¿Se pueden sniffear paquetes de datos intercambiados en una máquina local utilizando el loopback IP 127.0.0.1 (localhost) si la PC también está conectada a una red (inalámbrica o terrestre)?¿Se puede olfatear el tráfico en loopback?
Me gustaría saber si el loopback, como medio de comunicación entre procesos para procesos que se ejecutan localmente, puede considerarse un medio seguro de intercambiar datos (es decir, no accesible para cualquiera que resida externamente en la red) con un programa sniffer de paquetes).
está haciendo esta pregunta con respecto a todas las plataformas de sistemas operativos pertinentes:
- Win2K/WinXP
- Vista
- Windows 7
- Mac OS X
- Linux
1. ¿Pero por qué molestarse en olfatear la misma máquina? Si está en la misma máquina y puedes secuestrar el bucle invertido, probablemente ya tengas root.Simplemente lea la memoria de proceso directamente :) – JaredPar
Me han dicho que el tráfico de bucle invertido de Windows no sería visible en la red, pero luego escuché que Linux loopback se implementó de manera diferente y podría ser detectado en la red. Por lo tanto, tratando de ver lo que dice la sabiduría colectiva de la multitud. :-) – RogerV
No estoy al tanto personalmente de ningún problema con el envío de paquetes de loopback a través de la red. (¿Cómo recuperaría esos paquetes con cada dispositivo con la misma dirección de bucle invertido?) – VBNight