1

Версии:

  • Хост ОС: Windows 10
  • Виртуальная коробка: 5.0.10 r104061
  • VM1: Kali Linux 2.0.0
  • VM2: Ubuntu 15.04

У меня есть две виртуальные машины, на которых я практикую тестирование на проникновение. Я пытаюсь создать человека в середине атаки, чтобы моя виртуальная машина Kali могла использовать Wireshark, чтобы видеть весь трафик моей виртуальной машины Ubuntu. Проблема в том, что, даже не делая ничего, я уже вижу весь трафик с моей виртуальной машины Ubuntu на моей виртуальной машине Kali. Вот некоторые из моих вопросов:

  1. Это потому, что я использую один WiFi-адаптер? Нужно ли мне их больше?
  2. Это нормально, если обе виртуальные машины используют интерфейс eth0 ? В настоящее время они есть.
  3. Сетевые адаптеры для обеих виртуальных машин настроены следующим образом: сетевые настройки для обеих виртуальных машин. NatNetwork - это просто сеть NAT, которую я создал с настройками по умолчанию. Эти настройки выглядят нормально?

1 ответ1

0

Я не уверен, что это можно проверить в VMware. VMware потребуется эмулировать коммутатор (иначе известный как мост), чтобы вы НЕ видели трафик в первую очередь. Я знаю, что у VMware есть виртуальные коммутаторы, но я думаю, что они могут быть достаточно умными, чтобы помешать типам атак, которые вы имеете в виду (так как они знают, какие MAC-адреса должны находиться за какими-то портами). Я бы попробовал физическое оборудование. Или виртуальные машины на двух ноутбуках, подключенных через физический коммутатор. (И я бы использовал мостовой режим, а не NAT.)

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .