localhost สามารถปลอมแปลงได้หรือไม่


9

เป็นไปได้ไหมที่เครื่องระยะไกลสามารถเข้าถึงข้อมูล localhost ของเครื่องอื่นโดยการปลอมแปลง loopback ip?

พูดว่าถ้าฉันต้องการตั้งค่าหากฉันกำลังเชื่อมต่อจากที่อื่นนอกเครือข่ายของฉันฉันจะต้องให้ข้อมูลการเข้าสู่ระบบและรหัสผ่านของฉันจะต้องใช้สำหรับการดำเนินการที่สำคัญทั้งหมด อย่างไรก็ตามหากฉันกำลังเชื่อมต่อจากคอมพิวเตอร์ของฉันไม่จำเป็นต้องใช้ข้อมูลรับรองเหล่านี้เนื่องจากฉันต้องลงชื่อเข้าใช้ระบบปฏิบัติการเพื่อเข้าถึงเครือข่ายบนอุปกรณ์นั้น ฉันสามารถใช้ที่อยู่ลูปแบ็คเป็นตัวชี้วัดความปลอดภัยด้วยวิธีนี้ได้หรือไม่? หรือเป็นไปได้สำหรับผู้โจมตีที่จะทำให้มันดูเหมือนว่าพวกเขากำลังเชื่อมต่อในพื้นที่?


ฉันไม่เชื่ออย่างนั้น
SpacemanSpiff

1
คุณหมายถึงให้เครื่องรับแพ็คเก็ตปลอมที่ดูเหมือนมาจาก 127.0.0.1 หรือไม่? หรือคุณหมายถึงให้เครื่องรับแพ็คเก็ตปลอมแปลงที่ส่งไปยัง 127.0.0.1
David Schwartz

ฉันหมายถึงโดยทั่วไปแล้วใครบางคนสามารถเจาะข้อมูล localhost ของฉันและทำอะไรก็ได้ {โดย} โดยแกล้งทำเป็น localhost
bee.catt

ยังไม่ชัดเจนว่า "การเจาะข้อมูลท้องถิ่นของฉัน" หมายความว่าอะไร หมายความว่าทำให้เครื่องของคุณได้รับแพ็คเก็ตที่มาจาก 127.0.0.1 หรือไม่?
David Schwartz

คำตอบ:


12

เลขที่

เป็นไปได้ที่จะส่งข้อมูลปลอม 127.0.0.1 แต่การตอบกลับจะ "ออก" (อยู่ข้างใน) อินเตอร์เฟซลูปแบ็คและ 'หลงทาง'

หากมีเราเตอร์ระหว่างทางมันจะส่งแพ็คเก็ตผ่านอินเทอร์เฟซแบบวนรอบของตัวเองและมันจะหายไปที่นั่น


ตกลงดังนั้นถ้าฉันเข้าใจทุกอย่างถูกต้องผู้โจมตีอาจส่งบางสิ่งบางอย่างใน IN แต่พวกเขาจะไม่สามารถรับสิ่งใดกลับมาเพราะลักษณะของการวนกลับคือว่ามันพูดถึงตัวเองเท่านั้น หากถูกต้องผู้โจมตีสามารถส่งรหัสอันตรายที่ทำให้สามารถเชื่อมต่อจากระยะไกลได้หรือแม้แต่รหัสบางอย่างที่ทำลายสิ่งต่าง ๆ โดยทั่วไป
bee.catt

คุณมีตารางเส้นทางในพีซีของคุณซึ่งระบุว่าแพ็คเก็ตใดไปไหน (เส้นทาง -n บน * ระวัง) คุณมีรายการที่นั่นสำหรับ 127.0.0.0/8 เพื่อออกไปผ่านอินเทอร์เฟซวนรอบ (ไม่ได้ออกไปจริง ๆ เนื่องจากเป็นลูปแบ็ค) ดังนั้นหากผู้โจมตีจาก LAN ของคุณส่งแพ็คเก็ตไปยังพีซีของคุณพีซีของคุณสามารถยอมรับได้ แต่แพ็กเก็ตกลับจะหายไปเนื่องจากมันจะอยู่ในพีซีของคุณ (ส่ง 'ออก' จากลูปแบ็ค)
mulaz

1
ความคิดที่น่าสนใจ อย่างไรก็ตามอินเทอร์เฟซแบบวนรอบไม่มีที่อยู่ MAC ดังนั้นคุณจะต้องมีคอมพิวเตอร์เป้าหมาย (เป้าหมายทางเทคนิค NIC) MAC ร่วมกับ IP ซึ่งไม่ได้เป็นของ MAC นั้นและหวังว่าสแต็กเครือข่ายที่รับจะยอมรับได้ จากนั้นแพ็กเกจจะต้องได้รับการยอมรับจากบางสิ่งที่คาดว่าข้อมูลและอาจฟังบน IP จริง ยังคงเป็นความคิดที่ดี
Hennes

คุณสามารถใช้ mac จากการ์ดอีเธอร์เน็ต (เมื่อคุณส่งแพ็คเก็ตไปให้สมมติว่า googles 8.8.8.8 คุณส่งไปยังเราเตอร์ MAC ของคุณที่มี 8.8.8.8 เป็น dst IP เครื่องต้องเปิดใช้การส่งต่อ IP ของหลักสูตร
mulaz

แล้วการโจมตีที่เครื่องบินควบคุมล่ะ? ด้วยที่อยู่แหล่งที่สร้างขึ้นเป็น 127.0.0.1 เป็นไปได้ไหมที่จะข้าม ACL บางตัว?
sdaffa23fdsf

6

ใช่. น่าแปลกที่มันเป็นไปได้ที่จะปลอมแปลงแหล่งที่อยู่ของลูปแบ็ค เห็นได้ชัดว่าคุณจะไม่ได้รับการตอบกลับใด ๆ ดังนั้นแพ็คเก็ตที่ปลอมแปลงของคุณก็จำเป็นต้องรวมเอาช่องโหว่ด้วย นอกจากนี้จะหยุดที่เราเตอร์ดังนั้นคุณต้องอยู่ในเครือข่ายท้องถิ่นเดียวกับเหยื่อ CVE-2014-9295 หลุมระยะไกลถูกใช้ประโยชน์ในลักษณะนี้

ปรากฎว่า OS X และ Linux Kernel ทำงานคล้ายกันในกรณีนี้ แพ็กเก็ต IP ใด ๆ ที่มาถึงอินเทอร์เฟซภายนอกและด้วยแหล่งที่มา IP 127.0.0.1 จะลดลงทันที แต่ถ้าเราใช้ IPv6 แทนเราสามารถปลอมแปลง :: 1 และส่งแพ็กเก็ตโหมดควบคุมไปยัง daemon ได้ (การแจกจ่าย Linux บางตัวมีกฎไฟร์วอลล์ในตำแหน่งที่ป้องกันสิ่งนี้เช่น Red Hat) ดังนั้นหากเราอยู่ในเครือข่ายท้องถิ่นเดียวกันเราสามารถส่งแพ็กเก็ตที่ปลอมแปลงไปยังที่อยู่ link-local ของเป้าหมายและหลีกเลี่ยงข้อ จำกัด IP

http://googleprojectzero.blogspot.de/2015/01/finding-and-exploiting-ntpd.html


นี่คือคำตอบที่แท้จริง ...
DeepS1X

3

ข้อมูลย้อนกลับมักจะไม่ทำให้เครือข่าย มันถูกดักและกลับมาวนซ้ำก่อนที่จะเกิดขึ้น เนื่องจากมันไม่เคยกระทบกับเครือข่ายจริงๆจึงไม่มีสิ่งใดในเครือข่ายที่สามารถดักจับมันได้


1

ไม่ได้ลูปแบ็คเป็นฮาร์ดโค้ดใน/etc/hosts- นี่เป็นที่แรกที่โปรแกรมแก้ไขจะค้นหาลูปแบ็คเป็นการแปลไอพี ถ้าคุณไม่สามารถแก้ไข / etc / hosts คุณไม่สามารถทำได้

หากคุณสามารถแก้ไข / etc / hosts ได้คุณเป็นผู้ดูแลระบบดังนั้นคุณสามารถทำอะไรก็ได้ ..

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.