¿Es posible que una máquina remota acceda a los datos de host local de otra máquina falsificando la ip de loopback?
Diga si quería una configuración en la que si me conecto desde algún lugar fuera de mi propia red, tendré que proporcionar las credenciales de inicio de sesión y se requerirá mi contraseña para todas las operaciones confidenciales. Sin embargo, si me conecto desde mi computadora, estas credenciales no son necesarias porque tengo que iniciar sesión en mi sistema operativo para acceder a la red en ese dispositivo de todos modos. ¿Puedo confiar en la dirección de bucle invertido como una medida de seguridad de esta manera? ¿O es posible que un atacante haga que parezca que se está conectando localmente?
Respuestas:
No.
Es posible enviar datos como 127.0.0.1 falsos, pero la respuesta "saldrá" (permanecerá dentro) en la interfaz de bucle invertido y se "perderá".
Si hay un enrutador en camino, enviará el paquete a través de su propia interfaz de bucle invertido, y se perderá allí.
fuente
Si. Sorprendentemente, es posible falsificar una dirección de origen de bucle invertido. Obviamente no recibirá ninguna respuesta, por lo que su paquete falso también debe incluir un exploit. También se detendrá en un enrutador, por lo que debe estar en la misma red local que la víctima. El agujero remoto CVE-2014-9295 fue explotable de esta manera.
http://googleprojectzero.blogspot.de/2015/01/finding-and-exploiting-ntpd.html
fuente
Los datos de bucle invertido generalmente nunca llegan a la red. Es interceptado y, bueno, en bucle, antes de que eso suceda. Como nunca llega a la red real, nada en la red puede interceptarla.
fuente
No. El loopback está codificado
/etc/hosts
: este es el primer lugar donde el resolutor buscará la traducción de loopback a ip. A menos que pueda editar / etc / hosts, no podrá hacerlo.Si puede editar / etc / hosts, entonces es un administrador y puede hacer cualquier cosa ...
fuente