如果PC还连接到网络(无线或固定电话),是否可以使用环回IP 127.0.0.1(localhost)在本地计算机上交换的任何数据进行数据包嗅探?
想要知道环回作为本地运行进程的进程间通信的一种手段,可以被视为一种交换数据的安全方式(即,不会让任何驻留在网络外部的人轻松放弃数据包嗅探器程序)。
有关所有相关操作系统平台的问题正在被提出:
答案 0 :(得分:23)
是的,这是安全的。 正如VBNight所说,交通不会在电线或空气中流动。
但是,您实际上可以在本地计算机上嗅探localhost流量。例如,在我的linux盒子上,我做了以下事情:
sudo tcpdump -i lo
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 96 bytes
15:29:58.056585 IP localhost.56010 > localhost.16001: S 3572335637:3572335637(0) win 32792 <mss 16396,sackOK,timestamp 132126218 0,nop,wscale 6>
15:29:58.056604 IP localhost.16001 > localhost.56010: R 0:0(0) ack 3572335638 win 0
15:29:59.026016 IP localhost.41664 > localhost.41664: UDP, length 1
15:29:59.026346 IP localhost.41664 > localhost.41664: UDP, length 1
15:29:59.126838 IP localhost.41664 > localhost.41664: UDP, length 1
15:29:59.127486 IP localhost.41664 > localhost.41664: UDP, length 1
因此,您可以使用它来嗅探自己的流量/ IPC消息,但没有其他人可以在网络上看到它。
这是在系统中使用TCP或UDP等协议通过lo接口进行本地IPC的一种非常常见的情况。
答案 1 :(得分:15)
从数据包嗅探网络应该是安全的,因为流量永远不会通过电线(或无线电波)传播。
该本地计算机上的进程可以嗅探数据包。
答案 2 :(得分:2)
您可以使用RawCap (a raw socket sniffer)来嗅探Windows中的localhost流量。 RawCap将创建一个pcap文件,您可以将其加载到Wireshark,NetworkMiner或任何您想要的内容。
您可以在此StackOverflow线程中找到更多信息: Sniffer for localhost (Windows OS)
答案 3 :(得分:1)
我很确定流行的数据包嗅探器无法嗅探环回接口(在localhost上调试内容时会引起很多悲伤和烦恼)。
答案 4 :(得分:0)
环回接口可以被视为相对于外部网络是安全的。它在同一主机中不安全。
答案 5 :(得分:0)
到目前为止的答案都是正确的,但我会用不同的方式来表达。可以在本地主机本身上嗅探环回适配器通信,但它通常需要特殊的驱动程序,具体取决于操作系统。虽然环回通信对外部嗅探器是安全的。
我遇到了需要嗅探环回通信的情况,并且设置起来并不容易,但这是可能的(至少在Windows上我会用Linux也打赌)。