2009-02-06 18 views
14

¿Se pueden sniffear paquetes de datos intercambiados en una máquina local utilizando el loopback IP 127.0.0.1 (localhost) si la PC también está conectada a una red (inalámbrica o terrestre)?¿Se puede olfatear el tráfico en loopback?

Me gustaría saber si el loopback, como medio de comunicación entre procesos para procesos que se ejecutan localmente, puede considerarse un medio seguro de intercambiar datos (es decir, no accesible para cualquiera que resida externamente en la red) con un programa sniffer de paquetes).

está haciendo esta pregunta con respecto a todas las plataformas de sistemas operativos pertinentes:

  • Win2K/WinXP
  • Vista
  • Windows 7
  • Mac OS X
  • Linux

Respuesta

14

Debería estar seguro de que el paquete olfatea la red porque el tr affic nunca pasa por el cable (o ondas de radio).

Un proceso en esa máquina local podría oler los paquetes Tho.

+0

1. ¿Pero por qué molestarse en olfatear la misma máquina? Si está en la misma máquina y puedes secuestrar el bucle invertido, probablemente ya tengas root.Simplemente lea la memoria de proceso directamente :) – JaredPar

+0

Me han dicho que el tráfico de bucle invertido de Windows no sería visible en la red, pero luego escuché que Linux loopback se implementó de manera diferente y podría ser detectado en la red. Por lo tanto, tratando de ver lo que dice la sabiduría colectiva de la multitud. :-) – RogerV

+3

No estoy al tanto personalmente de ningún problema con el envío de paquetes de loopback a través de la red. (¿Cómo recuperaría esos paquetes con cada dispositivo con la misma dirección de bucle invertido?) – VBNight

0

La interfaz de bucle invertido se puede considerar como segura con respecto a la red externa. No es seguro dentro del mismo host.

1

estoy bastante seguro de que los rastreadores de paquetes populares no pueden oler la interfaz de bucle invertido (una causa de mucho dolor y molestia en la depuración de las cosas en el servidor local).

0

Las respuestas hasta ahora son correctas, pero lo expresaré de otra manera. Es posible olfatear las comunicaciones del adaptador de bucle de retorno en el propio servidor local, pero generalmente requiere controladores especiales según el sistema operativo. Sin embargo, las comunicaciones en bucle invertido están seguras de los rastreadores externos.

He tenido casos en los que necesitaba olfatear las comunicaciones de bucle invertido y no fue fácil de configurar, pero fue posible (al menos en Windows y yo apostaría también con Linux).

+3

El rastreo de bucles en Linux nunca requiere controladores especiales – Alnitak

23

Sí, esto es seguro. Como dijo VBNight, el tráfico nunca llega al cable ni al aire.

Pero, en realidad se puede oler el tráfico de localhost en el equipo local. Por ejemplo en mi máquina Linux hice lo siguiente:

sudo tcpdump -i lo 

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode 
listening on lo, link-type EN10MB (Ethernet), capture size 96 bytes 
15:29:58.056585 IP localhost.56010 > localhost.16001: S 3572335637:3572335637(0) win 32792 <mss 16396,sackOK,timestamp 132126218 0,nop,wscale 6> 
15:29:58.056604 IP localhost.16001 > localhost.56010: R 0:0(0) ack 3572335638 win 0 
15:29:59.026016 IP localhost.41664 > localhost.41664: UDP, length 1 
15:29:59.026346 IP localhost.41664 > localhost.41664: UDP, length 1 
15:29:59.126838 IP localhost.41664 > localhost.41664: UDP, length 1 
15:29:59.127486 IP localhost.41664 > localhost.41664: UDP, length 1 

Por lo tanto, se puede usar para oler sus propios mensajes de tráfico/IPC, pero nadie más lo puede ver en la red.

Este es un caso muy común en los sistemas para usar un protocolo como TCP o UDP para IPC local sobre la interfaz lo.

+1

¿Se puede oler el tráfico del servidor local como no root también? Por ejemplo, cumber usuario no root A snif usuario no root B's loopback IPC data? – kralyk

+0

@kralyk no. 'tcpdump: lo: no tiene permiso para capturar en ese dispositivo (socket: operación no permitida)' – sourcejedi

+0

@kralyk, necesita tener permisos de raíz para poner una interfaz de red en modo promiscuo. prueba sudo tcpdump -i lo –

Cuestiones relacionadas