Может ли трафик при обратной связи быть перехваченным? - PullRequest
14 голосов
/ 06 февраля 2009

Могут ли какие-либо данные, передаваемые на локальный компьютер с использованием петлевого IP 127.0.0.1 (localhost), быть перехваченными, если ПК также подключен к сети (беспроводной или стационарной)?

Хотелось бы знать, можно ли рассматривать петлю, как средство межпроцессного взаимодействия для локально запущенных процессов, как безопасное средство обмена данными (т. Е. Непривлекать к легкому удалению любым, кто находится снаружи в сети программа перехвата пакетов).

Этот вопрос задается в отношении всех соответствующих платформ ОС:

  • Win2K / WinXP
  • Vista
  • Windows 7
  • Mac OS X
  • Linux

Ответы [ 6 ]

23 голосов
/ 06 февраля 2009

Да, это безопасно. Как заявил VBNight, трафик никогда не попадает ни в эфир, ни в эфир.

Но на самом деле вы можете прослушивать трафик localhost на вашем локальном компьютере. Например, на моем linux box я сделал следующее:

sudo tcpdump -i lo

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 96 bytes
15:29:58.056585 IP localhost.56010 > localhost.16001: S 3572335637:3572335637(0) win 32792 <mss 16396,sackOK,timestamp 132126218 0,nop,wscale 6>
15:29:58.056604 IP localhost.16001 > localhost.56010: R 0:0(0) ack 3572335638 win 0
15:29:59.026016 IP localhost.41664 > localhost.41664: UDP, length 1
15:29:59.026346 IP localhost.41664 > localhost.41664: UDP, length 1
15:29:59.126838 IP localhost.41664 > localhost.41664: UDP, length 1
15:29:59.127486 IP localhost.41664 > localhost.41664: UDP, length 1

Таким образом, вы можете использовать его для прослушивания своего собственного трафика / сообщений IPC, но никто другой не сможет увидеть его в сети.

Это очень распространенный случай, когда в системах используется протокол типа TCP или UDP для локального IPC через интерфейс lo.

15 голосов
/ 06 февраля 2009

Это должно быть безопасно от перехвата пакетов из сети, потому что трафик никогда не идет по проводам (или радиоволнам).

Процесс на этой локальной машине может прослушивать пакеты, хотя.

2 голосов
/ 29 августа 2011

Вы можете использовать RawCap (необработанный анализатор сокетов) для прослушивания трафика локального хоста в Windows. RawCap создаст файл pcap, который вы можете загрузить в Wireshark, NetworkMiner или что угодно.

Вы найдете больше информации в этой теме StackOverflow: Sniffer для локального хоста (ОС Windows)

1 голос
/ 06 февраля 2009

Я почти уверен, что популярные анализаторы пакетов не могут прослушивать интерфейс обратной связи (причина большого горя и раздражения при отладке чего-либо на localhost).

0 голосов
/ 06 февраля 2009

Ответы пока верны, но я сформулирую это по-другому. Можно перехватить связь адаптера обратной связи на самом локальном хосте, но обычно это требует специальных драйверов в зависимости от операционной системы. Обратная связь защищена от внешних снифферов.

У меня были случаи, когда мне нужно было прослушивать шлейф, и это было нелегко настроить, но это было возможно (по крайней мере, в Windows, и я бы поспорил с Linux).

0 голосов
/ 06 февраля 2009

Интерфейс обратной связи можно считать безопасным по отношению к внешней сети. На одном хосте не безопасно.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...