溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何理解VMware虛擬機之間抓包坑vmnet

發(fā)布時間:2021-10-12 09:58:47 來源:億速云 閱讀:451 作者:iii 欄目:編程語言

這篇文章主要講解了“如何理解VMware虛擬機之間抓包坑vmnet”,文中的講解內容簡單清晰,易于學習與理解,下面請大家跟著小編的思路慢慢深入,一起來研究和學習“如何理解VMware虛擬機之間抓包坑vmnet”吧!

最近有需要在 VMware 的兩個虛擬機之間進行數(shù)據(jù)包的抓取,本來直接在虛擬機上開個 Wireshark 就行了,但是目標軟件傲嬌的很,檢測到有 pcap 之類的服務后會進行錯誤的運算,所以需要在母雞上進行抓包操作。

于是向往常一樣在母雞上打開了 Wireshark,接口點在了 eth0 的 WiFi 上。好的,虛擬機上運行了軟件后,執(zhí)行……母雞的 Wireshark 上沒有出現(xiàn)任何可疑的數(shù)據(jù)包……我就不信邪了,我把接口全部勾上后再試試……還是沒有任何可疑的數(shù)據(jù)包。

這是什么問題……于是不信邪的看了下ifconfig,發(fā)現(xiàn)了這兩個接口

vmnet1: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500 ether 00:50:56:c0:00:01 inet 192.168.198.1 netmask 0xffffff00 broadcast 192.168.198.255vmnet8: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500 ether 00:50:56:c0:00:08 inet 172.16.145.1 netmask 0xffffff00 broadcast 172.16.145.255

這兩個應該就是 VMware 虛擬出來的接口吧,可是 Wireshark 上根本沒有啊,請教了下 G 娘,找到了這個link,etung 回答到他不清楚 Wireshark 的底層是怎么工作的,但是 VMware 的接口沒有像 BPF 一樣的特性(?),這可能就是 Wireshark 不能工作的原因,不過你可以試試vmnet-sniffer來幫助你工作。

我在 Mac 下用的是 VMware Fusion,對應的vmnet-sniffer/Applications/VMware Fusion.app/Contents/Library下,你可以 cd 到對應目錄或者直接把他 ln 到 /usr/bin 下。

你可以直接看見它的 usage

[realityone@rEimu /Applications/VMware Fusion.app/Contents/Library]$ ./vmnet-sniffer
usage: ./vmnet-sniffer [-eP] [-w file] if
       -e: show ethernet header
       -w: output in raw format to specified file   (readable by tcpdump/ethereal)

這里要提一點的坑是,我不清楚到底是什么原因,ifconfig下看見的vmnet1vmnet8并不是我虛擬機真正使用的接口,我在對這兩個接口進行 sniff 的時候也沒有什么可疑的數(shù)據(jù)包出現(xiàn),那么虛擬機真正使用的接口到底是什么呢……

之后摸索了一下,來到了虛擬機文件的目錄,有一個.vmx文件,這應該是虛擬機的配置文件(?),把他用編輯器打開后,翻到最下面,你可以看見類似下面的內容:

checkpoint.vmState.readOnly = "FALSE"checkpoint.vmState = "Windows XP Professional-bf7a100f.vmss"cleanShutdown = "TRUE"ethernet0.vnet = "vmnet2"ethernet0.bsdName = "en1"ethernet0.displayName = "Wi-Fi"

我們找到了一個野生的端口vmnet2,馬上試試:

 [realityone@rEimu /Applications/VMware Fusion.app/Contents/Library]$ sudo ./vmnet-sniffer -e -w ~/Desktop/vmnet2.pcap vmnet2Password: len 89 src 88:1f:a1:1a:3a:c4 dst 01:00:5e:00:00:fb IP src 192.168.1.148 dst 224.0.0.251 UDP src port 5353 dst port 5353len 109 src 88:1f:a1:1a:3a:c4 dst 33:33:00:00:00:fb IPv6 src fe80::8a1f:a1ff:fe1a:3ac4 dst ff02::fb UDP src port 5353 dst port 5353len 110 src 00:0c:29:27:07:12 dst ff:ff:ff:ff:ff:ff IP src 192.168.1.136 dst 192.168.1.255 UDP src port 137 dst port 137len 175 src 88:1f:a1:1a:3a:c4 dst 01:00:5e:00:00:fb IP src 192.168.1.148 dst 224.0.0.251 UDP src port 5353 dst port 5353

恩,這下看見的內容就是我們需要的了。

還有一點要提的是不要忘記chown $USER下輸出的文件,因為我們之前是用sudo來做的(為什么要用sudo呢,因為不是root的話是沒有權限訪問那些接口的)

感謝各位的閱讀,以上就是“如何理解VMware虛擬機之間抓包坑vmnet”的內容了,經過本文的學習后,相信大家對如何理解VMware虛擬機之間抓包坑vmnet這一問題有了更深刻的體會,具體使用情況還需要大家實踐驗證。這里是億速云,小編將為大家推送更多相關知識點的文章,歡迎關注!

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng)、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經查實,將立刻刪除涉嫌侵權內容。

AI