Apakah mungkin bagi mesin jarak jauh untuk mengakses data localhost mesin lain dengan menipu ip loopback?
Katakan jika saya ingin pengaturan di mana jika saya terhubung dari suatu tempat di luar jaringan saya sendiri, saya harus memberikan kredensial login dan kata sandi saya akan diperlukan untuk semua operasi yang sensitif. Namun, jika saya terhubung dari komputer saya, kredensial ini tidak diperlukan karena saya harus masuk ke OS saya untuk mengakses jaringan pada perangkat itu. Bisakah saya mengandalkan alamat loopback sebagai langkah pengamanan dengan cara ini? Atau mungkinkah seorang penyerang membuatnya tampak seolah-olah mereka terhubung secara lokal?
Jawaban:
Tidak.
Dimungkinkan untuk mengirim data sebagai 127.0.0.1 palsu, tetapi jawabannya akan "keluar" (tetap di dalam sebenarnya) antarmuka loopback, dan 'hilang'.
Jika ada router di jalan, itu akan mengirim paket melalui antarmuka loopback itu sendiri, dan itu akan hilang di sana.
sumber
Iya. Anehnya, dimungkinkan untuk menipu alamat sumber loopback. Jelas Anda tidak akan mendapatkan balasan, jadi paket palsu Anda juga perlu menyertakan exploit. Juga akan dihentikan di router, jadi Anda harus berada di jaringan lokal yang sama dengan korban. Lubang jauh CVE-2014-9295 dieksploitasi dengan cara ini.
http://googleprojectzero.blogspot.de/2015/01/finding-and-exploiting-ntpd.html
sumber
Data loopback biasanya tidak pernah sampai ke jaringan. Itu dicegat dan, well, dilingkarkan ke belakang, sebelum itu terjadi. Karena tidak pernah menyentuh jaringan yang sebenarnya, tidak ada yang dapat mencegat jaringan itu.
sumber
Tidak. Loopback di-hardcode
/etc/hosts
- ini adalah tempat pertama resolver akan mencari loopback ke terjemahan ip. Kecuali Anda dapat mengedit / etc / hosts Anda tidak dapat melakukannya.Jika Anda dapat mengedit / etc / hosts maka Anda adalah seorang administrator sehingga Anda dapat melakukan apa saja ..
sumber