2009-02-06 10 views
14

È possibile sniffare i dati scambiati su un computer locale utilizzando il loopback IP 127.0.0.1 (localhost) se il PC è anche connesso a una rete (wireless o fissa)?Il traffico su loopback può essere annusato nel pacchetto?

Vorrebbe sapere se il loopback, come mezzo di comunicazione tra processi per processi in esecuzione localmente, può essere considerato un mezzo sicuro per lo scambio di dati (ovvero, non è di facile accesso da parte di chiunque risieda esternamente sulla rete con un programma sniffer di pacchetti).

Questa domanda è stato chiesto in relazione a tutte le piattaforme OS pertinenti:

  • Win2K/WinXP
  • Vista
  • Windows 7
  • Mac OS X
  • Linux

risposta

14

Dovrebbe essere al sicuro dal pacchetto che annusa dalla rete perché il Affic non va mai sul filo (o onde radio).

Un processo su quella macchina locale potrebbe rilevare i pacchetti.

+0

+1. Ma perché preoccuparsi di annusare sulla stessa macchina? Se si trova sulla stessa macchina e si può sequestrare il loopback, probabilmente si è già root.Basta leggere direttamente la memoria del processo :) – JaredPar

+0

Mi è stato detto che il traffico loopback di Windows non sarebbe visibile sulla rete, ma poi ho sentito che il loopback di Linux è stato implementato in modo diverso e potrebbe essere incline ad essere annusato sulla rete. Quindi, cercando di vedere cosa dice la saggezza collettiva della folla. :-) – RogerV

+3

Non sono personalmente a conoscenza di alcun problema con linux che invia pacchetti di loopback sulla rete. (Come otterrebbe quei pacchetti indietro con ogni dispositivo che ha lo stesso indirizzo di loopback?) – VBNight

0

L'interfaccia di loopback può essere considerata sicura rispetto alla rete esterna. Non è sicuro all'interno dello stesso host.

1

Sono abbastanza sicuro che i popolari sniffer di pacchetti non possano annusare l'interfaccia di loopback (causa di molto dolore e fastidio durante il debug di roba su localhost).

0

Le risposte fin qui sono corrette, ma lo esprimerò in un modo diverso. È possibile annusare le comunicazioni dell'adattatore loopback sul localhost stesso, ma in genere richiede driver speciali a seconda del sistema operativo. Tuttavia, le comunicazioni loopback sono al sicuro dagli sniffer esterni.

Ho avuto casi in cui avevo bisogno di annusare le comunicazioni di loopback e non era facile da configurare, ma era possibile (almeno su Windows e avrei scommesso anche con Linux).

+3

loopback sniffing su Linux non richiede mai driver speciali – Alnitak

23

Sì, questo è sicuro. Come dichiarato da VBNight, il traffico non colpisce mai il filo o l'aria.

Tuttavia, è possibile annusare il traffico localhost sul computer locale. Per esempio sulla mia macchina linux ho fatto la seguente:

sudo tcpdump -i lo 

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode 
listening on lo, link-type EN10MB (Ethernet), capture size 96 bytes 
15:29:58.056585 IP localhost.56010 > localhost.16001: S 3572335637:3572335637(0) win 32792 <mss 16396,sackOK,timestamp 132126218 0,nop,wscale 6> 
15:29:58.056604 IP localhost.16001 > localhost.56010: R 0:0(0) ack 3572335638 win 0 
15:29:59.026016 IP localhost.41664 > localhost.41664: UDP, length 1 
15:29:59.026346 IP localhost.41664 > localhost.41664: UDP, length 1 
15:29:59.126838 IP localhost.41664 > localhost.41664: UDP, length 1 
15:29:59.127486 IP localhost.41664 > localhost.41664: UDP, length 1 

Quindi, è possibile utilizzarlo per annusare i propri messaggi sul traffico/IPC, ma nessun altro può vedere sulla rete.

Questo è un caso molto comune nei sistemi di utilizzare un protocollo come TCP o UDP per IPC locale tramite l'interfaccia lo.

+1

Puoi annusare il traffico localhost come non-root? Ad esempio, i dati IPC di loopback di B dell'utente non root di utente non utente root di cuold? – kralyk

+0

@kralyk no. 'tcpdump: lo: Non si dispone dell'autorizzazione per l'acquisizione su quel dispositivo (socket: Operazione non consentita)' – sourcejedi

+0

@kralyk, è necessario disporre delle autorizzazioni di root per mettere un'interfaccia di rete in modalità promiscua. prova sudo tcpdump -i lo –

Problemi correlati