o localhost pode ser falsificado?

7

É possível que uma máquina remota acesse os dados de host local de outra máquina falsificando o ip de loopback?

Diga se eu queria uma configuração onde, se eu estivesse conectando de algum lugar fora da minha própria rede, teria que fornecer credenciais de login e minha senha seria necessária para todas as operações confidenciais. No entanto, se eu estiver conectando a partir do meu computador, essas credenciais não serão necessárias, pois preciso fazer login no sistema operacional para acessar a rede nesse dispositivo. Posso confiar no endereço de loopback como uma medida de segurança dessa maneira? Ou é possível que um invasor pareça que está se conectando localmente?

    
por bee.catt 27.07.2012 / 01:50

4 respostas

13

Não.

É possível enviar dados como falsos 127.0.0.1, mas a resposta será "out" (fique dentro, na verdade) da interface de loopback, e será "perdida".

Se houver um roteador no caminho, ele enviará o pacote por meio de sua própria interface de loopback e ele será perdido lá.

    
por 27.07.2012 / 01:52
6

Sim. Surpreendentemente, é possível falsificar um endereço de origem de loopback. Obviamente, você não receberá respostas, portanto, seu pacote falsificado também precisa incluir uma exploração. Também será parado em um roteador, então você precisa estar na mesma rede local que a vítima. O buraco remoto CVE-2014-9295 foi explorado desta forma.

It turns out OS X and the Linux Kernel behave similarly in this case. Any IP packet arriving on an external interface and with the source IP 127.0.0.1 will be dropped immediately. But if we use IPv6 instead we can actually spoof ::1 and send control mode packets to the daemon (some Linux distributions have firewall rules in place that protect against this, e.g. Red Hat). Thus, if we are on the same local network, we can send spoofed packets to the link-local address of the target and bypass the IP restrictions.

link

    
por 27.01.2016 / 12:11
3

Os dados de loopback normalmente nunca chegam à rede. Ele é interceptado e, bem, retornado antes que isso aconteça. Como ele nunca atinge a rede real, nada na rede pode interceptá-lo.

    
por 27.07.2012 / 01:53
2

Não. O loopback é codificado em /etc/hosts - este é o primeiro lugar que o resolvedor procurará por loopback para tradução ip. A menos que você seja capaz de editar o / etc / hosts, você não poderá fazê-lo.

Se você pode editar o / etc / hosts, então você é um administrador, então você pode fazer qualquer coisa ..

    
por 27.07.2012 / 01:53