🖥️ Как я настраивал виртуалку с Linux, ломал SSH и искал пакеты в Wireshark

Недавно пришлось вспомнить, что такое «айтишить» по хардкору. Цель: поднять виртуальную машину с Ubuntu, настроить доступ по SSH через нестандартный порт, и — по заданию — отследить трафик в Wireshark. Всё бы ничего, но дьявол, как обычно, в деталях.

Шаг 1: VirtualBox + Ubuntu + мостовой адаптер

Поднял Ubuntu в VirtualBox, настроил мостовой адаптер — чтобы получить реальный IP в локалке. В терминале: ip a → вижу 192.168.0.106. Основная система — Windows, с IP 192.168.0.105.

Шаг 2: SSH через нестандартный порт

Поменял порт на 2223 в /etc/ssh/sshd_config. Открываю PuTTY на винде → кидаю ключ, захожу на 192.168.0.106:2223 — всё работает.

Шаг 3: Wireshark… и пустота

Ожидал увидеть трафик, но Wireshark не ловит пакеты. Хотя фильтры вроде tcp.port == 2223 и IP-адреса выставлены правильно. Начал гуглить, пошли первые догадки: проблема, возможно, в VirtualBox и его режимах сетевого подключения.

После танцев с бубном, переключения сетевых адаптеров и настройки режима "Promiscuous Mode" — пакеты появились. Wireshark начал фиксировать нужный трафик, и задание было выполнено.

✅ Выводы: – Даже простая задача может скрывать в себе множество тонких моментов – Настройка сетевого взаимодействия между виртуалкой и хостом требует внимания к деталям – Если не работает — ищи глубже. Иногда дело не в коде, а в инфраструктуре

Надо признать, такие задачи здорово прокачивают внимательность и понимание того, как всё устроено на более глубоком уровне. Особенно если давно не трогал сеть руками — отличный повод освежить знания.

Начать дискуссию