Вы потратили неделю на настройку виртуальных машин, но Kali Linux не видит Metasploitable? Знакомая ситуация? В 90% случаев проблема — в непонимании сетевых основ. Разберемся, как избежать этой ловушки.
Домашняя лаборатория — must-have для пентестера. Но без фундаментальных знаний сетей вы будете бороться с настройками вместо обучения. В этой статье:
- Почему сети важнее инструментов (даже Kali Linux!).
- Как применить теорию из курса Компьютерные сети в практике.
- Готовые команды для диагностики и настройки.
Почему сети — фундамент вашей лаборатории
Изоляция лаборатории от основной сети — базовое правило безопасности. Но как этого добиться?Критичные сетевые концепции (из курса Codeby):
- Уровни OSI:- Физический и канальный уровни (VirtualBox адаптеры).
- Сетевой уровень (IP-адресация, подсети).
 
- Типы сетей в VirtualBox:- NAT — виртуальная машина выходит в интернет, но недоступна извне.
- Host-Only — полная изоляция. Машины видят только друг друга и хост.
- Мост (Bridge) — опасен! Подключает ВМ к вашей домашней сети.
 
Ошибка новичка — Использование Bridge-адаптера для лаборатории. Результат — случайный сканер портов в вашей сети может обнаружить Metasploitable!
Практика: Настраиваем Host-Only сеть за 5 шагов
Шаг 1. Создаем виртуальный адаптер
В VirtualBox: Файл → Инструменты → Менеджер сетей хоста → Создать.Шаг 2. Назначаем адаптер машинам
Для Kali Linux и Metasploitable:- Настройки → Сеть → Тип подключения → Сетевой адаптер хоста.
- Выбираем созданный адаптер (например, vboxnet0).
Шаг 3. Проверяем сеть через ip
В терминале Kali используем современную утилиту iproute2:
		Bash:
	
	ip addr show | grep "inet " # Ищем IP вида 192.168.56.XXXmsfadmin) может быть установлена только устаревшая утилита:
		Bash:
	
	ifconfig eth0 | grep "inet addr"192.168.56.101 и 192.168.56.102).Шаг 4. Диагностируем проблемы
Если машины не видят друг друга:
		Bash:
	
	ping -c 4 192.168.56.102       # Проверка базовой связи с Metasploitable
arp -n                           # Просмотр ARP-таблицы (соответствие IP и MAC-адресов)
route -n                         # Проверка таблицы маршрутизации (куда отправлять пакеты)Шаг 5. Фиксим типичные ошибки
- Проблема: Destination Host Unreachable.
 Решение: Убедитесь, что на обеих машинах включён сетевой интерфейс:
 Bash:sudo systemctl restart networking # Перезапуск сетевого сервиса (Debian/Ubuntu)
- Проблема: Нет интернета в Kali.
 Решение: Добавьте второй адаптер NAT для доступа наружу.
Пример кейса: Почему не работает сканирование Nmap
Симптом: Kali видит Metasploitable (ping идёт), ноnmap -sV не показывает открытые порты.Диагностика:
- Проверяем файрвол на Metasploitable:
 Если вы видите правилаBash:sudo iptables -LDROPилиREJECT, их нужно обойти. В учебной среде самый простой способ — полностью очистить правила:
 Bash:sudo iptables -F # ОСТОРОЖНО: Удаляет ВСЕ правила. Безопасно только для лаборатории. Совет эксперта —  В реальной работе файрволы так не отключают. Более правильный подход — добавить разрешающее правило для вашей подсети: Совет эксперта —  В реальной работе файрволы так не отключают. Более правильный подход — добавить разрешающее правило для вашей подсети:
 sudo iptables -I INPUT -s 192.168.56.0/24 -j ACCEPT
- Анализируем трафик через Wireshark:- Фильтр: ip.addr == 192.168.56.101 && tcp.port == 22.
- Если SYN-пакеты уходят, но ответа нет — проблема на целевой машине.
 
- Фильтр: 
		Bash:
	
	sudo service vsftpd start # Пример для FTP-сервера
sudo service apache2 startКак углубить знания: интеграция с курсом Codeby
Курс Компьютерные сети объясняет:- Как работают VLAN для сегментации лаборатории.
- Принципы NAT и маршрутизации для сложных стендов.
- Анализ угроз на сетевом уровне (например, ARP-spoofing).
Совет — После модуля «Безопасность в сетях» вы сможете:
- Эмулировать атаки MiTM в своей лаборатории.
- Настраивать VPN-туннели между виртуальными машинами.
Заключение
Без сетевых основ ваша лаборатория — просто набор изолированных машин. С ними:- Вы понимаете как и почему работает изоляция.
- Можете диагностировать 90% проблем за минуты.
- Строите сложные сценарии (атаки на Active Directory, тесты WAF).
- Настройте сеть по инструкции выше.
- Просканируйте Metasploitable: nmap -sV -p- 192.168.56.102.
- Поделитесь скриншотом результатов в комментариях!
Готовые решения
- Курс по сетям — теория + практика.
- Гайд по лаборатории — настройка Kali и уязвимых машин.
- Дорожная карта — статья для старта в кибербез.
Часто задаваемые вопросы
1. Можно ли использовать VMware вместо VirtualBox?Да, но в VMware:
- Host-Only сеть называется Private Network.
- Настройки находятся в Edit → Virtual Network Editor.
- Купите совместимый адаптер (например, Alfa AWUS036NHA).
- В VirtualBox: Настройки → USB → Добавить фильтр для устройства.
Это нормально! Для доступа наружу:
- Добавьте второй адаптер NAT в Kali.
- Используйте прокси-сервер (например, sudo apt install tinyproxy).
Для перехвата трафика между машиной жертвы (
192.168.56.102) и шлюзом (192.168.56.1) нужно выполнить три шага на машине атакующего (Kali):- Включить пересылку пакетов, чтобы жертва не потеряла доступ к сети:
 Bash:echo 1 | sudo tee /proc/sys/net/ipv4/ip_forward
- В первом терминале: обмануть жертву, сказав ей, что мы — шлюз:
 Bash:sudo arpspoof -i eth0 -t 192.168.56.102 192.168.56.1
- Во втором терминале: обмануть шлюз, сказав ему, что мы — жертва:
 Bash:sudo arpspoof -i eth0 -t 192.168.56.1 192.168.56.102
В статье мы использовали VirtualBox, но вечный спор продолжается: VirtualBox или VMware для пентест-лабы?
			
				Последнее редактирование: 
				
		
	
							 
	 
	 
	 
	 
	
 
 
		 
 
		 
 
		 
	