Versions:
- OS hôte: Windows 10
- Boîte virtuelle: 5.0.10 r104061
- VM1: Kali Linux 2.0.0
- VM2: Ubuntu 15.04
Je pratique deux tests d'intrusion sur deux ordinateurs virtuels. J'essaie de créer une attaque homme au milieu afin que ma machine virtuelle Kali puisse utiliser Wireshark pour voir tout le trafic de ma machine virtuelle Ubuntu. Le problème est que, sans même rien faire, je peux déjà voir tout le trafic de ma machine virtuelle Ubuntu sur ma machine virtuelle Kali. Voici quelques unes de mes questions:
- Est-ce parce que j'utilise un seul adaptateur WiFi? Aurais-je besoin de plus d'eux?
- Est-ce que ça va si les deux VM utilisent l' interface eth0 ? Ils sont actuellement.
- Les cartes réseau des deux ordinateurs virtuels sont configurées comme suit: Paramètres réseau pour les deux ordinateurs virtuels . NatNetwork est juste un réseau NAT que j'ai créé avec les paramètres par défaut. Est-ce que ces paramètres ont l'air correct?
networking
virtualbox
wireshark
Programmer_D
la source
la source
Réponses:
Je ne suis pas sûr qu'il soit possible de tester cela dans VMware. VMware devrait émuler un commutateur (également appelé pont) pour que vous ne puissiez PAS voir le trafic en premier lieu. Je sais que VMware possède des commutateurs virtuels, mais je pense qu’ils sont peut-être assez intelligents pour contrecarrer les types d’attaques que vous envisagez (car ils savent quel MAC doit se trouver derrière quels ports). Je voudrais essayer du matériel physique. Ou des machines virtuelles sur deux ordinateurs portables connectés via un commutateur physique. (Et j'utiliserais le mode ponté, pas le NAT.)
la source