Czy zdalny komputer może uzyskać dostęp do danych lokalnego hosta innego komputera przez sfałszowanie adresu IP pętli zwrotnej?
Powiedz, że jeśli chcę konfiguracji, w której łączę się gdzieś spoza mojej sieci, będę musiał podać dane logowania, a moje hasło będzie wymagane do wszystkich wrażliwych operacji. Jeśli jednak łączę się z komputera, te poświadczenia nie są potrzebne, ponieważ muszę zalogować się do systemu operacyjnego, aby mimo to uzyskać dostęp do sieci na tym urządzeniu. Czy w ten sposób mogę polegać na adresie sprzężenia zwrotnego jako środku bezpieczeństwa? A może atakujący może sprawić, że wygląda na to, że łączy się lokalnie?
Odpowiedzi:
Nie.
Możliwe jest wysyłanie danych jako fałszywych 127.0.0.1, ale odpowiedź zniknie (pozostanie w środku) interfejsu pętli zwrotnej i zostanie „zgubiona”.
Jeśli po drodze jest router, wyśle pakiet przez własny interfejs pętli zwrotnej i tam zostanie utracony.
źródło
Tak. Nieoczekiwanie możliwe jest sfałszowanie adresu źródłowego pętli zwrotnej. Oczywiście nie otrzymasz żadnych odpowiedzi, więc sfałszowany pakiet musi również zawierać exploita. Zostanie również zatrzymany na routerze, więc musisz być w tej samej sieci lokalnej, co ofiara. W ten sposób można wykorzystać zdalny otwór CVE-2014-9295.
http://googleprojectzero.blogspot.de/2015/01/finding-and-exploiting-ntpd.html
źródło
Dane sprzężenia zwrotnego zwykle nigdy nie trafiają do sieci. Jest przechwytywany i, cóż, zapętlony, zanim to nastąpi. Ponieważ nigdy nie trafia do rzeczywistej sieci, nic w sieci nie może go przechwycić.
źródło
Nie. Pętla jest na stałe zakodowana
/etc/hosts
- jest to pierwsze miejsce, w którym resolver będzie szukał translacji pętli na translację ip. Jeśli nie możesz edytować / etc / hosts, nie możesz tego zrobić.Jeśli możesz edytować / etc / hosts, jesteś administratorem, więc możesz zrobić wszystko ...
źródło