É possível que uma máquina remota acesse os dados do host local de outra máquina falsificando o ip de loopback?
Digamos que se eu quisesse uma configuração em que, se estiver me conectando de algum lugar fora da minha própria rede, precisarei fornecer credenciais de login e minha senha será necessária para todas as operações confidenciais. No entanto, se eu estiver conectando no meu computador, essas credenciais não serão necessárias, pois preciso fazer login no meu sistema operacional para acessar a rede nesse dispositivo de qualquer maneira. Posso confiar no endereço de loopback como medida de segurança dessa maneira? Ou é possível que um invasor faça parecer que está se conectando localmente?
Respostas:
Não.
É possível enviar dados como 127.0.0.1 falsos, mas a resposta vai "sair" (na verdade fica dentro) da interface de loopback e fica "perdida".
Se houver um roteador a caminho, ele enviará o pacote através de sua própria interface de loopback e será perdido lá.
fonte
Sim. Surpreendentemente, é possível falsificar um endereço de origem de loopback. Obviamente, você não receberá respostas, portanto, seu pacote falsificado também precisa incluir uma exploração. Além disso, ele será parado em um roteador, portanto, você precisa estar na mesma rede local que a vítima. O orifício remoto CVE-2014-9295 foi explorável dessa maneira.
http://googleprojectzero.blogspot.de/2015/01/finding-and-exploiting-ntpd.html
fonte
Os dados de loopback geralmente nunca chegam à rede. É interceptado e, bem, volta em loop, antes que isso aconteça. Como ele nunca atinge a rede real, nada na rede pode interceptá-lo.
fonte
Não. O loopback é codificado
/etc/hosts
- este é o primeiro lugar em que o resolvedor procurará a conversão de loopback para ip. A menos que você consiga editar os / etc / hosts, não poderá fazê-lo.Se você pode editar o / etc / hosts, é um administrador e pode fazer qualquer coisa.
fonte