web-dev-qa-db-fra.com

Comment faire des spoofs ARP sur la machine virtuelle? (Contre l'hôte)

J'ai un hôte Ubuntu et un invité Kali, je veux faire de l'usurpation via le réseau hôte, mais lorsque j'ai essayé de faire de l'usurpation, il ne reconnaît que le réseau entre les invités.

Y-a-t'il une solution?

2
Iman

Vérifiez votre VM Paramètres pour vous assurer que le système d'exploitation invité est en mode réseau 'Bridged' plutôt que NAT (peut être appelé "réseau virtuel") ou HÔTE SEULEMENT. NAT=== Désactivez la circulation de la couche 2 en raison de la même chose sur le même segment de réseau. L'hôte ne permettra que la communication avec d'autres invités.

Le moyen le plus simple de faire beaucoup de tâches impliquant le trafic de couche 2 est souvent d'obtenir un adaptateur Ethernet USB et de la monter en tant que périphérique amovible dans le système d'exploitation invité. Celles-ci sont largement disponibles et couramment utilisées pour connecter des ultrabooks sans ports Ethernet aux réseaux câblés.

Le système d'exploitation invité est ensuite directement connecté à son propre NIC et vous n'avez pas à vous soucier de ce que le logiciel d'OS hôte et de la virtualisation effectue à votre trafic ou à votre interface et à toute interférence résultante. Ce travail génial pour VLAN sautillant aussi.

1
Stu W

Peut-être que c'est parce que votre machine Kali en mode "Hôte-seulement".

Avez-vous configuré la machine invitée pour être en mode "Bridge"? De cette façon, vos deux machines seront sur le même réseau. Et l'attaque devrait fonctionner. Cependant, soyez conscient que la préformation de l'attaque sur la machine virtuelle peut affecter l'attaque (spécialement lorsque vous préférez l'usurpateur d'ARP et la détournement de DNS avec ETTERCAP)

2
HSN