Попробуйте фиксацию за ОСТАНОВКУ 7B проблема; это фиксирует много P2V, и V2V "Windows не загружает" проблемы.
No.
Можно отправить данные как поддельные 127.0.0.1, но ответ выйдет «за» (фактически останется внутри) петлевой интерфейс и будет «потерян».
Если на пути есть маршрутизатор, он отправит пакет через его собственный интерфейс обратной петли, и он будет там потерян.
Данные обратной петли обычно никогда не попадают в сеть. Его перехватывают и возвращают обратно, прежде чем это произойдет. Поскольку он никогда не попадает в реальную сеть, ничто в сети не может его перехватить.
№ Петля жестко запрограммирована в / etc / hosts
- это первое место, где преобразователь будет искать обратную петлю для преобразования IP. Если вы не можете редактировать / etc / hosts, вы не можете этого сделать.
Если вы можете редактировать / etc / hosts, значит, вы являетесь администратором и можете делать что угодно ..
Да. Удивительно, но можно подделать адрес источника обратной петли. Очевидно, вы не получите никаких ответов, поэтому ваш поддельный пакет также должен включать эксплойт. Также он будет остановлен на маршрутизаторе, поэтому вы должны находиться в той же локальной сети, что и жертва. Таким образом можно было использовать удаленную дыру CVE-2014-9295.
Оказывается, OS X и ядро Linux ведут себя в этом случае одинаково. Любой IP-пакет, поступающий на внешний интерфейс с исходным IP 127.0.0.1, будет немедленно отброшен. Но если вместо этого мы используем IPv6, мы можем фактически подделать :: 1 и отправить пакеты режима управления демону (в некоторых дистрибутивах Linux есть правила брандмауэра, которые защищают от этого, например Red Hat). Таким образом, если мы находимся в одной локальной сети, мы можем отправлять поддельные пакеты на локальный для ссылки адрес цели и обходить ограничения IP.
http://googleprojectzero.blogspot.de/2015/01/finding- and-exploiting-ntpd.html