wireshark: como capturar o tráfego entre o sistema operacional convidado e o host?

4

Estou tentando criar um laboratório para demonstrar o mecanismo de ataque e detecção do ipv6 no meu Macbook. Esta é a minha configuração com o virtualbox:

  • Sistema operacional do host: OS X 10.8.2 IPv6 automaticamente, conexão sem fio Geust

  • SO: Ubuntu 8.04 Ativação IPv6, rede em ponte

Tudo está funcionando. Eu testei o ping6 para ver se o host e o convidado podem ser acessados um ao outro. Então eu liguei o wireshark no sistema operacional do host, e veja se eu posso capturar o tráfego quando o sistema operacional convidado o faz. Infelizmente, não vi nenhum tráfego vindo do sistema operacional convidado e não sei por quê. Uma vez que o sistema operacional convidado usa rede em ponte, supõe-se pedir rota para descobrir quem possui o endereço ipv6, portanto, acredito que a placa de rede física se envolva nele. Mas não sei por que o wireshark não consegue capturar nenhum tráfego

    
por REALFREE 24.04.2013 / 02:10

1 resposta

7

Aparentemente, o próprio VirtualBox pode escrever todos os pacotes de um convidado para um arquivo pcap , então esse pode ser um maneira de fazer isso.

Em a resposta de Wes Morgan para uma pergunta similar no VirtualBox , ele diz que o modo de ponte é "ignorar completamente a pilha de rede do sistema operacional host", o que pode significar que os pacotes entre o host e o convidado não são vistos pelo BPF no OS X e, portanto, não estão disponíveis para o Wireshark (que usa libpcap, que usa BPF no OS X) .

    
por 24.04.2013 / 03:11