• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Сергей Попов

Администратор
30.12.2015
4 772
6 488
1749203052809.webp


Вы потратили неделю на настройку виртуальных машин, но Kali Linux не видит Metasploitable? Знакомая ситуация? В 90% случаев проблема — в непонимании сетевых основ. Разберемся, как избежать этой ловушки.

Домашняя лаборатория — must-have для пентестера. Но без фундаментальных знаний сетей вы будете бороться с настройками вместо обучения. В этой статье:
  • Почему сети важнее инструментов (даже Kali Linux!).
  • Как применить теорию из курса Компьютерные сети в практике.
  • Готовые команды для диагностики и настройки.
Материал дополняет руководство по созданию киберполигона и дорожную карту ИБ-специалиста.

Почему сети — фундамент вашей лаборатории

Изоляция лаборатории от основной сети — базовое правило безопасности. Но как этого добиться?

Критичные сетевые концепции (из курса Codeby):

  1. Уровни OSI:
    • Физический и канальный уровни (VirtualBox адаптеры).
    • Сетевой уровень (IP-адресация, подсети).
  2. Типы сетей в VirtualBox:
    • NAT — виртуальная машина выходит в интернет, но недоступна извне.
    • Host-Only — полная изоляция. Машины видят только друг друга и хост.
    • Мост (Bridge) — опасен! Подключает ВМ к вашей домашней сети.
💡 Ошибка новичка Использование Bridge-адаптера для лаборатории. Результат — случайный сканер портов в вашей сети может обнаружить Metasploitable!

Практика: Настраиваем Host-Only сеть за 5 шагов

Шаг 1. Создаем виртуальный адаптер

В VirtualBox: Файл → Инструменты → Менеджер сетей хоста → Создать.

Шаг 2. Назначаем адаптер машинам

Для Kali Linux и Metasploitable:
  • Настройки → Сеть → Тип подключения → Сетевой адаптер хоста.
  • Выбираем созданный адаптер (например, vboxnet0).

Шаг 3. Проверяем сеть через ip

В терминале Kali используем современную утилиту iproute2:
Bash:
ip addr show | grep "inet " # Ищем IP вида 192.168.56.XXX
В Metasploitable (логин: msfadmin) может быть установлена только устаревшая утилита:
Bash:
ifconfig eth0 | grep "inet addr"
Ожидаемый результат: Обе машины в одной подсети (например, 192.168.56.101 и 192.168.56.102).

Шаг 4. Диагностируем проблемы

Если машины не видят друг друга:
Bash:
ping -c 4 192.168.56.102       # Проверка базовой связи с Metasploitable
arp -n                           # Просмотр ARP-таблицы (соответствие IP и MAC-адресов)
route -n                         # Проверка таблицы маршрутизации (куда отправлять пакеты)

Шаг 5. Фиксим типичные ошибки

  • Проблема: Destination Host Unreachable.
    Решение: Убедитесь, что на обеих машинах включён сетевой интерфейс:
    Bash:
    sudo systemctl restart networking # Перезапуск сетевого сервиса (Debian/Ubuntu)
  • Проблема: Нет интернета в Kali.
    Решение: Добавьте второй адаптер NAT для доступа наружу.

Пример кейса: Почему не работает сканирование Nmap

Симптом: Kali видит Metasploitable (ping идёт), но nmap -sV не показывает открытые порты.
Диагностика:
  1. Проверяем файрвол на Metasploitable:
    Bash:
    sudo iptables -L
    Если вы видите правила DROP или REJECT, их нужно обойти. В учебной среде самый простой способ — полностью очистить правила:
    Bash:
    sudo iptables -F # ОСТОРОЖНО: Удаляет ВСЕ правила. Безопасно только для лаборатории.
    🛡️ Совет эксперта — В реальной работе файрволы так не отключают. Более правильный подход — добавить разрешающее правило для вашей подсети:
    sudo iptables -I INPUT -s 192.168.56.0/24 -j ACCEPT
  2. Анализируем трафик через Wireshark:
    • Фильтр: ip.addr == 192.168.56.101 && tcp.port == 22.
    • Если SYN-пакеты уходят, но ответа нет — проблема на целевой машине.
Решение: На Metasploitable 2 по умолчанию запущены уязвимые сервисы. Если их нет:
Bash:
sudo service vsftpd start # Пример для FTP-сервера
sudo service apache2 start

Как углубить знания: интеграция с курсом Codeby

Курс Компьютерные сети объясняет:
  • Как работают VLAN для сегментации лаборатории.
  • Принципы NAT и маршрутизации для сложных стендов.
  • Анализ угроз на сетевом уровне (например, ARP-spoofing).
💡 Совет — После модуля «Безопасность в сетях» вы сможете:
  • Эмулировать атаки MiTM в своей лаборатории.
  • Настраивать VPN-туннели между виртуальными машинами.

Заключение

Без сетевых основ ваша лаборатория — просто набор изолированных машин. С ними:
  1. Вы понимаете как и почему работает изоляция.
  2. Можете диагностировать 90% проблем за минуты.
  3. Строите сложные сценарии (атаки на Active Directory, тесты WAF).
Действуйте!
  1. Настройте сеть по инструкции выше.
  2. Просканируйте Metasploitable: nmap -sV -p- 192.168.56.102.
  3. Поделитесь скриншотом результатов в комментариях!
🔗 Готовые решения

Часто задаваемые вопросы

1. Можно ли использовать VMware вместо VirtualBox?
Да, но в VMware:
  • Host-Only сеть называется Private Network.
  • Настройки находятся в Edit → Virtual Network Editor.
2. Как добавить Wi-Fi адаптер для тестов беспроводных сетей?
  • Купите совместимый адаптер (например, Alfa AWUS036NHA).
  • В VirtualBox: Настройки → USB → Добавить фильтр для устройства.
3. Почему в Host-Only сети нет интернета?
Это нормально! Для доступа наружу:
  • Добавьте второй адаптер NAT в Kali.
  • Используйте прокси-сервер (например, sudo apt install tinyproxy).
4. Как эмулировать атаку Man-in-the-Middle (ARP-spoofing)?
Для перехвата трафика между машиной жертвы (192.168.56.102) и шлюзом (192.168.56.1) нужно выполнить три шага на машине атакующего (Kali):
  1. Включить пересылку пакетов, чтобы жертва не потеряла доступ к сети:
    Bash:
    echo 1 | sudo tee /proc/sys/net/ipv4/ip_forward
  2. В первом терминале: обмануть жертву, сказав ей, что мы — шлюз:
    Bash:
    sudo arpspoof -i eth0 -t 192.168.56.102 192.168.56.1
  3. Во втором терминале: обмануть шлюз, сказав ему, что мы — жертва:
    Bash:
    sudo arpspoof -i eth0 -t 192.168.56.1 192.168.56.102
Теперь весь трафик между жертвой и шлюзом пойдёт через вашу машину Kali, где его можно анализировать, например, с помощью Wireshark.
В статье мы использовали VirtualBox, но вечный спор продолжается: VirtualBox или VMware для пентест-лабы?
 
Последнее редактирование:
  • Нравится
Реакции: Menschenfresser
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Курс AD