2009-02-06 24 views
14

Có thể trao đổi dữ liệu trên máy cục bộ bằng cách sử dụng loopback IP 127.0.0.1 (localhost) hay không nếu gói PC cũng được kết nối với mạng (không dây hoặc điện thoại cố định)?Có thể giao thông trên loopback được gói sniffed?

Muốn biết liệu vòng lặp, là phương tiện liên lạc giữa các tiến trình đang chạy cục bộ, có thể coi là phương tiện trao đổi dữ liệu an toàn (tức là không được giảm bớt bởi bất kỳ ai cư trú bên ngoài mạng) với một chương trình gói sniffer).

câu hỏi này đã được hỏi đối với tất cả các nền tảng hệ điều hành thích hợp:

  • Win2K/WinXP
  • Vista
  • Windows 7
  • Mac OS X
  • Linux

Trả lời

14

Nó phải được an toàn từ gói sniffing ra khỏi mạng vì tr affic không bao giờ đi dây (hoặc sóng phát sóng).

Quá trình trên máy cục bộ đó có thể ngửi gói tin tho.

+0

+1. Nhưng tại sao lại cứ ngửi trên cùng một cỗ máy? Nếu nó trên cùng một máy và bạn có thể chiếm quyền điều khiển vòng lặp thì có thể bạn đã có root.Chỉ cần đọc bộ nhớ quá trình trực tiếp :) – JaredPar

+0

Tôi đã nói rằng lưu lượng truy cập vòng lặp của Windows sẽ không hiển thị trên mạng, nhưng sau đó tôi đã nghe thấy vòng lặp Linux được triển khai khác và có thể dễ bị ngửi trên mạng. Do đó cố gắng để xem những gì trí tuệ tập thể của đám đông nói. :-) – RogerV

+3

Tôi không nhận thức được bất kỳ vấn đề nào với việc gửi gói tin loopback qua mạng qua linux. (Làm cách nào để các gói đó trở lại với mọi thiết bị có cùng địa chỉ loopback?) – VBNight

0

Giao diện vòng lặp có thể được coi là an toàn đối với mạng bên ngoài. Nó không an toàn trong cùng một máy chủ.

1

Tôi khá chắc chắn rằng các trình đọc gói tin phổ biến không thể ngửi được giao diện loopback (nguyên nhân gây ra nhiều đau buồn và phiền toái khi gỡ lỗi nội dung trên localhost).

0

Câu trả lời cho đến nay là chính xác, nhưng tôi sẽ cụm từ theo cách khác. Có thể ngửi thông tin bộ điều hợp loopback trên chính localhost, nhưng nó thường yêu cầu các trình điều khiển đặc biệt tùy thuộc vào hệ điều hành. Thông tin liên lạc loopback là an toàn từ sniffers bên ngoài mặc dù.

Tôi đã có trường hợp cần thiết để phát hiện liên lạc ngược và không dễ cài đặt, nhưng có thể (ít nhất là trên Windows và tôi cũng đặt cược với Linux).

+3

lặp lại đánh hơi trên Linux không bao giờ yêu cầu trình điều khiển đặc biệt – Alnitak

23

Có, điều này là an toàn. Như VBNight đã nêu, lưu lượng truy cập không bao giờ chạm vào dây hoặc không khí.

Nhưng, bạn thực sự có thể đánh cắp lưu lượng truy cập cục bộ trên máy cục bộ của mình. Ví dụ trên hộp linux của tôi, tôi đã làm như sau:

sudo tcpdump -i lo 

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode 
listening on lo, link-type EN10MB (Ethernet), capture size 96 bytes 
15:29:58.056585 IP localhost.56010 > localhost.16001: S 3572335637:3572335637(0) win 32792 <mss 16396,sackOK,timestamp 132126218 0,nop,wscale 6> 
15:29:58.056604 IP localhost.16001 > localhost.56010: R 0:0(0) ack 3572335638 win 0 
15:29:59.026016 IP localhost.41664 > localhost.41664: UDP, length 1 
15:29:59.026346 IP localhost.41664 > localhost.41664: UDP, length 1 
15:29:59.126838 IP localhost.41664 > localhost.41664: UDP, length 1 
15:29:59.127486 IP localhost.41664 > localhost.41664: UDP, length 1 

Vì vậy, bạn có thể sử dụng nó để đánh cắp lưu lượng truy cập/thông điệp IPC của riêng bạn, nhưng không ai khác có thể nhìn thấy nó trên mạng.

Đây là trường hợp rất phổ biến trong các hệ thống sử dụng giao thức như TCP hoặc UDP cho IPC cục bộ trên giao diện lo.

+1

Bạn có thể đánh cắp lưu lượng cục bộ không phải là gốc không? Ví dụ, cuold người dùng không phải root Một dữ liệu IPC loopback IPC của người dùng không phải root của B? – kralyk

+0

@kralyk no. 'tcpdump: lo: Bạn không có quyền chụp trên thiết bị đó (ổ cắm: Thao tác không được phép)' – sourcejedi

+0

@kralyk, bạn cần phải có quyền root để đặt giao diện mạng ở chế độ promiscuous. thử sudo tcpdump -i lo –

Các vấn đề liên quan