He leído en alguna parte que:
"No ejecute Metasploitable (una máquina virtual Vulnerable prevista) en su Red de puentes . "
¿Por qué? ¿Crea un puente al sistema del atacante directamente? Si es así, ¿cómo sucede esto?
He leído en alguna parte que:
"No ejecute Metasploitable (una máquina virtual Vulnerable prevista) en su Red de puentes . "
¿Por qué? ¿Crea un puente al sistema del atacante directamente? Si es así, ¿cómo sucede esto?
Si ejecuta Metasploitable puenteado en su red, la máquina virtual se conecta directamente a la red. Todos en la red tienen acceso a la VM para que todos puedan explotar las vulnerabilidades.
La máquina virtual se ejecuta en su host para que un atacante pueda usar sus recursos. También podría ser que el atacante pudiera escapar de la máquina virtual y atacar su dispositivo host.
Debes usar un adaptador solo de host para evitar esto.
Lea otras preguntas en las etiquetas network virtualization metasploitable