Есть и другие ответы, которые углубляются в детали, но суть этого вопроса очень проста:
«Однако я все еще не уверен, как вы можете зарегистрировать внешний домен на локальный».
Регистрация доменного имени и назначение IP-адреса - это две совершенно разные и независимые вещи.
Любой может зарегистрировать любое доменное имя по любой причине; Вы даже можете зарегистрировать доменное имя без указания IP-адреса назначения. Нужно просто заплатить регистратору домена, пройдя через виртуальную «бумажную работу», и тогда, как по волшебству, у вас есть доменное имя. Все, за что вы платите при регистрации доменного имени, - это само имя домена, а также возможность - см. Ниже - назначить IP-адрес для имени домена.
Но тогда присвоение IP-адреса этому доменному имени - это совсем другой процесс. Любой может назначить любой IP-адрес доменному имени, если у него есть контроль над этим доменным именем. Регистратор доменных имен не заботится и не заботится о том, какую кучу необработанных адресов вы назначаете доменному имени.
Все доменное имя - это просто указатель, который облегчает жизнь. Думайте об этом как о псевдониме, чтобы людям не приходилось запоминать стопки цифр (IPv4) или цифр и букв (IPv6).
Это оно!
Но то, что произошло - как объясняется на той странице, которую вы посетили, - было не «взломом» каждой системы с локальным адресом «127.0.0.1» в мире, а скорее недостатком этой конкретной системы.
Но для дальнейшего разъяснения этого - и это сбило меня с толку так, как вы это сформулировали, - когда вы заявляете:
Я читал статью о подделке запросов на стороне сервера . В этой статье злоумышленник обнаружил, что 127.0.0.1 был открыт для интернета.
Я также прочитал эту статью , и вот что произошло: кто-то использовал онлайн-инструмент, который позволял вам указывать этот инструмент на любой IP-адрес / имя хоста. Когда они указали на это средство 127.0.0.1
, IP-адрес не 127.0.0.1
был доступен для Интернета. Скорее, у самого инструмента был недостаток, который позволял кому-либо проверять внутренний сервер, на котором он работал, с помощью 127.0.0.1
. И поскольку этот инструмент был явно хакерским инструментом, который использовался для обнаружения открытых портов и т. Д., С помощью 127.0.0.1
этого конкретного приложения он смог исследовать свою собственную локальную сеть и - здесь ключ - передать эту информацию кому-то, получающему доступ к инструменту, через веб-браузер. ,
Риск заключался не в том, что каждый 127.0.0.1
был подвержен Интернету, а в том, что небрежное кодирование на одном инструменте на одном сайте позволило этому случиться.