандмауэра, защищающие от этого, например Red Hat). Таким образом, если мы находимся в одной локальной сети, мы можем отправлять поддельные пакеты на локальный адрес канала получателя и обходить ограничения IP.

http://googleprojectzero.blogspot.de/2015/01/finding-and-exploiting-ntpd.html


Это реальный ответ ...
DeepS1X

3

Данные обратной связи обычно никогда не попадают в сеть. Это перехватывается и, ну, зацикливается назад, прежде чем это произойдет. Поскольку он никогда не попадает в реальную сеть, ничто в сети не может его перехватить.


1

Нет. Петлевой код жестко запрограммирован /etc/hosts- это первое место, где распознаватель будет искать обратную петлю для преобразования ip. Если вы не можете редактировать / etc / hosts, вы не сможете это сделать.

Если вы можете редактировать / etc / hosts, то вы являетесь администратором, поэтому вы можете делать все, что угодно.

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.