VMware Workstation에서 다른 2 개의 호스트 중간에 인라인 호스트를 에뮬레이트하는 방법은 무엇입니까?


9

IPS 시스템 인 Suricate를 사용하도록 랩을 설정하고 싶습니다. 문제는 다음과 같이 설정해야한다는 것입니다.

Atacker VM ----- 인라인 IPS VM ----- 피해자 VM 어떻게해야합니까? 2 개의 NIC로 가상 호스트를 설정하여 연결 중간에 배치하는 방법을 찾지 못했습니다. 어떻게 든 할 수 있습니까?


BTW, 나는 Security Onion을 사용했습니다 : sourceforge.net/projects/security-onion 그것은 매우 재미있는 방식으로 Snort 또는 다른 센서와 GUI를 재미있게 만들기 위해 로그 파싱 도구로 구성하는 Xubuntu ISO입니다. 놀랍도록 간단합니다. 확인해보세요!
user2723297

답변:


9

스키마에서 두 개의 별도 LAN이 필요하다는 것을 알 수 있습니다. LAN-Attacker와 LAN-Victim이라고하겠습니다. 공격자 VM 및 피해자 VM에서 각 VM마다 단일 가상 네트워크 어댑터가 필요합니다. IPS VM에는 두 개의 가상 네트워크 어댑터가 필요합니다. 하드웨어 탭의 가상 머신 설정 창에서 어댑터를 추가하고 구성 할 수 있습니다.

두 개의 별도 LAN이 있다는 사실에 혼동하지 마십시오. IPS가 브리지 (계층 2 장치)로 작동하려는 경우 동일한 IP 서브넷에있을 수 있습니다. IPS가 라우터 (계층 3)로 작동 할 경우 두 개의 서로 다른 IP 서브넷에있을 수도 있습니다. 이는 가상 머신 내부의 네트워킹 구성에 따라 다릅니다.

이제 두 LAN을 구성하고 연결하는 방법에는 두 가지 옵션이 있습니다.

LAN 세그먼트

VMware Workstation 8.0 이상에서는 가상 머신과 만 통신해야하는 로컬 가상 네트워크에 LAN 세그먼트를 사용할 수 있습니다. 이 구성은 훨씬 쉽습니다. 여기에 이미지 설명을 입력하십시오 하드웨어 탭의 가상 머신 설정 창에서 네트워크 어댑터를 선택하고 LAN 세그먼트 버튼을 클릭하십시오. 두 개의 LAN 세그먼트를 작성 LAN-Attacker하고 LAN-Victim. 각 가상 네트워크 어댑터에서 해당 LAN 세그먼트를 선택하십시오.

LAN 세그먼트에만 연결된 시스템은 물리적 호스트 또는 외부 물리적 네트워크와 통신 할 수 없다는 점에 유의하십시오.

가상 네트워크 vmnetx

모든 버전의 VMware Workstation에서 가상 네트워크를 사용할 수 있습니다. 편집 메뉴에서 가상 네트워크 편집기를 사용하여 구성 할 수 있습니다. 가상 네트워크는 호출되는 vmnetx경우 x가상 네트워크의 수입니다. 사용하지 않는 것을 구성하거나 새로 만듭니다. 여기에 이미지 설명을 입력하십시오 가상 네트워크에는 세 가지 유형이 있습니다.

  • 브리지 -물리적 호스트가 계층 2에서 액세스하는 물리적 네트워크에 연결되어 있습니다.이 vmnet에 연결된 가상 머신은 물리적 네트워크에 직접 연결된 것처럼 보입니다.
  • NAT는 - 가상 네트워크 그러나이 vmnet에 연결된 컴퓨터가 물리적 네트워크와 통신 할 수 있도록 물리적 호스트를 수행 동적 NAT 있습니다. (그리고 서로-아래 참조)
  • 호스트 전용 -이 vmnet은 NAT 와 유사 하지만 NAT가없고 외부 실제 네트워크에 액세스 할 수 있습니다. 따라서 "호스트 가상 어댑터 연결"옵션을 선택하면이 vmnet에 연결된 머신은 물리적 호스트를 포함하여 다른 머신과 만 통신 할 수 있습니다.

귀하의 경우 호스트 전용 또는 NAT를 사용합니다 (시스템이 외부와 통신해야하는 경우). 신선한 VM웨어 워크 스테이션 설치에 vmnet0- vmnet2당신은 아마 사용할 수 있도록 정의 된 사전이다 vmnet3LAN-Attackervmnet4같은 LAN-Victim.

가상 머신에서 위의 LAN 세그먼트와 유사한 방식으로 해당 vmnet을 가상 네트워크 어댑터에 할당하면 "LAN 세그먼트"대신 "사용자 정의 : 특정 가상 네트워크"옵션을 선택하면됩니다.


이봐, 철저한 답변 주셔서 감사합니다. 테스트하고 알려 드리겠습니다. 따라서 기본적으로 다음과 같습니다. ATACKER 'S PC (예 : 10.0.0.1/8) ---- LAN 세그먼트 1 ---- IPS ---- LAN 세그먼트 2 ---- VICTIM의 PC (10.0.0.2/8, IPS가 중간에 있도록 동일한 범위). 내가 이것을하면 IPS가 자동으로 인라인으로 배치됩니까? 이유를 모르겠습니다. VMware에서 왜 2 개의 LAN 세그먼트가있는 호스트가 중간에 있어야한다고 해석합니까?
user2723297

아니에요! 공격자 PC와 IPS의 인터페이스 1은 모두 LAN1에 연결되어 있습니다. 피해자 PC와 IPS의 인터페이스 2는 모두 LAN2에 연결되어 있습니다. 따라서 공격자와 피해자는 두 개의 별도 LAN에 있습니다. 그들은 직접 의사 소통을 할 수 없습니다. 유일한 방법은 LAN1과 LAN2에 모두 연결된 IPS를 통과하는 것입니다. ------ 물론 이것이 작동하려면 IPS가 특별한 역할을 수행해야합니다. 브리지로 구성해야합니다 (LAN1과 LAN2가 동일한 서브넷에있는 경우 (여기서는 10.0.0.0/8)). 다리는 어떻게 작동합니까? 예를 들어 이더넷 브리지 및 스위치를 참조하십시오 .
pabouk

아 그래 Linux IPS 상자를 브리지로 구성하지 않으면 공격자에게 피해자의 MAC 주소를 제공하는 브로드 캐스트 패킷을 삭제합니다. 그리고 분명히 공격자의 ARP 테이블에 MAC 주소를 하드 코딩해야한다면 IPS는 여전히 그 주소를 삭제합니다. 여기에서 길을 찾았습니다 : linuxfoundation.org/collaborate/workgroups/networking/bridge 그것은 매우 간단합니다! 고마워
user2723297
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.