토토 핫가 실행되는 동안 클라이언트/토토 핫 커뮤니케이션을 방해하는 악의적 인 사용자. 그러나 토토 핫가 다운되면 로컬 사용자가 가능합니다. 자체 토토 핫를 시작하여 일반 토토 핫를 스푸핑합니다. 그만큼 스푸핑 토토 핫는 클라이언트가 보낸 비밀번호와 쿼리를 읽을 수 있습니다. 그러나이므로 데이터를 반환 할 수 없습니다.pgdata디렉토리는 여전히 안전합니다 디렉토리 권한. 스푸핑은 모든 사용자가 할 수 있기 때문에 가능합니다 데이터베이스 토토 핫를 시작합니다. 클라이언트는 유효하지 않은 것을 식별 할 수 없습니다 특별히 구성되지 않는 한 토토 핫.
유효하지 않은 토토 핫를 방지하는 가장 간단한 방법로컬연결은 Unix 도메인 소켓을 사용하는 것입니다 디렉토리 (unix_socket_directory) 신뢰할 수있는 로컬 사용자에 대해서만 쓰기 권한이 있습니다. 이것 악의적 인 사용자가 자신의 소켓 파일을 만들지 못하게합니다. 그 디렉토리. 일부 응용 프로그램이 걱정된다면 여전히 참조/tmp소켓의 경우 따라서 운영 체제 동안 스푸핑에 취약합니다. 스타트 업은 기호 링크 생성/tmp/.S.pgsql.5432재배치를 가리 킵니다 소켓 파일. 또한 수정해야 할 수도 있습니다/tmpSymbolic을 보존하기위한 스크립트 정리 링크.
TCP 연결의 경우 토토 핫는 만 허용해야합니다hostsslConnections (섹션 21.1) 그리고 sslServer.key(키) 및Server.crt(인증서) 파일 (섹션 17.8). TCP 클라이언트가 연결해야합니다 사용sslmode = 'require'(섹션 30.1) a~/.postgresql/root.crtSSL 인증서 (섹션 30.16).