localhost có thể bị giả mạo?


9

Có thể cho một máy từ xa truy cập dữ liệu localhost của máy khác bằng cách giả mạo ip loopback?

Giả sử nếu tôi muốn thiết lập nếu tôi kết nối từ một nơi nào đó bên ngoài mạng của mình, tôi sẽ phải cung cấp thông tin đăng nhập và mật khẩu của tôi sẽ được yêu cầu cho tất cả các hoạt động nhạy cảm. Tuy nhiên, nếu tôi đang kết nối từ máy tính của mình, những thông tin đăng nhập này không cần thiết vì tôi phải đăng nhập vào HĐH để truy cập mạng trên thiết bị đó. Tôi có thể dựa vào địa chỉ loopback như một biện pháp bảo mật theo cách này không? Hoặc có khả năng kẻ tấn công làm cho nó xuất hiện như thể chúng đang kết nối cục bộ không?


Tôi không tin như vậy.
SpacemanSpiff

1
Bạn có nghĩa là để máy nhận được một gói giả mạo có vẻ như đến từ 127.0.0.1? Hay bạn có nghĩa là để máy nhận được một gói giả mạo được gửi đến 127.0.0.1?
David Schwartz

Về cơ bản, ý tôi là ai đó có thể xâm nhập vào dữ liệu localhost của tôi và làm {bất cứ điều gì} với nó bằng cách giả vờ là localhost.
bee.catt

Không rõ "xâm nhập vào dữ liệu localhost của tôi" nghĩa là gì. Điều đó có nghĩa là làm cho máy của bạn nhận được một gói có vẻ như đến từ 127.0.0.1?
David Schwartz

Câu trả lời:


12

Không.

Có thể gửi dữ liệu là giả mạo 127.0.0.1, nhưng phản hồi sẽ bị "tắt" (thực sự ở bên trong) giao diện loopback và bị "mất".

Nếu có một bộ định tuyến trên đường đi, nó sẽ gửi gói thông qua giao diện loopback của chính nó và nó sẽ bị mất ở đó.


ok, vì vậy nếu tôi hiểu tất cả những điều này một cách chính xác, kẻ tấn công có khả năng gửi một cái gì đó VÀO, nhưng họ sẽ không thể lấy lại được bất cứ điều gì, bởi vì bản chất của loopback là nó chỉ nói chuyện với chính nó. Nếu điều này là chính xác, thì kẻ tấn công có thể gửi mã độc hại để có thể kết nối từ xa hay thậm chí chỉ một số mã thường phá vỡ mọi thứ?
bee.catt

bạn có một bảng định tuyến trong máy tính của bạn, cho biết các gói đi ra ở đâu. (tuyến đường -n trên * nix). Bạn có một mục ở đó cho 127.0.0.0/8 để đi qua giao diện loopback (không thực sự đi ra ngoài, vì đó là một loopback). Vì vậy, nếu kẻ tấn công từ lan của bạn gửi một gói đến máy tính của bạn, PC của bạn có thể chấp nhận nó, nhưng gói trả về sẽ bị mất, vì nó sẽ ở trong máy của bạn (được gửi 'từ' loopback)
mulaz

1
Một ý tưởng thú vị. Tuy nhiên, giao diện loopback không có địa chỉ MAC. Vì vậy, bạn sẽ phải có MAC máy tính đích (NIC mục tiêu kỹ thuật) kết hợp với IP không thuộc MAC đó và hy vọng rằng ngăn xếp mạng nhận sẽ chấp nhận nó. Và sau đó gói cần phải được chấp nhận bởi một cái gì đó mong đợi dữ liệu và có thể cũng nghe trên IP thực. Tuy nhiên, một suy nghĩ tốt đẹp.
Hennes

Bạn có thể sử dụng mac từ thẻ ethernet (khi bạn gửi gói đến, giả sử googles 8.8.8.8, bạn gửi nó tới bộ định tuyến MAC của bạn với 8.8.8.8 dưới dạng IP. Máy cần phải có chức năng chuyển tiếp ip.
mulaz

Còn các cuộc tấn công tại máy bay điều khiển thì sao? Với một địa chỉ nguồn được tạo thủ công là 127.0.0.1, có thể bỏ qua một số ACL không?
sdaffa23fdsf

6

Đúng. Đáng ngạc nhiên, có thể giả mạo một địa chỉ nguồn loopback. Rõ ràng là bạn sẽ không nhận được bất kỳ câu trả lời nào, vì vậy gói giả mạo của bạn cũng cần bao gồm khai thác. Ngoài ra, nó sẽ bị dừng tại một bộ định tuyến, vì vậy bạn cần phải ở trên cùng một mạng cục bộ với nạn nhân. Lỗ hổng từ xa CVE-2014-9295 có thể khai thác theo cách này.

Hóa ra OS X và Linux Kernel hoạt động tương tự trong trường hợp này. Bất kỳ gói IP nào đến trên giao diện bên ngoài và với IP nguồn 127.0.0.1 sẽ bị loại bỏ ngay lập tức. Nhưng nếu chúng ta sử dụng IPv6 thay vì chúng ta thực sự có thể giả mạo :: 1 và gửi các gói chế độ điều khiển đến daemon (một số bản phân phối Linux có các quy tắc tường lửa để bảo vệ chống lại điều này, ví dụ Red Hat). Do đó, nếu chúng ta ở trên cùng một mạng cục bộ, chúng ta có thể gửi các gói giả mạo đến địa chỉ liên kết cục bộ của mục tiêu và bỏ qua các hạn chế IP.

http://googleprojectzero.blogspot.de/2015/01/finding-and-Exloiting-ntpd.html


Đây là câu trả lời thực sự ...
DeepS1X

3

Dữ liệu loopback thường không bao giờ làm cho nó vào mạng. Nó bị chặn và, tốt, lặp lại, trước khi điều đó xảy ra. Vì nó không bao giờ tấn công vào mạng thực tế nên không có gì trên mạng có thể chặn được nó.


1

Không. Loopback được mã hóa cứng /etc/hosts- đây là nơi đầu tiên trình phân giải sẽ tìm loopback để dịch ip. Trừ khi bạn có thể chỉnh sửa / etc / hosts, bạn không thể làm điều đó.

Nếu bạn có thể chỉnh sửa / etc / hosts thì bạn là quản trị viên để bạn có thể làm bất cứ điều gì ..

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.