Сергей Попов
Администратор
- 30.12.2015
- 4 772
- 6 488
Вы потратили неделю на настройку виртуальных машин, но Kali Linux не видит Metasploitable? Знакомая ситуация? В 90% случаев проблема — в непонимании сетевых основ. Разберемся, как избежать этой ловушки.
Домашняя лаборатория — must-have для пентестера. Но без фундаментальных знаний сетей вы будете бороться с настройками вместо обучения. В этой статье:
- Почему сети важнее инструментов (даже Kali Linux!).
- Как применить теорию из курса Компьютерные сети в практике.
- Готовые команды для диагностики и настройки.
Почему сети — фундамент вашей лаборатории
Изоляция лаборатории от основной сети — базовое правило безопасности. Но как этого добиться?Критичные сетевые концепции (из курса Codeby):
- Уровни OSI:
- Физический и канальный уровни (VirtualBox адаптеры).
- Сетевой уровень (IP-адресация, подсети).
- Типы сетей в VirtualBox:
- NAT — виртуальная машина выходит в интернет, но недоступна извне.
- Host-Only — полная изоляция. Машины видят только друг друга и хост.
- Мост (Bridge) — опасен! Подключает ВМ к вашей домашней сети.
Ошибка новичка — Использование Bridge-адаптера для лаборатории. Результат — случайный сканер портов в вашей сети может обнаружить Metasploitable!
Практика: Настраиваем Host-Only сеть за 5 шагов
Шаг 1. Создаем виртуальный адаптер
В VirtualBox: Файл → Инструменты → Менеджер сетей хоста → Создать.Шаг 2. Назначаем адаптер машинам
Для Kali Linux и Metasploitable:- Настройки → Сеть → Тип подключения → Сетевой адаптер хоста.
- Выбираем созданный адаптер (например,
vboxnet0
).
Шаг 3. Проверяем сеть через ip
В терминале Kali используем современную утилиту iproute2
:
Bash:
ip addr show | grep "inet " # Ищем IP вида 192.168.56.XXX
msfadmin
) может быть установлена только устаревшая утилита:
Bash:
ifconfig eth0 | grep "inet addr"
192.168.56.101
и 192.168.56.102
).Шаг 4. Диагностируем проблемы
Если машины не видят друг друга:
Bash:
ping -c 4 192.168.56.102 # Проверка базовой связи с Metasploitable
arp -n # Просмотр ARP-таблицы (соответствие IP и MAC-адресов)
route -n # Проверка таблицы маршрутизации (куда отправлять пакеты)
Шаг 5. Фиксим типичные ошибки
- Проблема:
Destination Host Unreachable
.
Решение: Убедитесь, что на обеих машинах включён сетевой интерфейс:
Bash:sudo systemctl restart networking # Перезапуск сетевого сервиса (Debian/Ubuntu)
- Проблема: Нет интернета в Kali.
Решение: Добавьте второй адаптер NAT для доступа наружу.
Пример кейса: Почему не работает сканирование Nmap
Симптом: Kali видит Metasploitable (ping идёт), ноnmap -sV
не показывает открытые порты.Диагностика:
- Проверяем файрвол на Metasploitable:
Bash:sudo iptables -L
DROP
илиREJECT
, их нужно обойти. В учебной среде самый простой способ — полностью очистить правила:
Bash:sudo iptables -F # ОСТОРОЖНО: Удаляет ВСЕ правила. Безопасно только для лаборатории.
Совет эксперта — В реальной работе файрволы так не отключают. Более правильный подход — добавить разрешающее правило для вашей подсети:
sudo iptables -I INPUT -s 192.168.56.0/24 -j ACCEPT
- Анализируем трафик через Wireshark:
- Фильтр:
ip.addr == 192.168.56.101 && tcp.port == 22
. - Если SYN-пакеты уходят, но ответа нет — проблема на целевой машине.
- Фильтр:
Bash:
sudo service vsftpd start # Пример для FTP-сервера
sudo service apache2 start
Как углубить знания: интеграция с курсом Codeby
Курс Компьютерные сети объясняет:- Как работают VLAN для сегментации лаборатории.
- Принципы NAT и маршрутизации для сложных стендов.
- Анализ угроз на сетевом уровне (например, ARP-spoofing).
Совет — После модуля «Безопасность в сетях» вы сможете:
- Эмулировать атаки MiTM в своей лаборатории.
- Настраивать VPN-туннели между виртуальными машинами.
Заключение
Без сетевых основ ваша лаборатория — просто набор изолированных машин. С ними:- Вы понимаете как и почему работает изоляция.
- Можете диагностировать 90% проблем за минуты.
- Строите сложные сценарии (атаки на Active Directory, тесты WAF).
- Настройте сеть по инструкции выше.
- Просканируйте Metasploitable:
nmap -sV -p- 192.168.56.102
. - Поделитесь скриншотом результатов в комментариях!
Готовые решения
- Курс по сетям — теория + практика.
- Гайд по лаборатории — настройка Kali и уязвимых машин.
- Дорожная карта — статья для старта в кибербез.
Часто задаваемые вопросы
1. Можно ли использовать VMware вместо VirtualBox?Да, но в VMware:
- Host-Only сеть называется Private Network.
- Настройки находятся в Edit → Virtual Network Editor.
- Купите совместимый адаптер (например, Alfa AWUS036NHA).
- В VirtualBox: Настройки → USB → Добавить фильтр для устройства.
Это нормально! Для доступа наружу:
- Добавьте второй адаптер NAT в Kali.
- Используйте прокси-сервер (например,
sudo apt install tinyproxy
).
Для перехвата трафика между машиной жертвы (
192.168.56.102
) и шлюзом (192.168.56.1
) нужно выполнить три шага на машине атакующего (Kali):- Включить пересылку пакетов, чтобы жертва не потеряла доступ к сети:
Bash:echo 1 | sudo tee /proc/sys/net/ipv4/ip_forward
- В первом терминале: обмануть жертву, сказав ей, что мы — шлюз:
Bash:sudo arpspoof -i eth0 -t 192.168.56.102 192.168.56.1
- Во втором терминале: обмануть шлюз, сказав ему, что мы — жертва:
Bash:sudo arpspoof -i eth0 -t 192.168.56.1 192.168.56.102
В статье мы использовали VirtualBox, но вечный спор продолжается: VirtualBox или VMware для пентест-лабы?
Последнее редактирование: