what modelo networking tcp

networking - modelo - tcp/ip model pdf



¿Puede el tráfico en loopback ser olfateado? (6)

Debería estar seguro de que el paquete no olfatee la red porque el tráfico nunca pasa por el cable (o las ondas de aire).

Un proceso en esa máquina local podría oler los paquetes sin embargo.

¿Pueden los datos intercambiados en una máquina local usando el loopback IP 127.0.0.1 (localhost) ser olfateados en paquetes si la PC también está conectada a una red (inalámbrica o terrestre)?

Me gustaría saber si el loopback, como medio de comunicación entre procesos para procesos que se ejecutan localmente, puede considerarse como un medio seguro de intercambio de datos (es decir, no es fácil de dejar caer por cualquiera que resida externamente en la red con un sniffer de paquetes) programa).

Esta pregunta se hace con respecto a todas las plataformas de sistema operativo pertinentes:

  • Win2K / WinXP
  • Vista
  • Windows 7
  • Mac OS X
  • Linux

Estoy bastante seguro de que los rastreadores de paquetes populares no pueden oler la interfaz de bucle de retorno (una causa de mucha pena y molestia al depurar cosas en el host local).


La interfaz de loopback se puede considerar segura con respecto a la red externa. No es seguro dentro del mismo host.


Las respuestas hasta ahora son correctas, pero lo expresaré de otra manera. Es posible olfatear las comunicaciones del adaptador de bucle de retorno en el propio servidor local, pero generalmente requiere controladores especiales según el sistema operativo. Sin embargo, las comunicaciones en bucle invertido están seguras de los rastreadores externos.

He tenido casos en los que necesitaba olfatear las comunicaciones de bucle de retorno y no fue fácil de configurar, pero fue posible (al menos en Windows y yo apostaría también a Linux).


Sí, esto es seguro. Como dijo VBNight, el tráfico nunca llega al cable ni al aire.

Pero, en realidad puedes oler el tráfico del localhost en tu máquina local. Por ejemplo, en mi Linux box hice lo siguiente:

sudo tcpdump -i lo tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on lo, link-type EN10MB (Ethernet), capture size 96 bytes 15:29:58.056585 IP localhost.56010 > localhost.16001: S 3572335637:3572335637(0) win 32792 <mss 16396,sackOK,timestamp 132126218 0,nop,wscale 6> 15:29:58.056604 IP localhost.16001 > localhost.56010: R 0:0(0) ack 3572335638 win 0 15:29:59.026016 IP localhost.41664 > localhost.41664: UDP, length 1 15:29:59.026346 IP localhost.41664 > localhost.41664: UDP, length 1 15:29:59.126838 IP localhost.41664 > localhost.41664: UDP, length 1 15:29:59.127486 IP localhost.41664 > localhost.41664: UDP, length 1

Entonces, puede usarlo para olfatear sus propios mensajes de tráfico / IPC, pero nadie más puede verlo en la red.

Este es un caso muy común en los sistemas para usar un protocolo como TCP o UDP para IPC local a través de la interfaz lo.