本地主机可以被欺骗?

是否有可能远程机器通过欺骗环回IP访问另一台机器的本地主机数据?

说如果我想要一个设置,如果我从我自己的networking以外的地方连接,我将不得不提供login凭据,我的密码将需要所有敏感的操作。 但是,如果我从计算机连接,则不需要这些凭据,因为我必须login到我的操作系统才能访问该设备上的networking。 我可以依靠这个回环地址作为安全措施吗? 或者是否有可能使攻击者看起来好像在本地连接?

没有。

可以将数据发送为假的127.0.0.1,但是回复将会“退出”(实际留在内部)回送接口,并被“丢失”。

如果路由器上有路由器,它将通过自己的回环接口发送数据包,并在那里丢失。

环回数据通常不会传送到networking。 在此之前,它被拦截,并且被环回。 由于它从来没有击中实际的networking,networking上没有任何东西可以拦截它。

是。 令人惊讶的是,有可能欺骗一个回送源地址。 显然你不会得到任何答复,所以你的欺骗数据包还需要包括一个漏洞。 它也将停在路由器,所以你需要与受害者在同一个本地networking。 远程漏洞CVE-2014-9295以这种方式被利用。

事实certificate,在这种情况下,OS X和Linux Kernel的行为类似。 任何到达外部接口并且源IP为127.0.0.1的IP数据包将立即被丢弃。 但是,如果我们使用IPv6,我们实际上可以欺骗:: 1并将控制模式数据包发送到守护进程(一些Linux发行版本有适当的防火墙规则,例如红帽)。 因此,如果我们在同一个本地networking上,我们可以向目标的链路本地地址发送欺骗数据包,并绕过IP限制。

http://googleprojectzero.blogspot.de/2015/01/finding-and-exploiting-ntpd.html

不可以。环回在/etc/hosts是硬编码的 – 这是parsing程序将寻找回送到ip翻译的第一个地方。 除非你能够编辑/ etc / hosts,否则你不能这样做。

如果你可以编辑/ etc / hosts,那么你是一个pipe理员,所以你可以做任何事情..