web-dev-qa-db-ja.com

NATインターフェースで実行されているNetdiscoverは、ホストオンリーネットワークでIPアドレスを見つけられませんか?

Kali Linux(最近のディストリビューション)とさまざまな脆弱な仮想マシン(DVWA、Metasplotiable)を使用して侵入テスト手法を実践しています。私の攻撃とターゲットはすべてVMPlayer経由で実行されています。攻撃マシンは、NATインターフェース上にあり、ホストオンリーネットワーク上のインターネットとターゲットの両方へのアクセスを可能にします。これらのネットワークは、VMPlayerを介した仮想ネットワークです。

NetdiscoverがターゲットマシンのIPアドレスを検出していないようです(Sudo netdiscover -r 192.168.0.0/16を使用)。返されるIPはVMWare仮想ネットワークカードだけです。ただし、単にIPにpingするか、NMAPを使用すると、ホストが起動して応答していることがわかります(ターゲットに直接ログインし、ifconfigを使用してIPを見つけることができますが、実際のペンテストでは明らかにできません。それ)。

NMAPを使用してIPの範囲をスキャンできることはわかっていますが、速度が遅く、以前はNetdiscoverを使用して成功しています。

何が悪いのでしょうか?

2
Stone True

Netdiscoverは、IPアドレスをMACアドレスと照合するアドレス解決プロトコル(ARP)を使用してIPアドレスを検出します。ただし、設計によるARPはネットワーク境界を越えません(たとえば、 https://superuser.com/questions/1003990/vmware-nat-not-populating-arp-with-ip-mac-from-vmwareを参照)。 -ホストのみ )。したがって、NATネットワークからクエリが送信された場合、ホストオンリーネットワーク上にあるマシンからのNetdiscoverからのARP要求に対する応答はありません。

NMAPとPingは、仮想ネットワーク全体でサポートされている異なるプロトコルを使用します。この答えは、Wiresharkを使用して攻撃マシンを同じホストオンリーネットワークに配置することで確認されました。攻撃マシンとターゲットマシンがホストオンリーネットワーク上にある場合、Netdiscoverは正常に機能しました。

問題はNetdiscoverではなく、仮想ネットワークにあります。この問題は情報セキュリティではなく仮想ネットワーキングであることが判明しましたが、他のセキュリティテスターも仮想ネットワークで機能するため、同様の懸念がある可能性があるため、ここで回答します。

7
Stone True