🖥️ Как я настраивал виртуалку с Linux, ломал SSH и искал пакеты в Wireshark
Недавно пришлось вспомнить, что такое «айтишить» по хардкору. Цель: поднять виртуальную машину с Ubuntu, настроить доступ по SSH через нестандартный порт, и — по заданию — отследить трафик в Wireshark. Всё бы ничего, но дьявол, как обычно, в деталях.
Шаг 1: VirtualBox + Ubuntu + мостовой адаптер
Поднял Ubuntu в VirtualBox, настроил мостовой адаптер — чтобы получить реальный IP в локалке. В терминале: ip a → вижу 192.168.0.106. Основная система — Windows, с IP 192.168.0.105.
Шаг 2: SSH через нестандартный порт
Поменял порт на 2223 в /etc/ssh/sshd_config. Открываю PuTTY на винде → кидаю ключ, захожу на 192.168.0.106:2223 — всё работает.
Шаг 3: Wireshark… и пустота
Ожидал увидеть трафик, но Wireshark не ловит пакеты. Хотя фильтры вроде tcp.port == 2223 и IP-адреса выставлены правильно. Начал гуглить, пошли первые догадки: проблема, возможно, в VirtualBox и его режимах сетевого подключения.
После танцев с бубном, переключения сетевых адаптеров и настройки режима "Promiscuous Mode" — пакеты появились. Wireshark начал фиксировать нужный трафик, и задание было выполнено.
✅ Выводы: – Даже простая задача может скрывать в себе множество тонких моментов – Настройка сетевого взаимодействия между виртуалкой и хостом требует внимания к деталям – Если не работает — ищи глубже. Иногда дело не в коде, а в инфраструктуре
Надо признать, такие задачи здорово прокачивают внимательность и понимание того, как всё устроено на более глубоком уровне. Особенно если давно не трогал сеть руками — отличный повод освежить знания.