¿Está protegida la interfaz de bucle invertido de la detección?

2

Estoy tratando de entender cuáles son los riesgos derivados de las comunicaciones no protegidas dentro del mismo dispositivo, mediante el uso de la interfaz de bucle invertido. He verificado que es posible capturar paquetes, con privilegios administrativos, tanto en sistemas Linux como Windows, mediante el uso de las herramientas Wireshark o RawCap / SocketSniffer. ¿Sería posible que algún tipo de malware capture los intercambios de paquetes en la interfaz de loopback de la misma manera, siempre que el malware obtenga los privilegios necesarios?

    
pregunta hate 15.05.2014 - 10:31
fuente

2 respuestas

4

Si puedes hacerlo (con Wireshark u otra herramienta), entonces cualquier programa que tenga el mismo nivel de privilegio que teóricamente también puede hacerlo.

Entonces, si la pregunta es: ¿se puede oler la interfaz de bucle invertido? Yo respondería SÍ . Por lo que sé, es más o menos la razón por la que se creó en primer lugar.

    
respondido por el executifs 15.05.2014 - 10:33
fuente
1

Mayormente no. En Linux, hay parches de seguridad contra esto (no puedo recordar su nombre, pero quizás puedas obtener ayuda aquí ).

Pero: el sniffing en el dispositivo de bucle invertido necesita permiso de root (o alguna capacidad complicada), lo que el atacante tiene, puede hacer todo de cualquier manera.

También hay un caso especial, que puede ser relevante para usted. Los softwares de virtualización usan normalmente su propia solución para la comunicación inter-vm, que también es prácticamente un bucle de retorno, pero en su mayoría tiene algunos tipos de protección contra tales ataques.

    
respondido por el peterh 15.05.2014 - 10:37
fuente

Lea otras preguntas en las etiquetas