¿Es perjudicial redirigir errores web a localhost en el archivo hosts?

5

Estaba revisando el artículo archivo de hosts en Wikipedia, y encontré esto:

  

El bloqueo del acceso a servidores de contenido no deseado redirigiéndolos al host local (127.0.0.1) puede tener implicaciones de seguridad. Como 127.0.0.1 solo es accesible por el propio host, las conexiones pueden ser confiables. El enlace a seguir puede estar diseñado para lanzar un ataque en el host local.

Aunque no cita ninguna referencia, me pregunto si esto es cierto.

Pensé en usar un archivo de hosts para bloquear algunos errores y rastreadores web. ¿Es seguro o no?

    
pregunta Fábio Perez 13.02.2012 - 14:24
fuente

4 respuestas

2

Supongo que el autor de Wikipedia se refiere a las zonas de seguridad de IE, donde el nombre DNS o la dirección IP otorgan una funcionalidad adicional a cosas como

  • controles ActiveX
  • Javascript
  • Ejecución de datos no firmados
  • Acceso a datos internos (leer servidor de archivos corporativo).

Más información aquí

    
respondido por el random65537 13.02.2012 - 16:53
fuente
1

Imagine que está ejecutando un servicio de red (por ejemplo, HTTP) en su máquina local. Esto está vinculado tanto a la interfaz de bucle invertido (127.0.0.1) como a una interfaz orientada a Internet (80.1.1.1).

Ahora digamos que tiene un script en su máquina que un atacante sabe que se puede usar para realizar tareas administrativas, pero solo si lo realiza un administrador.

La presunción es que su script solo asume que el visitante es un administrador si está conectado desde el propio servidor. Se puede llamar a una función administrativa utilizando variables GET, como: enlace .

Si un usuario intentara hacer esto desde Internet, la secuencia de comandos podría ver que el usuario de conexión tenía una IP externa y regresaría con, por ejemplo, HTTP 403.

Ahora está navegando por Internet en su servidor (usted es un tonto). Al hacer clic en un enlace de atacantes cuyo nombre de dominio se ha asociado con algo dudoso, está en su archivo de hosts. Ahora, en lugar de este enlace que lo lleva a enlace , su propio archivo de hosts garantiza que enlace se carga en su lugar.

Las tablas de la base de datos se eliminan y el atacante compromete sus mecanismos de autenticación.

Por supuesto, este es un ejemplo muy básico y requiere muchas suposiciones. Sin embargo, esta es una posibilidad real de cómo tal configuración podría causarle un dolor de cabeza.

    
respondido por el deed02392 13.02.2012 - 15:20
fuente
1

No veo ningún peligro si usted es quien configura su propio /etc/hosts para bloquear errores / rastreadores web específicos; sin embargo, puedo imaginar fácilmente un escenario en el que un atacante puede usar /etc/hosts para redirigir a localhost para hacer algunas cosas maliciosas.

Por ejemplo, digamos que un atacante diseña un clon malintencionado de un sitio web (como amazon.com ), lo instala en un servidor web local y edita / etc / hosts para redirigir a amazon.com a localhost. Un usuario en esa computadora que vaya a amazon.com no sabría la diferencia y probablemente ingresaría información confidencial a la aplicación web malintencionada que se ejecuta en localhost (que puede decir que envíe esa información confidencial a otra parte).

No me preocuparía demasiado que las redirecciones a localhost sean "confiables"; El uso de la dirección IP de un cliente como medio de autenticación para otorgarle privilegios para modificar la información es un error en el diseño de una aplicación web.

    
respondido por el dr jimbob 13.02.2012 - 16:27
fuente
0

Tal vez esta es una mejor solución. En lugar de utilizar 127.0.0.1 en el archivo hosts, el efecto neto no sería el mismo, pero más seguro, de usar 0.0.0.0

    
respondido por el greg aiken 05.12.2013 - 17:56
fuente

Lea otras preguntas en las etiquetas