||| Página inicial Grupo de SinaisPrivacidade Online Softwares Comprar Artigos|Tutoriais|Notícias Depoimentos Quem Somos Contato Doar

Go to our


Virt Manager Modo Bridge - ITP logo
configurar modo bridge virt manager kvn qemu

Como usar o modo Bridge no KVM Virt Manager no Linux


Máquina virtual Linux no Virt Manager com modo Bridge não funciona ou não conecta? Isso é comum para muitos usuários de Linux! Neste tutorial, vamos ensinar uma estratégia que quase nenhum outro tutorial (até fevereiro de 2025) está compartilhando ou está deixando de fora! Aqui, você aprenderá o básico de redes para configurar o IP da Bridge corretamente, entenderá que o modo Bridge não permite o Mac Spoofing diretamente no sistema operacional da VM, mas que é necessário aplicar um truque nos arquivos da VM antes de iniciar o SO. Também abordaremos falhas no Network Manager que podem impedir o funcionamento da Bridge e revelaremos o segredo para fazê-la funcionar nas versões do Linux que enfrentam problemas!


Básico de Redes e IP para Configurar e Criar a Bridge Correta!

1. **Acesse seu roteador** para configurar a rede 192.168.0.0/24 ? IP do roteador: 192.168.0.1.

Cada roteador possui uma forma personalizada de acesso e configuração. Muitos roteadores vêm com o IP padrão 192.168.0.1. Basta digitar esse IP em um navegador para acessar a página de login do roteador ou http://192.168.0.1! Se isso não funcionar, pesquise sobre a marca e o modelo do seu roteador e como configurá-lo.

Uma rede tem um endereço, e ela possui uma máscara de rede que determinará a quantidade de IPs disponíveis e outras características. A rede de um roteador com IP 192.168.0.1 é 192.168.0.0/24 ou 192.168.0.0/255.255.255.0, onde:

Em https://subnet.ninja/subnet-cheat-sheet/, você pode verificar na tabela de CIDR a quantidade de IPs disponíveis para cada rede.

2. **Cheque o IP da rede no seu Linux** usando os seguintes comandos:

O resultado será no formato ip/CIDR, por exemplo, 192.168.0.0/24, e o IP do roteador será 192.168.0.1.

Esses IPs são usados para redes privadas, e neste tutorial, vamos configurar com a seguinte faixa:

Certifique-se de que seu roteador ou switch tenha o IP 192.168.0.1 e esteja criando a rede 192.168.0.0/24. Se não estiver configurado dessa maneira, altere as configurações conforme necessário.

3. **Quantos IPs posso escolher e usar para minha bridge no Linux? Qual é a lógica para escolher?**

Neste caso, você só poderá alterar o último octeto, como nos exemplos abaixo:

O 192.168.0.255 é o endereço de broadcast e **não pode ser usado** por dispositivos.

Verifique se o seu roteador não limita o intervalo de IPs, como por exemplo, 192.168.0.100 a 192.168.0.200. Se esse for o caso, **não use IPs fora desse intervalo**, ou então não defina nenhum intervalo de IPs específico.

O IP estático que você vai atribuir à sua bridge será um dos disponíveis dentro do intervalo.

O gateway deve ser o IP do roteador ou switch, ou seja, 192.168.0.1 deve ser configurado como o gateway da bridge. Isso fará com que a bridge se conecte diretamente ao roteador e estabeleça a ponte com a VM para que ela possa acessar a rede.

O gateway é a porta de entrada para o seu computador acessar a rede! Pode ser um roteador, switch, etc.


Mac Spoofing Secreto em Modo Bridge no Virt-Manager

Ao utilizar o Mac Spoofing no Virt-Manager, nos modos Bridge, Macvtap ou Route, não é possível alterar o endereço MAC diretamente pela máquina virtual, como seria feito, por exemplo, no Debian, usando ferramentas como o Macchanger. Isso ocorre porque, nesses modos, o MAC da VM fica fixado no arquivo XML da máquina virtual, o qual está localizado em:

/etc/libvirt/qemu

Para aplicar o Mac Spoofing, basta editar os arquivos XML da VM, localizar a tag <mac address e substituir o endereço MAC original por um falsificado, assim, você pode ocultar a identidade da sua máquina virtual na rede e evitar que ISPs ou sniffers rastreiem o seu MAC verdadeiro.

O endereço MAC gerado automaticamente pelo Virt-Manager será aleatório. Embora não se trate de um MAC legítimo, ele ainda é um dado que pode ser detectado por administradores de rede ou ISPs utilizando sniffers. Para evitar que sua VM seja identificada, você pode "falsificar" o MAC address usando um código de fabricante real, tornando sua máquina virtual parecida com um dispositivo físico, por exemplo, como um dispositivo em uma rede de hotel.

Exemplo: se na maioria das redes de um hotel os dispositivos são iPhones, você pode gerar um endereço MAC da Apple, alterar o arquivo .xml da sua VM com esse MAC e, ao reiniciar o Virt-Manager e a rede, sua VM se passará por um dispositivo iOS, mesmo que esteja executando um sistema operacional como Linux ou qualquer outro SO voltado para anonimato, ideal para transações sensíveis, como operações de criptomoedas.

Para gerar um MAC falso, você pode utilizar ferramentas como o mullvad-mac-ram (uma solução avançada com sandbox anti-forense e recursos de amnésia) ou optar pela versão mais simples, o mac-random.html, que pode ser baixada no seguinte link: Gerador de MAC Address Amnésico.

Se você criou uma máquina virtual chamada "Ubuntu", o arquivo correspondente será /etc/libvirt/qemu/ubuntu.xml. Para modificar o endereço MAC, siga os passos abaixo:

  1. Abra o terminal com privilégios de root:
  2. cd /etc/libvirt/qemu
  3. Edite o arquivo XML da VM:
  4. sudo nano ubuntu.xml
  5. Pressione Control + W para buscar a tag <mac address , escreva <mac address para buscar e aperte Enter.
  6. Substitua o endereço MAC atual pelo novo MAC gerado com a ferramenta de spoofing.
  7. Para salvar as modificações, pressione Control + O e depois Enter.
  8. Feche o editor pressionando Control + X.
  9. Reinicie o Virt-Manager para aplicar o novo endereço MAC e garantir o anonimato da sua VM.
  10. Atenção: Alterar seu MAC é uma importante medida de segurança! Seu MAC real pode ser coletado por ISPs, administradores de redes ou hackers, e utilizado para ataques ou para incriminar você. O spoofing de MAC funciona como uma camada adicional de defesa!
  11. Reinicie os serviços do virt manager para a VM reconhecer a mudança de MAC!

Parar os serviços do Virt-Manager
sudo systemctl stop libvirtd.socket
sudo systemctl stop libvirtd-admin.socket
sudo systemctl stop libvirtd-ro.socket
sudo systemctl stop libvirtd

Reiniciar o serviço libvirtd
sudo systemctl stop libvirtd
sudo systemctl disable libvirtd
sudo systemctl enable libvirtd
sudo systemctl start libvirtd
sudo systemctl restart libvirtd
sudo systemctl status libvirtd

Iniciar novamente os serviços do Virt-Manager
sudo systemctl start libvirtd.socket
sudo systemctl start libvirtd-admin.socket
sudo systemctl start libvirtd-ro.socket
sudo systemctl restart libvirtd.socket
sudo systemctl restart libvirtd-admin.socket
sudo systemctl restart libvirtd-ro.socket


O que é uma Bridge de Rede?

No contexto de redes, uma bridge é uma interface que conecta duas ou mais redes, permitindo que elas funcionem como uma rede única. No Linux, a bridge funciona como um switch virtual que encaminha pacotes entre as interfaces conectadas a ela, seja uma interface física do sistema, seja uma interface de rede de máquinas virtuais. Ela atua como uma ponte, permitindo a comunicação entre diferentes dispositivos ou redes sem a necessidade de um roteador.

A br0 é uma das bridges mais comuns no Linux, usada para interligar a rede física do host com a rede das máquinas virtuais (VMs). Ao configurar uma bridge br0, você permite que as VMs compartilhem a rede local do seu host, agindo como se estivessem conectadas diretamente à rede física. Isso é essencial em configurações de virtualização, pois facilita o gerenciamento de redes e proporciona maior flexibilidade nas conexões de rede da máquina virtual.

Para criar e configurar a bridge br0 para a sua VM no Linux, você deve seguir alguns passos básicos. Primeiro, você cria a bridge associando-a a uma interface física, como eth0, e depois conecta as interfaces das VMs a essa bridge. O processo garante que as máquinas virtuais possam acessar a internet e interagir com dispositivos na mesma rede local do host.

Diferente do modo macvtap, uma VM no seu host em modo bridge pode escanear, se comunicar via SSH ou compartilhar arquivos em rede tanto com o host quanto com todos os dispositivos e computadores na rede, incluindo o gateway! Com isso, é possível realizar pentests no seu host usando uma bridge, algo que não é possível no modo macvtap.


Configurando a Bridge br0 de Forma Funcional

Em nossa vídeo aula no início da página, mostramos a conexão de uma máquina virtual (VM) à bridge de dois modos. Aqui, vamos explicar os detalhes e os problemas que podem surgir ao configurar a bridge em algumas versões do Linux, especialmente no Debian 11.

Ao usar o modo bridge, esteja ciente desses problemas. No modo macvtap, não há esses problemas, tornando-o uma escolha mais simples em algumas situações.

Para começar a configuração, execute os seguintes comandos para instalar os pacotes necessários:


sudo apt update;
sudo apt install network-manager;
sudo apt install bridge-utils -y;

Atenção: Ao configurar a bridge, você não pode usar o macchanger na interface física escolhida para mac spoofing, pois isso pode afetar o funcionamento da bridge. Também não é recomendável usar o macchanger na bridge, então, utilize o MAC randômico que o sistema vai atribuir a bridge.

Um MAC randômico é um metadado de alguém que está se camuflando na rede ou utilizando uma bridge para conectar uma VM, visto que configurações de bridges são feitas com MACs randômicos no Linux e na maioria dos sistemas. Por isso, usar um MAC de fabricante legítimo para camuflar a bridge é importante para ocultar esse metadado de observadores. Pesquisas e soluções estão em andamento, e atualizaremos o tutorial assim que possível com novas informações.

Para criar a bridge, execute os seguintes comandos:


sudo brctl addbr br0;
nmcli connection show;

Isso exibirá a interface física conectada com o UUID dela. Para desligar a interface e permitir que ela se conecte à bridge, use:


sudo nmcli con down uuid-da_interface_física;
sudo nmcli;
sudo nmcli connection show;

Agora, para adicionar a interface física à bridge, execute os seguintes comandos:


nmcli ou ip a ou ip addr
# Supondo que a interface seja enp2s0:
sudo brctl addif br0 enp2s0;
sudo ifup br0;
# Ou também pode usar:
sudo ip link set br0 up;
sudo nmcli con up br0;

Modo IP Estático Manual para 1 Interface

Para configurar o IP estático manualmente em uma interface, edite o arquivo de configuração de redes /etc/network/interfaces da seguinte forma:


sudo nano /etc/network/interfaces;

# Adicione as seguintes configurações

# A interface de loopback
auto lo br0
iface lo inet loopback

# Configure a interface enp2s0 manualmente
iface enp2s0 inet manual

# Configuração da bridge
auto br0
iface br0 inet static
  bridge_ports enp2s0
  address 192.168.0.178
  broadcast 192.168.0.255
  netmask 255.255.255.0
  gateway 192.168.0.1
  # O gateway deve ser o IP do roteador - neste caso, 192.168.0.1
  # O endereço IP deve ser um IP disponível na rede
  #No caso escolhemos o 192.168.0.178 como exemplo.

Após adicionar as configurações, aplique as alterações com os seguintes comandos:


sudo systemctl restart networking;
sudo systemctl stop network-manager;
sudo systemctl disable network-manager;
sudo systemctl enable network-manager;
sudo systemctl start network-manager;
# Reinicie o sistema para que as configurações entrem em vigor
reboot

Configurando Bridge em /etc/network/interfaces com DHCP

Observação: Embora o uso de IP estático seja recomendado e cause menos problemas na minha experiência, caso deseje configurar a bridge para obter um IP automaticamente via DHCP, siga as etapas abaixo.


#backup do arquivo 
sudo cp -r /etc/network/interfaces /etc/network/interfaces.bak;
sudo nano /etc/network/interfaces;
#adicione:

# A interface de loopback
auto lo
iface lo inet loopback

# Configuração da Bridge br0
# Configure a interface manualmente, evitando conflitos com, por exemplo, o Network Manager
iface enp2s0 inet manual

# Configuração da Bridge com o servidor dhcp e interface física
auto br0
iface br0 inet dhcp
  bridge_ports enp2s0

Após adicionar a configuração, reinicie o sistema para que as alterações entrem em vigor:


Usando a Bridge no Virt-Manager

Existem duas formas de configurar e utilizar a bridge no Virt-Manager. Abaixo, explicamos cada uma delas para que você consiga facilmente aplicar a bridge br0 à sua máquina virtual.

Modo 1: Entrando direto pela Bridge

Para configurar a bridge diretamente no Virt-Manager, siga estas etapas:


sudo virt-manager;

1. Selecione a VM desejada com dois cliques ou clique com o botão direito e selecione "Abrir" (Open).

2. Vá em "Ver" (View) e depois em "Detalhes" (Details).

3. Em "NIC" (Interface de Rede): - Selecione "Bridge Device". - Digite br0, que é o nome da sua bridge. - Clique em "Apply" para aplicar a configuração.

4. Vá novamente em "Ver" (View) e depois em "Console".

5. Dê "Play" ou "Start" na VM.

O MAC da VM será o MAC spoofing de fabricante que configuramos anteriormente.


Modo 2: Usando Arquivo XML com Bridge br0

Se preferir, você pode configurar a bridge criando um arquivo XML. Siga os passos abaixo:


# Crie o arquivo XML com o nome bridge.xml e adicione o seguinte conteúdo:
<network>
    <name>bridge</name>
    <forward mode="bridge"/>
    <bridge name="br0"/>
</network>

1. Defina a rede no Virsh com o comando abaixo:


sudo virsh net-define bridge.xml;
sudo virsh net-start bridge;
sudo virsh net-autostart bridge;

4. Selecione a VM desejada com dois cliques ou clique com o botão direito e selecione "Abrir" (Open).

5. Vá em "Ver" (View) e depois em "Detalhes" (Details).

6. Em "NIC", selecione a opção "Bridge" e depois selecione aplicar/apply.

7. Vá novamente em "Ver" (View) e depois em "Console".

8. Agora basta entrar na VM e dar "Play" para iniciar a máquina virtual.


Suit CLI: Gerenciador de Bridge Fantasma com Spoofing de MAC Estratégico!

Este gerenciador cria e configura automaticamente tudo o que é necessário para criar e gerenciar bridges br0 para máquinas virtuais, como o Virt Manager, e outros fins, utilizando spoofing de MAC de fabricante para se camuflar perfeitamente em qualquer rede, seja pública ou privada. Os metadados de MAC desconhecidos alertam observadores de que você está usando uma bridge ou realizando spoofing de MAC. Caso um observador identifique um dispositivo sem MAC em uma rede, isso chama a atenção e pode indicar que alguém está tentando se esconder na rede, o que pode resultar em uma análise mais detalhada de sua atividade.

Por padrão, as bridges usam MACs desconhecidos ou randômicos. Se alguém configura uma bridge, pode assumir que está utilizando uma máquina virtual. Esse é um metadado, e por meio dele, muito pode ser descoberto sobre você, ou até tudo!

Com o spoofing de MAC de fabricante oferecido por esta CLI, você se torna um verdadeiro camaleão na rede, mesmo utilizando uma bridge, pois você passará a parecer como os outros dispositivos na rede, usando MACs de fabricantes similares aos deles. Exemplo: Em um hotel onde a maioria usa celulares Huawei, você pode aplicar o spoofing de MAC da Huawei e se disfarçar como um dispositivo Huawei, mesmo utilizando um Linux avançado com ferramentas de comunicação secreta.

Todas as configurações com bridge-utils e no /etc/network/interfaces serão feitas automaticamente, e todos os tratamentos para corrigir problemas e bugs também são realizados.

Para usar o Ghost-Bridge-Manager:

Lá, você verá todas as opções disponíveis. Consulte o output para escolher a ação desejada.

Opções disponíveis:

0) Exit - Sair.

O melhor MAC spoofing é de memória volátil pela opção 6, pois é anti-forense após o uso!

Quando você usa o comando 6) ou bridge_spoofer, ele utiliza sudo ip link set dev br0 address . O endereço MAC é alterado temporariamente para a interface de rede br0. No entanto, essa alteração é volátil e será perdida quando o sistema for reiniciado. Ou seja, o endereço MAC configurado dessa forma não fica registrado permanentemente em arquivos de configuração do sistema, como o /etc/network/interfaces.

Isso impede que ataques físicos saibam que você usou esse MAC, ao contrário das opções 2 e 4, em que o MAC utilizado ficará registrado em /etc/network/interfaces.

Após realizar uma atividade de anonimato, mude o MAC da bridge para outro para apagar para sempre o rastro do MAC anterior!

As opções 2 e 4 são viáveis se a opção 6 não funcionar ou causar falhas por algum motivo, mas saiba que você estará vulnerável a ataques forenses, e será possível saber que você usou os MACs registrados em /etc/network/interfaces.

Para aniquilar essa pista, caso você tenha usado a opção 2 ou 4, será necessário usar métodos de apagamento de dados anti-forenses que dificultam a recuperação dessas informações. Em SSDs, isso é impossível, mas em HDs, você pode usar os seguintes comandos:

sudo dd if=/dev/zero of=/dev/sdX e sudo dd if=/dev/urandom of=/dev/sdX, passando essas operações algumas vezes (geralmente 3), o que ajuda a destruir os dados e reduzir as chances de recuperação, dificultando ataques forenses.

Obs: sdx é a partição ou hd do seu linux que você usou mac registrados em /etc/network/interfaces com as opções 2 e 4!


Veja os tutoriais sobre NAT e modo BRIDGE MACVTAP para KVM Virt Manager: Clique aqui!

Se inscrever em nossos cursos gravados de anonimidade e segurança online avançados? Clique aqui!

Doar monero para ajudar no crescimento desse projeto: Clique aqui!

Contato:
Clique aqui