本地主机可以被欺骗吗?

本地主机可以被欺骗吗?

远程机器是否可以通过欺骗环回 IP 来访问另一台机器的本地主机数据?

假设我想要这样一种设置:如果我从自己网络之外的某个地方进行连接,我将必须提供登录凭据,并且所有敏感操作都需要我的密码。但是,如果我从我的计算机进行连接,则不需要这些凭据,因为无论如何我都必须登录到我的操作系统才能访问该设备上的网络。我可以通过这种方式依赖环回地址作为安全措施吗?或者攻击者是否有可能让它看起来像是在本地连接?

答案1

不。

可以将数据发送为虚假的 127.0.0.1,但回复将“出去”(实际上留在里面)环回接口,并且“丢失”。

如果途中有路由器,它将通过自己的环回接口发送数据包,并且数据包将在那里丢失。

答案2

是的。令人惊讶的是,可以伪造环回源地址。显然你不会得到任何回复,所以你的伪造数据包也需要包含一个漏洞。它还会在路由器处被阻止,所以你需要与受害者位于同一个本地网络上。远程漏洞 CVE-2014-9295 可以通过这种方式利用。

事实证明,OS X 和 Linux 内核在这种情况下的行为类似。任何到达外部接口且源 IP 为 127.0.0.1 的 IP 数据包都会被立即丢弃。但如果我们使用 IPv6,我们实际上可以欺骗 ::1 并将控制模式数据包发送到守护进程(某些 Linux 发行版有防火墙规则来防止这种情况,例如 Red Hat)。因此,如果我们在同一个本地网络上,我们可以将欺骗数据包发送到目标的链路本地地址并绕过 IP 限制。

http://googleprojectzero.blogspot.de/2015/01/finding-and-exploiting-ntpd.html

答案3

回送数据通常永远不会进入网络。在进入网络之前,它会被拦截,然后被回送。由于它从未进入实际网络,因此网络上没有任何东西可以拦截它。

答案4

否。环回是硬编码的/etc/hosts- 这是解析器寻找环回到 IP 转换的第一个位置。除非您能够编辑 /etc/hosts,否则您无法做到这一点。

如果您可以编辑 /etc/hosts 那么您就是管理员,因此您可以做任何事情。

相关内容