Cacher le trafic d'une machine virtuelle à une autre lors de l'utilisation de Wireshark dans Virtual Box

1

Versions:

  • OS hôte: Windows 10
  • Boîte virtuelle: 5.0.10 r104061
  • VM1: Kali Linux 2.0.0
  • VM2: Ubuntu 15.04

Je pratique deux tests d'intrusion sur deux ordinateurs virtuels. J'essaie de créer une attaque homme au milieu afin que ma machine virtuelle Kali puisse utiliser Wireshark pour voir tout le trafic de ma machine virtuelle Ubuntu. Le problème est que, sans même rien faire, je peux déjà voir tout le trafic de ma machine virtuelle Ubuntu sur ma machine virtuelle Kali. Voici quelques unes de mes questions:

  1. Est-ce parce que j'utilise un seul adaptateur WiFi? Aurais-je besoin de plus d'eux?
  2. Est-ce que ça va si les deux VM utilisent l' interface eth0 ? Ils sont actuellement.
  3. Les cartes réseau des deux ordinateurs virtuels sont configurées comme suit: Paramètres réseau pour les deux ordinateurs virtuels . NatNetwork est juste un réseau NAT que j'ai créé avec les paramètres par défaut. Est-ce que ces paramètres ont l'air correct?
Programmer_D
la source
Je ne suis pas certain qu'il soit possible de tester cela dans VMware. VMware devrait émuler un commutateur (également appelé pont) pour que vous ne puissiez PAS voir le trafic en premier lieu. Je sais que VMware possède des commutateurs virtuels, mais je pense qu’ils sont peut-être assez intelligents pour contrecarrer les types d’attaques que vous envisagez (car ils savent quel MAC doit se trouver derrière quels ports). Je voudrais essayer du matériel physique. Ou des machines virtuelles sur deux ordinateurs portables connectés via un commutateur physique. (Et j'utiliserais le mode ponté, pas le NAT.)
mpontillo
consultez l'indicateur de mode promiscuos
Lenniey
@ Mike, je pense que vous avez raison. J'ai configuré le réseau de ma machine virtuelle Kali pour qu'il soit un adaptateur ponté, puis j'ai utilisé un ordinateur portable séparé connecté au même point d'accès sans fil. Mon trafic de mon ordinateur portable était caché de la machine virtuelle Kali jusqu'à ce que j'aie effectué mon attaque. Si vous le souhaitez, mettez votre commentaire dans une réponse et je l'accepterai.
Programmer_D

Réponses:

0

Je ne suis pas sûr qu'il soit possible de tester cela dans VMware. VMware devrait émuler un commutateur (également appelé pont) pour que vous ne puissiez PAS voir le trafic en premier lieu. Je sais que VMware possède des commutateurs virtuels, mais je pense qu’ils sont peut-être assez intelligents pour contrecarrer les types d’attaques que vous envisagez (car ils savent quel MAC doit se trouver derrière quels ports). Je voudrais essayer du matériel physique. Ou des machines virtuelles sur deux ordinateurs portables connectés via un commutateur physique. (Et j'utiliserais le mode ponté, pas le NAT.)

Mpontillo
la source