예, 안전합니다. VBNight에 명시된 바와 같이 트래픽은 전선이나 공중에 결코 닿지 않습니다.
그러나 로컬 시스템에서 localhost 트래픽을 실제로 감지 할 수 있습니다.
sudo tcpdump -i lo
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 96 bytes
15:29:58.056585 IP localhost.56010 > localhost.16001: S 3572335637:3572335637(0) win 32792 <mss 16396,sackOK,timestamp 132126218 0,nop,wscale 6>
15:29:58.056604 IP localhost.16001 > localhost.56010: R 0:0(0) ack 3572335638 win 0
15:29:59.026016 IP localhost.41664 > localhost.41664: UDP, length 1
15:29:59.026346 IP localhost.41664 > localhost.41664: UDP, length 1
15:29:59.126838 IP localhost.41664 > localhost.41664: UDP, length 1
15:29:59.127486 IP localhost.41664 > localhost.41664: UDP, length 1
그래서, 당신은 당신의 자신의 트래픽/IPC 메시지를 도청하는 데 사용할 수 있지만 아무도 네트워크에 그것을 볼 수 있습니다 내 리눅스 상자에서 예를 들어, 나는 다음과 같은했다.
lo 인터페이스를 통해 로컬 IPC에 TCP 또는 UDP와 같은 프로토콜을 사용하는 경우가 일반적입니다.
1 :
이 StackOverflow의 스레드에 대한 추가 정보를 찾을 수 있습니다. 그런데 왜 같은 기계에서 스니핑을해야합니까? 동일한 시스템에 있고 루프백을 납치 할 수있는 경우 이미 루트가 있습니다.그냥 프로세스 메모리를 직접 읽으십시오 :) – JaredPar
Windows 루프백 트래픽이 네트워크에 표시되지 않는다고 들었지만 Linux 루프백이 다르게 구현되었다고 들었습니다. 네트워크에서 스니핑되는 경향이있을 수 있습니다. 따라서 군중의 집단적 지혜가 말하는 것을 보려고합니다. :-) – RogerV
나는 개인적으로 네트워크상의 루프백 패킷을 보내고있는 리눅스에 어떤 문제가 있는지 알지 못한다. (루프백 주소가 같은 모든 장치에서 패킷을 다시 가져 오는 방법은 무엇입니까?) – VBNight