Ist es einem Remotecomputer möglich, durch Spoofing der Loopback-IP auf die Localhost-Daten eines anderen Computers zuzugreifen?
Angenommen, ich möchte ein Setup, bei dem ich bei einer Verbindung von außerhalb meines eigenen Netzwerks Anmeldeinformationen angeben muss und mein Kennwort für alle vertraulichen Vorgänge erforderlich ist. Wenn ich jedoch eine Verbindung von meinem Computer aus herstelle, werden diese Anmeldeinformationen nicht benötigt, da ich mich bei meinem Betriebssystem anmelden muss, um auf das Netzwerk auf diesem Gerät zuzugreifen. Kann ich mich auf diese Weise als Sicherheitsmaßnahme auf die Loopback-Adresse verlassen? Oder kann ein Angreifer den Eindruck erwecken, dass er eine lokale Verbindung herstellt?
Antworten:
Nein.
Es ist möglich, Daten als gefälschte 127.0.0.1 zu senden, aber die Antwort geht "out" (bleibt tatsächlich drinnen) der Loopback-Schnittstelle und geht "verloren".
Wenn ein Router unterwegs ist, sendet er das Paket über seine eigene Loopback-Schnittstelle und geht dort verloren.
quelle
Ja. Überraschenderweise ist es möglich, eine Loopback-Quelladresse zu fälschen. Offensichtlich erhalten Sie keine Antworten, daher muss Ihr gefälschtes Paket auch einen Exploit enthalten. Außerdem wird es an einem Router gestoppt, sodass Sie sich im selben lokalen Netzwerk wie das Opfer befinden müssen. Das entfernte Loch CVE-2014-9295 war auf diese Weise ausnutzbar.
http://googleprojectzero.blogspot.de/2015/01/finding-and-exploiting-ntpd.html
quelle
Loopback-Daten gelangen normalerweise nie ins Netzwerk. Es wird abgefangen und zurückgeschleift, bevor dies geschieht. Da es niemals das eigentliche Netzwerk trifft, kann es nichts im Netzwerk abfangen.
quelle
Nein. Der Loopback ist fest codiert.
/etc/hosts
Dies ist der erste Ort, an dem der Resolver nach einer Loopback-zu-IP-Übersetzung sucht. Wenn Sie / etc / hosts nicht bearbeiten können, können Sie dies nicht tun.Wenn Sie / etc / hosts bearbeiten können, sind Sie Administrator und können alles tun.
quelle