Peut trafic à de bouclage être de paquets reniflé?
Pouvez toutes les données échangées sur un ordinateur local à l'aide de l'IP de bouclage 127.0.0.1 (localhost) être de paquets reniflé si le PC est également connecté à un réseau (wifi ou filaire)?
Voudrais savoir si le bouclage, en tant que moyen de communication interprocessus localement processus en cours d'exécution, peut être considérée comme un moyen sécurisé d'échange de données (c'est à dire, pas au courant de la facilité à s'en décrocher par une personne qui réside à l'extérieur sur le réseau avec un renifleur de paquets programme).
Cette question est posée à l'égard de toutes les plateformes OS:
- Win2K/WinXP
- Vista
- Windows 7
- Mac OS X
- Linux
OriginalL'auteur RogerV | 2009-02-06
Vous devez vous connecter pour publier un commentaire.
Il doit être sûr de reniflage de paquets sur le réseau, parce que le trafic ne va jamais sur le câble (ou ondes).
Un processus sur la machine locale pourrait intercepter les paquets tho.
J'ai été dit que Windows bouclage du trafic serait ne pas être visible sur le réseau, mais ensuite j'ai entendu parler de Linux de bouclage a été mis en œuvre différemment et peut-être enclin à être reniflé sur le réseau. Donc essayer de voir ce que la sagesse collective de la foule dit. 🙂
Je ne suis pas personnellement au courant de tout problème avec linux envoi de bouclage des paquets sur le réseau. (Comment obtenir les paquets de retour avec tous les appareils ayant la même adresse de bouclage?)
OriginalL'auteur VBNight
Oui, c'est sûr.
Comme VBNight a déclaré, le trafic n'est jamais arrivé sur le fil ou l'air.
Mais, vous pouvez renifler localhost trafic sur votre machine locale. Par exemple sur ma machine sous linux, je n'ai suivantes:
Donc, vous pouvez l'utiliser pour renifler votre propre trafic/IPC messages, mais personne d'autre ne peut le voir sur le réseau.
C'est un cas très commun dans les systèmes utilisent un protocole comme TCP ou UDP pour les locaux de la CIB sur l'interface lo.
pas de.
tcpdump: lo: You don't have permission to capture on that device (socket: Operation not permitted)
vous devez avoir les permissions root afin de mettre une interface réseau en mode promiscuous. essayer sudo tcpdump -i lo
OriginalL'auteur Steve Lazaridis
Vous pouvez utiliser RawCap (une socket raw sniffer) à renifler localhost trafic dans Windows. RawCap va créer un fichier pcap que vous pouvez charger dans Wireshark, NetworkMiner ou tout ce que vous souhaitez.
Vous trouverez plus d'informations sur ce StackOverflow thread:
Sniffer pour localhost (Windows OS)
OriginalL'auteur Erik
Je suis assez sûr que populaire renifleurs de paquets ne peut pas renifler l'interface de bouclage (a cause de beaucoup de chagrin et d'ennui lors du débogage des trucs sur localhost).
OriginalL'auteur Assaf Lavie
De l'interface de bouclage peut être considéré comme sûr à l'égard du réseau externe. Il n'est pas sûr dans le même hôte.
OriginalL'auteur chaos
Les réponses sont correctes, mais je vais phrase d'une autre façon. Il est possible de renifler de la carte de bouclage des communications sur le localhost lui-même, mais il faut généralement des pilotes spéciaux en fonction du système d'exploitation. Bouclage de communication est à l'abri de externe renifleurs.
J'ai eu des cas où j'ai besoin de renifler de bouclage des communications et il n'était pas facile d'installation, mais il est possible (au moins sur Windows et je parie donc avec Linux).
OriginalL'auteur Ryan