L'interfaccia di loopback è protetta dallo sniffing?

2

Sto cercando di capire quali sono i rischi derivati dalle comunicazioni non protette all'interno dello stesso dispositivo, mediante l'uso dell'interfaccia loopback. Ho verificato che è possibile acquisire pacchetti, con privilegi amministrativi, su entrambi i sistemi Linux e Windows, utilizzando gli strumenti Wireshark o RawCap / SocketSniffer. Sarebbe possibile che un qualche tipo di malware acquisisca nello stesso modo gli scambi di pacchetti sull'interfaccia di loopback, a condizione che il malware ottenga i privilegi necessari?

    
posta hate 15.05.2014 - 10:31
fonte

2 risposte

4

Se puoi farlo (con Wireshark o un altro strumento), allora qualsiasi programma che abbia lo stesso livello di privilegio che puoi in teoria lo può fare anche tu.

Quindi se la domanda è: l'interfaccia di loopback può essere sniffata? Risponderei . Da quello che so, è più o meno il motivo per cui è stato creato in primo luogo.

    
risposta data 15.05.2014 - 10:33
fonte
1

Per lo più no. Su Linux, ci sono patch di sicurezza contro questo (non ricordo il loro nome, ma forse puoi ottenere aiuto qui ).

Ma: lo sniffing sul dispositivo di loopback richiede i permessi di root (o alcune capacità complicate), ciò che l'hacker ha, può comunque fare tutto.

C'è anche un caso speciale, che potrebbe essere rilevante per te. I software di virtualizzazione utilizzano normalmente la propria soluzione per la comunicazione inter-vm, che è praticamente un loopback, ma ha soprattutto alcuni tipi di protezione contro tali attacchi.

    
risposta data 15.05.2014 - 10:37
fonte

Leggi altre domande sui tag