localhost를 스푸핑 할 수 있습니까? 중요한 작업에 암호가 필요합니다.

루프백 ip를 스푸핑하여 원격 시스템이 다른 시스템의 로컬 호스트 데이터에 액세스 할 수 있습니까?

내 네트워크 외부에서 연결하는 경우 로그인 자격 증명을 제공해야하며 모든 중요한 작업에 암호가 필요합니다. 그러나 컴퓨터에서 연결하는 경우 해당 장치의 네트워크에 액세스하기 위해 OS에 로그인해야하므로 이러한 자격 증명이 필요하지 않습니다. 이런 방식으로 루프백 주소를 보안 수단으로 사용할 수 있습니까? 아니면 침입자가 마치 로컬에 연결되어있는 것처럼 보이게 할 수 있습니까?



답변

아니.

데이터를 가짜 127.0.0.1로 보낼 수 있지만 응답은 루프백 인터페이스를 “아웃”(실제로 유지)하고 ‘손실’됩니다.

도중에 라우터가있는 경우 자체 루프백 인터페이스를 통해 패킷을 보내면 거기서 손실됩니다.


답변

예. 놀랍게도 루프백 소스 주소를 스푸핑 할 수 있습니다. 분명히 답글을 얻지 못하므로 스푸핑 된 패킷에도 악용이 포함되어야합니다. 또한 라우터에서 중지되므로 피해자와 동일한 로컬 네트워크에 있어야합니다. 이러한 방식으로 원격 구멍 CVE-2014-9295를 악용 할 수있었습니다.

이 경우 OS X과 Linux 커널이 비슷하게 작동합니다. 외부 인터페이스에 도착하고 소스 IP 127.0.0.1로 도착하는 모든 IP 패킷은 즉시 삭제됩니다. 그러나 IPv6을 대신 사용하면 실제로 :: 1을 스푸핑하고 제어 모드 패킷을 데몬에 보낼 수 있습니다 (일부 Linux 배포판에는이를 방지하는 방화벽 규칙이 있습니다 (예 : Red Hat)). 따라서 동일한 로컬 네트워크에있는 경우 스푸핑 된 패킷을 대상의 링크 로컬 주소로 보내고 IP 제한을 무시할 수 있습니다.

http://googleprojectzero.blogspot.de/2015/01/finding-and-exploiting-ntpd.html


답변

루프백 데이터는 일반적으로 네트워크로 전송되지 않습니다. 발생하기 전에 인터셉트되고 루프백됩니다. 실제 네트워크에 절대 도달하지 않기 때문에 네트워크의 어느 것도 네트워크를 가로 챌 수 없습니다.


답변

아니요. 루프백은 하드 코딩되어 있습니다 /etc/hosts. 이것은 리졸버가 루프백에서 IP 로의 변환을 찾는 첫 번째 장소입니다. / etc / hosts를 편집 할 수 없으면 수행 할 수 없습니다.

/ etc / hosts를 편집 할 수 있으면 관리자이므로 아무 것도 할 수 있습니다.


답변