क्या लोकलहोस्ट को खराब किया जा सकता है?


9

क्या रिमोट मशीन के लिए लूपबैक आईपी को स्पूफ करके किसी अन्य मशीन के लोकलहोस्ट डेटा तक पहुंचना संभव है?

कहो कि क्या मुझे एक सेटअप चाहिए था, अगर मैं अपने नेटवर्क के बाहर कहीं से कनेक्ट कर रहा हूं, तो मुझे लॉगिन क्रेडेंशियल्स की आपूर्ति करनी होगी और सभी संवेदनशील ऑपरेशन के लिए मेरा पासवर्ड आवश्यक होगा। हालाँकि, अगर मैं अपने कंप्यूटर से कनेक्ट कर रहा हूं, तो इन क्रेडेंशियल्स की आवश्यकता नहीं है क्योंकि मुझे उस डिवाइस पर नेटवर्क तक पहुंचने के लिए अपने ओएस पर लॉगिन करना होगा। क्या मैं इस तरह से सुरक्षा उपाय के रूप में लूपबैक पते पर भरोसा कर सकता हूं? या किसी हमलावर के लिए यह संभव है कि वह दिखाई दे जैसे कि वे स्थानीय रूप से जुड़ रहे हैं?


मैं विश्वास नहीं करता।
SpacemanSpiff

1
क्या आपका मतलब है कि मशीन को एक स्पूफ पैकेट प्राप्त करने के लिए मिलता है जो 127.0.0.1 से आया है ? या क्या आपको लगता है कि मशीन को एक खराब पैकेट प्राप्त करने के लिए मिलता है जिसे 127.0.0.1 पर संबोधित किया जाता है ?
डेविड श्वार्ट्ज

मेरा मतलब है, मूल रूप से, कोई मेरे लोकलहोस्ट डेटा में सेंध लगा सकता है और लोकलहोस्ट होने का बहाना करके इसके साथ {जो भी} कर सकता है।
२.१४ बजे bee.catt

यह स्पष्ट नहीं है कि "मेरे लोकलहोस्ट डेटा में ब्रेक" का क्या मतलब है। क्या इसका मतलब है कि आपकी मशीन को एक पैकेट प्राप्त होता है जो 127.0.0.1 से आता है?
डेविड शवार्ट्ज

जवाबों:


12

नहीं।

नकली 127.0.0.1 के रूप में डेटा भेजना संभव है, लेकिन उत्तर "बाहर" (वास्तव में अंदर रहना) लूपबैक इंटरफ़ेस जाएगा, और 'खो' जाएगा।

यदि रास्ते में एक राउटर है, तो यह पैकेट को स्वयं लूपबैक इंटरफ़ेस के माध्यम से भेज देगा, और यह वहां खो जाएगा।


ठीक है, इसलिए यदि मैं यह सब सही ढंग से समझ रहा हूं, तो एक हमलावर संभावित रूप से कुछ में भेज सकता है, लेकिन वे कुछ भी वापस पाने में सक्षम नहीं होंगे, क्योंकि लूपबैक की प्रकृति यह है कि यह केवल खुद से बात करता है। यदि यह सही है, तो एक हमलावर दुर्भावनापूर्ण कोड में भेज सकता है जो दूरस्थ रूप से कनेक्ट करना संभव बनाता है, या यहां तक ​​कि केवल कुछ कोड जो आमतौर पर चीजों को तोड़ते हैं?
bee.catt

आपके पास अपने पीसी में एक राउटिंग टेबल है, जो कहता है कि कौन से पैकेट कहाँ जाते हैं। (मार्ग -n पर * निक्स)। लूपबैक इंटरफ़ेस के माध्यम से बाहर जाने के लिए आपके पास 127.0.0.0/8 के लिए एक प्रविष्टि है (वास्तव में बाहर नहीं जाती है, क्योंकि यह लूपबैक है)। इसलिए, यदि आपके लैन से हमलावर आपके पीसी पर एक पैकेट भेजता है, तो आपका पीसी इसे स्वीकार कर सकता है, लेकिन रिटर्न पैकेट खो जाएगा, क्योंकि यह आपके पीसी के अंदर रहेगा (लूपबैक से 'बाहर भेजा')
मुल्लाज़

1
एक दिलचस्प विचार। हालाँकि लूपबैक इंटरफ़ेस का कोई मैक पता नहीं है। तो आपके पास एक आईपी के साथ संयोजन में लक्ष्य कंप्यूटर (तकनीकी लक्ष्य एनआईसी) मैक होगा जो उस मैक से संबंधित नहीं है और आशा करता है कि प्राप्त नेटवर्क स्टैक इसे स्वीकार करता है। और फिर पैकेज को डेटा की उम्मीद करने वाली किसी चीज़ से स्वीकार करना होगा और शायद असली आईपी पर भी सुनना होगा। फिर भी, एक अच्छा विचार।
हेन्नेस

आप ईथरनेट कार्ड से मैक का उपयोग कर सकते हैं (जब आप एक पैकेट भेजते हैं, तो googles 8.8.8.8 कहते हैं, आप इसे अपने रूटर्स मैक पर 8.8.8.8 के साथ dst। IP के रूप में भेज सकते हैं। मशीन को आईपी फॉरवर्डिंग सक्षम होना चाहिए।
मुलज़

नियंत्रण विमान पर हमलों के बारे में क्या? 127.0.0.1 के रूप में एक गढ़ी गई स्रोत पते के साथ कुछ एसीएल को बायपास करना संभव है?
sdaffa23fdsf

6

हाँ। आश्चर्यजनक रूप से, लूपबैक स्रोत पते को बिगाड़ना संभव है। जाहिर है कि आपको कोई जवाब नहीं मिलेगा, इसलिए आपके स्पूफ पैकेट को भी एक शोषण शामिल करना होगा। इसके अलावा यह एक राउटर पर रोक दिया जाएगा, इसलिए आपको पीड़ित के समान स्थानीय नेटवर्क पर होना चाहिए। रिमोट होल CVE-2014-9295 इस तरह शोषक था।

यह ओएस एक्स निकला और लिनक्स कर्नेल इस मामले में समान व्यवहार करता है। कोई भी IP पैकेट बाहरी इंटरफ़ेस पर और स्रोत IP 127.0.0.1 के साथ तुरंत गिरा दिया जाएगा। लेकिन अगर हम IPv6 का उपयोग करते हैं, तो इसके बजाय हम वास्तव में :: 1 को खराब कर सकते हैं और डेमन को कंट्रोल मोड पैकेट भेज सकते हैं (कुछ लिनक्स वितरणों में फ़ायरवॉल नियम हैं जो इस के विरुद्ध सुरक्षा करते हैं, जैसे Red Hat)। इस प्रकार, यदि हम एक ही स्थानीय नेटवर्क पर हैं, तो हम लक्ष्य के लिंक-स्थानीय पते पर स्पूफ पैकेट भेज सकते हैं और आईपी प्रतिबंधों को दरकिनार कर सकते हैं।

http://googleprojectzero.blogspot.de/2015/01/finding-and-exploiting-ntpd.html


यह असली जवाब है ...
18

3

लूपबैक डेटा आमतौर पर कभी भी नेटवर्क में नहीं आता है। ऐसा होने से पहले, इसे रोक दिया जाता है। चूंकि यह वास्तविक नेटवर्क को कभी हिट नहीं करता है, इसलिए नेटवर्क पर कुछ भी इसे बाधित नहीं कर सकता है।


1

नहीं, लूपबैक हार्डकोड किया गया है /etc/hosts- यह पहला स्थान है, जिसमें रिसोल्वर लूपबैक से आईपी ट्रांसलेशन के लिए दिखेगा। जब तक आप / etc / मेजबानों को संपादित करने में सक्षम नहीं होंगे, तब तक आप ऐसा नहीं कर सकते।

यदि आप / etc / मेजबान संपादित कर सकते हैं तो आप एक प्रशासक हैं ताकि आप कुछ भी कर सकें ..

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.