Может передать трафик на обратной петле быть сниффинговым пакетом?

В моем случае я смог решить проблему, выполнив следующие действия:

Я изменил свой код на это:

var r2 = db.Instances.Where(x => x.Player1 == inputViewModel.InstanceList.FirstOrDefault().Player2 && x.Player2 == inputViewModel.InstanceList.FirstOrDefault().Player1).ToList();

К этому:

var p1 = inputViewModel.InstanceList.FirstOrDefault().Player1;
var p2 = inputViewModel.InstanceList.FirstOrDefault().Player2;
var r1 = db.Instances.Where(x => x.Player1 == p1 && x.Player2 == p2).ToList();
14
задан George Stocker 6 February 2009 в 20:25
поделиться

5 ответов

Это должно быть безопасно от пакетного сниффинга от сети, потому что трафик никогда не идет на провод (или радиоволны).

А обрабатывают, на котором локальная машина могла осуществить сниффинг пакетов tho.

15
ответ дан 1 December 2019 в 06:54
поделиться

Да, это безопасно. Как указанный VBNight, трафик никогда не поражает провод или воздух.

, Но, можно на самом деле осуществить сниффинг localhost трафика в локальной машине. Например, на моем поле Linux я сделал следующее:

sudo tcpdump -i lo

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 96 bytes
15:29:58.056585 IP localhost.56010 > localhost.16001: S 3572335637:3572335637(0) win 32792 <mss 16396,sackOK,timestamp 132126218 0,nop,wscale 6>
15:29:58.056604 IP localhost.16001 > localhost.56010: R 0:0(0) ack 3572335638 win 0
15:29:59.026016 IP localhost.41664 > localhost.41664: UDP, length 1
15:29:59.026346 IP localhost.41664 > localhost.41664: UDP, length 1
15:29:59.126838 IP localhost.41664 > localhost.41664: UDP, length 1
15:29:59.127486 IP localhost.41664 > localhost.41664: UDP, length 1

Так, можно использовать его для сниффинга собственных сообщений трафика/IPC, но никто больше не видит его в сети.

Это - очень общий падеж в системах для использования протокола как TCP или UDP для локального IPC по интерфейсу lo.

23
ответ дан 1 December 2019 в 06:54
поделиться

Петлевой интерфейс может рассматриваться как безопасный относительно внешней сети. Это не безопасно в том же хосте.

0
ответ дан 1 December 2019 в 06:54
поделиться

Я вполне уверен, что популярные анализаторы пакетов не могут осуществить сниффинг петлевого интерфейса (причина большого количества горя и раздражения при отладке материала на localhost).

1
ответ дан 1 December 2019 в 06:54
поделиться

Ответы до сих пор корректны, но я буду формулировать его другой путь. Возможно осуществить сниффинг петлевой связи адаптера на самом localhost, но это обычно требует специальных драйверов в зависимости от операционной системы. Петлевая связь безопасна от внешних снифферов все же.

у меня были случаи, где я должен был осуществить сниффинг петлевой связи, и не было легко установить, но это было возможно (по крайней мере, в Windows, и я буду держать пари так с Linux также).

0
ответ дан 1 December 2019 в 06:54
поделиться