чи може місцевий хазяїн обдурити?


9

Чи можливо віддаленій машині отримати доступ до даних локального хосту іншого пристрою, підробляючи ip loopback ip?

Скажіть, якщо я хотів налаштувати, де, якщо я підключатимусь десь за межами власної мережі, мені доведеться надати облікові дані для входу, і мій пароль буде потрібний для всіх чутливих операцій. Однак якщо я підключаюсь до свого комп’ютера, ці облікові дані не потрібні, тому що я повинен увійти в свою ОС, щоб все одно отримати доступ до мережі на цьому пристрої. Чи можна таким чином покластися на адресу зворотного зв'язку як на міру безпеки? Або, можливо, зловмиснику здається, що він локально з'єднується?


Я не вірю в це.
SpacemanSpiff

1
Ви маєте на увазі отримати апарат, щоб отримати підроблений пакет, який, здається, прийшов від 127.0.0.1? Або ви маєте в виду отримати машину , щоб отримати підроблений пакет, адресований до 127.0.0.1?
Девід Шварц

Я маю на увазі, в основному, може хтось зламати мої дані про локальний хост і робити з ним, роблячи вигляд, що є місцевим господарем.
bee.catt

Незрозуміло, що означає "прорив моїх даних про локальний хост". Чи означає це, що ваша машина отримує пакет, який, як видається, надходить з 127.0.0.1?
Девід Шварц

Відповіді:


12

Ні.

Можна надіслати дані як підроблені 127.0.0.1, але відповідь буде "виходити" (залишатися всередині насправді) інтерфейсом зворотного зв'язку і бути "втраченим".

Якщо на шляху є маршрутизатор, він відправить пакет через власний інтерфейс для зворотного зв'язку, і він там загубиться.


ок, тому якщо я все це правильно розумію, зловмисник потенційно може щось надіслати, але вони нічого не зможуть отримати поза, тому що природа зворотного зв'язку полягає в тому, що він говорить лише сам собі. Якщо це правильно, то чи може зловмисник надсилати шкідливий код, який дає можливість віддалене підключення, або навіть просто якийсь код, який загалом порушує речі?
bee.catt

у вас на комп’ютері таблиця маршрутизації, яка говорить про те, які пакети виходять куди. (маршрут -n на * nix). У вас є запис для 127.0.0.0/8, щоб вийти через інтерфейс зворотного зв'язку (насправді не виходить, оскільки це петля). Так, якщо зловмисник з вашого ланцюга надішле пакет на ваш ПК, ваш ПК може прийняти його, але пакет повернення буде втрачено, оскільки він залишиться всередині вашого ПК (надісланий "назовні" з петлі)
mulaz

1
Цікава ідея. Однак інтерфейс зворотного зв'язку не має MAC-адреси. Таким чином, вам доведеться мати цільовий комп'ютер (технічний цільовий NIC) MAC у поєднанні з IP, який не належить до цього MAC, і сподіватися, що мережевий стек приймаючої приймає його. І тоді пакет повинен бути прийнятий чимось очікуваним даними та, ймовірно, також прослуховуванням на реальному IP. Все-таки приємна думка.
Геннес

Ви можете використовувати mac з картки Ethernet (коли ви відправляєте пакет, скажімо, на googles 8.8.8.8, ви надсилаєте його на маршрутизатори MAC з 8.8.8.8 як dst. IP. Машині потрібно мати ip переадресацію курсу, звичайно.
мулаз

як щодо атак на контрольну площину? Із створеною адресою джерела як 127.0.0.1 можна обійти деякі ACL-адреси?
sdaffa23fdsf

6

Так. Дивно, але можна сфабрикувати адресу джерела. Очевидно, що ви не отримаєте жодних відповідей, тому ваш підроблений пакет також повинен містити подвиг. Також він буде зупинений на маршрутизаторі, тому вам потрібно бути в тій же локальній мережі, що і жертва. Віддалений отвір CVE-2014-9295 був експлуатований таким чином.

Виявляється, OS X та Linux Kernel поводяться аналогічно і в цьому випадку. Будь-який IP-пакет, що надходить на зовнішній інтерфейс та з джерелом IP 127.0.0.1, буде негайно видалений. Але якщо ми використовуємо IPv6 замість цього, ми можемо фактично підробляти :: 1 та надсилати пакети режиму управління демону (деякі дистрибутиви Linux мають встановлені правила брандмауера, наприклад, Red Hat). Таким чином, якщо ми знаходимося в одній локальній мережі, ми можемо надсилати підроблені пакети на локальну адресу посилання цільового і обходити обмеження IP.

http://googleprojectzero.blogspot.de/2015/01/finding-and-exploiting-ntpd.html


Це справжня відповідь ...
DeepS1X

3

Дані із зворотним зв'язком зазвичай ніколи не передають їх до мережі. Це перехоплене і, добре, петельне назад, перш ніж це станеться. Оскільки він ніколи не потрапляє до фактичної мережі, нічого в мережі не може перехопити її.


1

Ні. Цифровий зворотний код вводиться жорстко /etc/hosts- це перше місце, де вирішувач буде шукати зворотну петлю до ip-перекладу. Якщо ви не можете редагувати / etc / hosts, ви не можете це зробити.

Якщо ви можете редагувати / etc / hosts, то ви адміністратор, щоб ви могли робити все, що завгодно.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.