
Я пытаюсь провести анализ вредоносного ПО на Vmware. У меня запущены две виртуальные машины - Windows XP и Windows 7.
Я использую Windows XP в качестве основной ОС в VMware для анализа вредоносного ПО, и она настроена на сегменте 18 только для хоста ВМ. В то время как в Windows 7 (установленной в Vmware) установлено два виртуальных сетевых адаптера. Один подключается к Интернету, а другой подключается к сегменту 18 только для хоста ВМ (тот же сегмент, к которому также подключается Windows XP).
Я хочу, чтобы интернет-трафик Windows XP сначала шел в Windows 7, а затем Windows 7 отправляла его в интернет. Я установил различные инструменты сетевого анализа на Windows 7, чтобы перехватывать трафик, отправляемый вредоносным ПО в Windows XP.
Может ли кто-нибудь помочь мне реализовать этот сценарий?
решение1
Я думаю, что для этого необходимо использовать Windows 7 в качестве маршрутизатора для трафика.
Надеюсь, я охватил все необходимые моменты — обычно я настраиваю для этого виртуальные машины Linux, но, по-моему, у меня это получилось и с Windows 7.
Настройка Windows 7 с двумя сетевыми картами - Внутренняя с IP 192.168.0.1 255.255.255.0 БЕЗ шлюза
- Внешняя с маской IP-адреса и шлюзом, требуемыми вашим интернет-соединением, подключенным к vSwitch, подключенному к физическому адаптеру, имеющему доступ к Интернету Вам необходимо включить службу маршрутизации и удаленного доступа
Windows XP имеет один сетевой адаптер, подключенный к vswitch Internal, к которому также подключена внутренняя карта на коробке Windows 7. Больше ничего не подключено к этому vSwitch IP-адрес Windows XP: IP 192.168.0.2 255.255.255.0 Шлюз 192.168.0.1
Если вы используете vmWorkstation, то это не vSwitches (я думаю). Я не уверен, что vmPlayer может это сделать.