远程计算机是否可以通过欺骗回送ip来访问另一台计算机的本地主机数据?
假设我想要一个设置,如果我要从自己的网络以外的地方进行连接,则必须提供登录凭据,并且所有敏感操作都需要输入密码。但是,如果我是通过计算机连接的,则不需要这些凭据,因为无论如何我都必须登录到OS才能访问该设备上的网络。我可以以此方式依靠环回地址作为安全措施吗?还是攻击者可能使它看起来像是在本地连接一样?
远程计算机是否可以通过欺骗回送ip来访问另一台计算机的本地主机数据?
假设我想要一个设置,如果我要从自己的网络以外的地方进行连接,则必须提供登录凭据,并且所有敏感操作都需要输入密码。但是,如果我是通过计算机连接的,则不需要这些凭据,因为无论如何我都必须登录到OS才能访问该设备上的网络。我可以以此方式依靠环回地址作为安全措施吗?还是攻击者可能使它看起来像是在本地连接一样?
Answers:
没有。
可以将数据作为伪造的127.0.0.1发送,但是答复将“传出”(实际上留在里面)回送接口,并“丢失”。
如果途中有一台路由器,它将通过其自己的环回接口发送数据包,并且该数据包将在那里丢失。
是。令人惊讶的是,有可能欺骗回送源地址。显然,您不会得到任何答复,因此您的欺骗数据包还需要包含一个利用程序。此外,它将在路由器处停止,因此您需要与受害者位于同一本地网络上。远程漏洞CVE-2014-9295可通过这种方式利用。
事实证明,在这种情况下,OS X和Linux内核的行为类似。任何到达外部接口且源IP为127.0.0.1的IP数据包都将立即被丢弃。但是,如果改为使用IPv6,我们实际上可以欺骗:: 1并将控制模式数据包发送到守护程序(某些Linux发行版中具有防止这种情况发生的防火墙规则,例如Red Hat)。因此,如果我们在同一个本地网络上,则可以将欺骗性数据包发送到目标的链接本地地址,并绕过IP限制。
http://googleprojectzero.blogspot.de/2015/01/finding-and-exploiting-ntpd.html