Есть и другие ответы, которые углубляются в детали, но суть этого вопроса очень проста:
«Тем не менее, я все еще не уверен, как вы можете зарегистрировать внешний домен на локальный».
Регистрация доменного имени и назначение IP-адреса - это две совершенно разные и независимые вещи.
Любой может зарегистрировать любое доменное имя по любой причине; Вы даже можете зарегистрировать доменное имя без указания IP-адреса назначения. Нужно просто заплатить регистратору домена, пройдя через виртуальную «бумажную работу», и тогда, как по волшебству, у вас будет доменное имя. Все, за что вы платите при регистрации доменного имени, - это само имя домена, а также возможность - см. Ниже - назначить IP-адрес для имени домена.
Но тогда присвоение IP-адреса этому доменному имени - это совсем другой процесс. Любой может назначить любой IP-адрес доменному имени, если он контролирует это доменное имя. Регистратор доменных имен не заботится и не заботится о том, какую кучу необработанных адресов вы назначаете доменному имени.
Все доменное имя - это просто указатель, который облегчает жизнь. Думайте об этом как о псевдониме, чтобы людям не приходилось запоминать стопки цифр (IPv4) или цифр и букв (IPv6).
Это оно!
Но то, что произошло - как объясняется на той странице, которую вы посетили, - было не «взломом» каждой системы с локальным адресом «127.0.0.1» в мире, а скорее недостатком самой этой конкретной системы.
Но для дальнейшего разъяснения этого - и это сбило меня с толку так, как вы это сформулировали, - когда вы заявляете:
Я читал статью о подделке запросов на стороне сервера. В этой статье злоумышленник обнаружил, что 127.0.0.1 был открыт для интернета.
Я также прочитал эту статью , и вот что произошло: кто-то использовал онлайн-инструмент, который позволял вам указывать этот инструмент на любой IP-адрес / имя хоста. Когда они указали этот инструмент на 127.0.0.1
это не значит, что IP-адрес 127.0.0.1
был открыт для Интернета. Скорее, в самом инструменте был недостаток, который позволял кому-либо проверять внутренний сервер, на котором работал инструмент, с использованием 127.0.0.1
. И поскольку этот инструмент был явно хакерским инструментом, который использовался для обнаружения открытых портов и т.д., С помощью 127.0.0.1
это конкретное приложение смогло проверить свою собственную локальную сеть и - здесь ключ - передать эту информацию кому-то, получающему доступ к инструменту, просто веб-браузер.
Риск был не в том, что все 127.0.0.1
были открыты для Интернета, а в том, что небрежное кодирование на одном инструменте на одном сайте позволяло этому случиться.