可以欺骗本地主机吗?

bee*_*att 10 security localhost

远程机器是否有可能通过欺骗环回 ip 来访问另一台机器的本地主机数据?

假设我想要一个设置,如果我从我自己的网络之外的某个地方连接,我将必须提供登录凭据,并且所有敏感操作都需要我的密码。但是,如果我从我的计算机连接,则不需要这些凭据,因为无论如何我都必须登录到我的操作系统才能访问该设备上的网络。我可以通过这种方式依赖回送地址作为安全措施吗?或者攻击者是否有可能使其看起来好像是在本地连接?

mul*_*laz 12

不。

可以将数据作为假 127.0.0.1 发送,但回复将“离开”(实际上留在内部)环回接口,并“丢失”。

如果途中有路由器,它会通过自己的环回接口发送数据包,然后在那里丢失。


sou*_*edi 8

是的。令人惊讶的是,可以欺骗回送源地址。显然你不会得到任何回复,所以你的欺骗数据包也需要包含一个漏洞利用。它也将在路由器上停止,因此您需要与受害者位于同一本地网络上。远程漏洞 CVE-2014-9295 可以通过这种方式被利用。

事实证明,在这种情况下,OS X 和 Linux 内核的行为相似。任何到达外部接口且源 IP 为 127.0.0.1 的 IP 数据包都将被立即丢弃。但是,如果我们改用 IPv6,我们实际上可以欺骗 ::1 并将控制模式数据包发送到守护程序(某些 Linux 发行版具有防止这种情况的防火墙规则,例如 Red Hat)。因此,如果我们在同一个本地网络上,我们可以将欺骗数据包发送到目标的本地链路地址并绕过 IP 限制。

http://googleprojectzero.blogspot.de/2015/01/finding-and-exploiting-ntpd.html

  • 这才是真正的答案…… (3认同)