localhostは偽装できますか?


9

リモートマシンがループバックIPをスプーフィングすることによって別のマシンのローカルホストデータにアクセスすることは可能ですか?

自分のネットワーク外のどこかから接続する場合、ログイン資格情報を提供する必要があり、すべての機密操作にパスワードが必要になる設定が必要だとしましょう。ただし、自分のコンピューターから接続する場合は、とにかくそのデバイスのネットワークにアクセスするためにOSにログインする必要があるため、これらの資格情報は必要ありません。このようにして、セキュリティ対策としてループバックアドレスを利用できますか?または、攻撃者がローカルで接続しているように見せかけることは可能ですか?


私はそうは思いません。
SpacemanSpiff

1
127.0.0.1 から送信されたように見えるスプーフィングされたパケットをマシンに受信させるということですか?または、マシン 127.0.0.1 宛てのスプーフィングされたパケットを受信させることを意味しますか?
David Schwartz、

つまり、基本的に、誰かが私のlocalhostデータに侵入し、localhostになりすまして{何でも}データを処理できるということです。
bee.catt

「localhostデータへの侵入」の意味が明確ではありません。これは、マシンが127.0.0.1から送信されたように見えるパケットを受信することを意味しますか?
David Schwartz

回答:


12

番号。

偽の127.0.0.1としてデータを送信することは可能ですが、応答はループバックインターフェースを「送信」し(実際には内部にとどまります)、「失われます」。

途中にルーターがある場合、ルーターは独自のループバックインターフェイスを介してパケットを送信し、そこで失われます。


わかりました。このすべてを正しく理解している場合、攻撃者はINを送信する可能性がありますが、ループバックの性質はそれ自体とのみ通信するためです。これが正しい場合、攻撃者はリモート接続を可能にする悪意のあるコードを送信したり、通常は何かを壊すコードだけを送信したりできますか?
bee.catt

PCにルーティングテーブルがあり、どのパケットがどこに送信されるかを示しています。(* nixのルート-n)。127.0.0.0/8のエントリがあり、ループバックインターフェイスを通過します(ループバックであるため、実際には外れません)。したがって、LANからの攻撃者がPCにパケットを送信した場合、PCはそれを受け入れることができますが、PC内に留まるため、返信パケットは失われます(ループバックから「送信」されます)
mulaz

1
面白いアイデア。ただし、ループバックインターフェイスにはMACアドレスがありません。そのため、ターゲットコンピューター(テクニカルターゲットNIC)のMACを、そのMACに属していないIPと組み合わせて、受信側のネットワークスタックがそれを受け入れることを期待する必要があります。そして、パッケージは、データを期待し、おそらく実際のIPでもリッスンしている何かによって受け入れられる必要があります。それでも、いい考えです。
ヘネス2012

イーサネットカードからMACを使用できます(パケットを送信するとき、たとえばgoogles 8.8.8.8と言うと、それをルーターのMACに8.8.8.8を送信先IPとして送信します。マシンはもちろん、IP転送を有効にする必要があります。
mulaz

コントロールプレーンでの攻撃はどうですか?127.0.0.1として細工された送信元アドレスを使用すると、一部のACLをバイパスできますか?
sdaffa23fdsf 2014年

6

はい。驚いたことに、ループバック送信元アドレスを偽装することが可能です。当然、返信は得られないため、偽装されたパケットにもエクスプロイトを含める必要があります。また、ルーターで停止するため、被害者と同じローカルネットワーク上にいる必要があります。リモートホールCVE-2014-9295は、この方法で悪用可能でした。

この場合、OS XとLinuxカーネルの動作は同じです。外部インターフェイスに到着し、送信元IP 127.0.0.1のIPパケットはすぐにドロップされます。しかし、代わりにIPv6を使用する場合は、実際に:: 1をスプーフィングして制御モードパケットをデーモンに送信できます(一部のLinuxディストリビューションには、これを防ぐファイアウォールルールがあります(Red Hatなど))。したがって、同じローカルネットワーク上にいる場合は、ターゲットのリンクローカルアドレスにスプーフィングされたパケットを送信し、IP制限をバイパスできます。

http://googleprojectzero.blogspot.de/2015/01/finding-and-exploiting-ntpd.html


これが本当の答えです...
DeepS1X

3

通常、ループバックデータがネットワークに到達することはありません。それが発生する前に、傍受され、ループバックされます。実際のネットワークに到達することはないため、ネットワーク上の何も傍受することはできません。


1

いいえ。ループバックはハードコードされ/etc/hostsています。これは、リゾルバがループバックからIPへの変換を探す最初の場所です。/ etc / hostsを編集できない場合は、編集できません。

/ etc / hostsを編集できる場合は、あなたが管理者であるため、何でもできます。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.