Est-il possible pour une machine distante d'accéder aux données d'hôte local d'une autre machine en usurpant l'IP de bouclage?
Disons que si je voulais une configuration où si je me connecte à l'extérieur de mon propre réseau, je devrai fournir des informations de connexion et mon mot de passe sera requis pour toutes les opérations sensibles. Cependant, si je me connecte depuis mon ordinateur, ces informations d'identification ne sont pas nécessaires car je dois de toute façon me connecter à mon système d'exploitation pour accéder au réseau sur cet appareil. Puis-je compter sur l'adresse de bouclage comme mesure de sécurité de cette manière? Ou est-il possible pour un attaquant de faire croire qu'il se connecte localement?
Réponses:
Non.
Il est possible d'envoyer des données sous forme de faux 127.0.0.1, mais la réponse sortira (restera à l'intérieur) de l'interface de bouclage et sera «perdue».
S'il y a un routeur sur le chemin, il enverra le paquet via sa propre interface de bouclage, et il y sera perdu.
la source
Oui. Étonnamment, il est possible d'usurper une adresse source de bouclage. De toute évidence, vous n'obtiendrez aucune réponse, donc votre paquet usurpé doit également inclure un exploit. Il sera également arrêté sur un routeur, vous devez donc être sur le même réseau local que la victime. Le trou distant CVE-2014-9295 était exploitable de cette façon.
http://googleprojectzero.blogspot.de/2015/01/finding-and-exploiting-ntpd.html
la source
Les données de bouclage ne parviennent généralement jamais au réseau. Il est intercepté et, bien, bouclé avant que cela n'arrive. Puisqu'il n'atteint jamais le réseau réel, rien sur le réseau ne peut l'intercepter.
la source
Non. Le bouclage est codé en dur
/etc/hosts
- c'est le premier endroit où le résolveur recherchera un bouclage vers la traduction IP. À moins que vous ne puissiez modifier les / etc / hosts, vous ne pouvez pas le faire.Si vous pouvez éditer / etc / hosts, vous êtes administrateur et vous pouvez donc tout faire.
la source