Як можна надсилати пакети чи файли по локальній IP-адресі, не вимагаючи цього від приймаючого комп'ютера


0

Я не знаю, чи це можливо, але я хочу знати, чи може хтось, підключений до вашої локальної мережі, надіслати вам файл, просто знаючи ваші IP-адреси локальної мережі. Я маю на увазі без того, щоб ви перевели комп'ютер у стан прослуховування на певний порт?


Звучить як шкідливий процес.
Бісвапріо

Відповіді:


0

TL; DR : Так, дані можна надсилати на порт, який не слухається, але це марно. І це неможливо зробити поза вашим будинком / офісом / школою / будь-яким іншим.


Для цього є два аспекти:

  1. Ваша локальна мережа не маршрутизована з Інтернету. Жодної локальної мережі немає. Якби я спробував надіслати дані на випадкову IP-адресу локальної мережі, наприклад 10.42.17.172, ці дані не знайдуть свого призначення, оскільки інтернет-маршрутизатори літерально скажуть "Ей, я не плачу за це!" і покладіть у смітник. Єдиний спосіб перенаправити дані до IP-адреси локальної мережі - це якщо IP-адреса знаходиться в тій самій локальній мережі, що і відправник.

  2. Дані, що надсилаються до порту, який не слухається, або відкидаються, або відмовляються відверто . За замовчуванням, якщо ви надсилаєте дані до порту, який не слухає, ваш комп'ютер ввічливо скаже вам, що це не хвилює. Інші конфігурації можуть сприймати вас (як iptables -P INPUT DROP).


Єдиний спосіб це може заподіяти шкоду, якщо зловмисник націлить на відому вразливість вашої ОС щодо керування небажаними вхідними пакетами IP.


EDIT : Як вказував Сандер Стеффман, це стосується не всіх локальних мереж. Я узагальнив для локальної мережі те, що насправді стосується приватного діапазону IP . Мережа, яка не використовує ці IP-адреси, буде спрямована з Інтернету, саме це дозволяє веб-серверам виконувати свою роботу (вони знаходяться в локальній мережі датацентру, але все ще доступні в Інтернеті).


Більшість програмного забезпечення на домашньому комп’ютері (наприклад, avast! Або Firefox) насправді не слухатимуть порт (або дозволяють лише з'єднання з одного комп’ютера) для доступу до мережевого ресурсу, і вони використовуватимуть порти, випадково приписувані ОС. Надіслати шкідливі дані таким чином складніше для третьої сторони, оскільки їм доведеться представляти собою ресурс, з яким ви спілкуєтесь.

Порти прослуховування чекають на вхідні з'єднання, які можуть надходити з будь-якого місця. Вони створюються різними програмами, такими як Apache або SSHD. Однак вони працюватимуть лише в тому випадку, якщо вони отримують дані, які очікують, тобто якщо я використовую правильний протокол. Якщо я спробую спілкуватися з Apache за допомогою протоколу SSH, я нічого корисного з цього не отримаю. Добре зроблені програми належним чином відмовляться від помилкових даних.


Що робити, якщо я знаю, що якийсь порт слухає і можу використовувати цей порт, щоб отримати мої пакети файлів. як я знаю, avast або якась ОС / SOFTWARE буде слухати один порт для оновлення і може приймати файли з певного порту, може також надсилати через цей канал?
Parias Lunkamba Mukeba

Вибачте, але неправильно сказати, що жодна локальна мережа недоступна через Інтернет. Є багато безлічі локальних мереж, які доступні. Тільки тому, що найпоширеніший випадок полягає в тому, що локальні мережі стоять за NAT-шлюзом, не означає, що всі вони є. Особливо у випадку з IPv6, де використання NAT майже не існує.
Сандер Стеффан

1
@SanderSteffann Що я мав на увазі під "LAN", це "мережа, яка використовує приватний діапазон IP, наприклад, 10.0.0.0/8або fd00::/8. Я, мабуть, повинен уточнити це.
Nathan.Eilisha Shiraini

Відредаговано, щоб додати відповідь до коментарів
Nathan.Eilisha Shiraini

0

Ні, якщо комп'ютер не слухає порт, то він просто скине отримані пакети. Ви можете надіслати стільки пакетів, скільки захочете, але цільовий комп'ютер просто скине їх і проігнорує.

Операційна система, яку ви використовуєте, може включити деяке програмне забезпечення, яке за замовчуванням прослуховує певні мережеві порти, але тоді комп'ютер переводиться в стан прослуховування на певному порті. Просто не вручну, а постачальником ОС.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.