2009-02-06 1 views
14

Может ли обмен данными на локальной машине с использованием loopback IP 127.0.0.1 (localhost) быть обнюханием пакетов, если компьютер также подключен к сети (беспроводной или стационарной)?Может ли трафик по шлейфу быть обнюхиваемым пакетом?

Хотелось бы узнать, может ли loopback как средство межпроцессного взаимодействия для локально запущенных процессов быть безопасным средством обмена данными (т. Е. Не конфиденциально, чтобы облегчить доступ к любому пользователю, который находится за пределами сети с программой пакетного сниффера).

Этот вопрос спрашивается в отношении всех соответствующих платформ ОС:

  • Win2K/WinXP
  • Vista,
  • Windows 7
  • Mac OS X
  • Linux

ответ

14

Это должно быть безопасно от обнюхивания пакетов из сети, поскольку tr аффикс никогда не идет на провод (или эфир).

Процесс на этой локальной машине может обнюхать пакеты tho.

+0

+1. Но зачем беспокоиться о том, чтобы нюхать на одной машине? Если он находится на одной машине, и вы можете захватить петлю, у вас, вероятно, уже есть корень.Просто прочитайте память процесса напрямую :) – JaredPar

+0

Мне сказали, что трафик loopback Windows не будет виден в сети, но затем я слышал, что loopback Linux был реализован по-разному и может быть подвержен обнюхиванию в сети. Следовательно, пытаясь понять, что говорит коллективная мудрость толпы. :-) – RogerV

+3

Я лично не знаю о каких-либо проблемах с linux-отправкой пакетов loopback по сети. (Как это вернуть эти пакеты с каждым устройством, имеющим один и тот же адрес обратной связи?) – VBNight

0

Интерфейс loopback можно считать безопасным по отношению к внешней сети. Он не защищен внутри одного и того же хоста.

1

Я уверен, что популярные пакеты снифферы не могут обнюхивать интерфейс loopback (причина многого горения и досады при отладке файлов на localhost).

0

Ответы до сих пор верны, но я буду говорить об этом по-другому. Можно обнюхать связь с петлевым адаптером на самом локальном хосте, но обычно для этого требуются специальные драйверы в зависимости от операционной системы. Связь Loopback безопасна от внешних снифферов.

У меня были случаи, когда мне нужно было обмениваться штыревыми сообщениями, и это было непросто настроить, но это было возможно (по крайней мере, в Windows, и я бы поспорил с Linux тоже).

+3

Обход петли на Linux никогда не требует специальных драйверов – Alnitak

23

Да, это безопасно. Как заявил VBNight, трафик никогда не попадает на провод или воздух.

Но вы можете фактически обнюхать трафик localhost на своей локальной машине. Например, на моем Linux поле я сделал следующее:

sudo tcpdump -i lo 

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode 
listening on lo, link-type EN10MB (Ethernet), capture size 96 bytes 
15:29:58.056585 IP localhost.56010 > localhost.16001: S 3572335637:3572335637(0) win 32792 <mss 16396,sackOK,timestamp 132126218 0,nop,wscale 6> 
15:29:58.056604 IP localhost.16001 > localhost.56010: R 0:0(0) ack 3572335638 win 0 
15:29:59.026016 IP localhost.41664 > localhost.41664: UDP, length 1 
15:29:59.026346 IP localhost.41664 > localhost.41664: UDP, length 1 
15:29:59.126838 IP localhost.41664 > localhost.41664: UDP, length 1 
15:29:59.127486 IP localhost.41664 > localhost.41664: UDP, length 1 

Таким образом, вы можете использовать его, чтобы понюхать свои собственные движения/IPC сообщения, но никто другой не может видеть его в сети.

Это очень распространенный случай в системах для использования протокола, такого как TCP или UDP, для локального IPC через интерфейс lo.

+1

Можете ли вы обнюхать трафик localhost как non-root тоже? Например, cuold пользователь, не являющийся пользователем root. Пользователь snif, не относящийся к корневому пользователю B? – kralyk

+0

@kralyk no. 'tcpdump: lo: У вас нет разрешения на захват на этом устройстве (сокет: операция не разрешена)' – sourcejedi

+0

@kralyk, вам нужно иметь права доступа для того, чтобы поместить сетевой интерфейс в беспорядочный режим. попробуйте sudo tcpdump -i lo –

Смежные вопросы