GNU/Linux >> Znalost Linux >  >> Linux

Použití localhost TCP/IP komunikace v programu - vždy bezpečné?

  • Provoz do 127.0.0.0/8 a do ::1/128 je zpracováván interně zásobníkem TCP/IP. Nedosáhne na fyzickou síťovou kartu a nikdy neopustí počítač, takže nemůže být blokován podnikovými firewally.

  • Vzhledem k tomu, že sockety zpětné smyčky jsou pro IPC velmi běžné, dobré firewally by je nikdy neměly blokovat. (Brána firewall systému Windows nikoli.) Existují však některé přehnaně paranoidní... V takových případech bych však vinil bránu firewall, nikoli váš software.

  • Na Unixu je možné (náhodně) vypnout rozhraní zpětné smyčky (obvykle lo ). Opět je to velmi neobvyklé.

  • Místo pevně zakódovaného portu socketpair() měl by být použit, pokud je to možné, aby se zabránilo kolizím portů.

  • Ještě lepší by bylo použít sokety Unix na Linuxu a pojmenované kanály na Windows.


Všechny tyto operační systémy podporují spouštění softwaru brány firewall. Ty by mohly blokovat připojení localhost, i když to není příliš obvyklé (podle mých zkušeností).

Existuje mnoho aplikací/služeb, které to dělají. Zkuste spustit netstat -an na vašem boxu:je pravděpodobné, že na 127.0.0.1 uvidíte poměrně dost aplikací s otevřenými zásuvkami pro poslech .

Nevím o uživatelských nastaveních, která by tomu na Linuxu mohla zabránit. Žádný nápad pro Windows. Ale znovu, toto je běžná technika.


Linux
  1. Útoky TCP/IP – Vysvětlení základů otravy mezipamětí ARP

  2. Jak získat MAC adresu vašeho stroje pomocí programu C?

  3. Proveďte https požadavek pomocí socketů na linuxu

  1. Sokety – pomocí INADDR_ANY na straně klienta

  2. Použití zavináče (@) v uživatelských jménech linux. Je to bezpečné?

  3. Jak ukončit připojení TCP pomocí nástroje tcpkill

  1. Meziprocesová komunikace v Linuxu:Sokety a signály

  2. Je používání Rsync během aktualizace zdroje bezpečné?

  3. Bezpečný restart Linuxu pomocí klíče Magic SysRq