wireshark: як зафіксувати трафік між гостем та хостом ОС?


4

Я намагаюся створити лабораторію для демонстрації механізму ipv6 атаки та виявлення на моєму Macbook. Це моя установка з virtualbox:

  • Хост ОС: OS X 10.8.2 IPv6 автоматично, бездротове з'єднання Geust

  • ОС: Ubuntu 8.04 з підтримкою IPv6, мостова мережа

Все працює. Я перевірив ping6, щоб перевірити, чи хост і гість доступні один одному. Тому я увімкнув дротик на хост-OS і побачив, чи зможу я захоплювати трафік, коли гостьова ОС переходить на нього. На жаль, я не бачив жодного трафіку від гостьової ОС і не знаю, чому. Оскільки гостьова ОС використовує мостову мережу, вона передбачає запитати маршрут, щоб знайти, хто має адресу ipv6, таким чином я вважаю, що фізична мережева карта залучається до неї. Але я не впевнений, чому проводка не може зафіксувати жоден трафік

Відповіді:


7

Мабуть, сам VirtualBox може записати всі пакети до або від гостя до файлу pcap , так що це може бути одним із способів зробити це.

У відповіді Уеса Моргана на аналогічне запитання VirtualBox він говорить, що мостовий режим "цілком обходить стек мережі хост-ОС", що може означати, що пакети між хостом і гостем не переглядаються BPF в OS X і, отже, не є доступний Wireshark (який використовує libpcap, який використовує BPF на OS X).

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.