Возможно ли для удаленного компьютера получить доступ к данным локального хоста другого компьютера путем подмены IP-адреса обратной связи?
Скажем, если мне нужна настройка, при которой, если я подключаюсь из-за пределов своей сети, мне нужно будет предоставить учетные данные для входа в систему, и мой пароль потребуется для всех важных операций. Однако, если я подключаюсь со своего компьютера, эти учетные данные не нужны, потому что я все равно должен войти в свою ОС, чтобы получить доступ к сети на этом устройстве. Могу ли я полагаться на адрес обратной связи в качестве меры безопасности таким образом? Или злоумышленник может создать впечатление, будто он подключается локально?
Ответы:
Нет.
Можно отправлять данные как фальшивые 127.0.0.1, но ответ будет «уходить» (фактически оставаться внутри) в петлевой интерфейс и будет «потерян».
Если на пути есть маршрутизатор, он отправит пакет через свой собственный интерфейс обратной связи и будет там потерян.
источник
Да. Удивительно, но есть возможность подделать адрес источника обратной петли. Очевидно, вы не получите никаких ответов, поэтому ваш поддельный пакет также должен содержать эксплойт. Также он будет остановлен на маршрутизаторе, поэтому вы должны быть в той же локальной сети, что и жертва. Таким образом, дистанционная скважина CVE-2014-9295 была пригодна для эксплуатации.
http://googleprojectzero.blogspot.de/2015/01/finding-and-exploiting-ntpd.html
источник
Данные обратной связи обычно никогда не попадают в сеть. Это перехватывается и, ну, зацикливается назад, прежде чем это произойдет. Поскольку он никогда не попадает в реальную сеть, ничто в сети не может его перехватить.
источник
Нет. Петлевой код жестко запрограммирован
/etc/hosts
- это первое место, где распознаватель будет искать обратную петлю для преобразования ip. Если вы не можете редактировать / etc / hosts, вы не сможете это сделать.Если вы можете редактировать / etc / hosts, то вы являетесь администратором, поэтому вы можете делать все, что угодно.
источник