Non sono sicuro se questa è una domanda semplice, ma speravo di avere qualche informazione su come finire un laboratorio di pentest. Il mio obiettivo è di sniffare Snort in un ambiente virtuale tra due macchine virtuali guest. La mia attuale configurazione in esecuzione su virtualbox:
- Windows 10 con Snort (host)
- Kali come attaccante (ospite)
- Unpatched Windows XP come target (guest)
Le due macchine guest sono collegate in rete come solo host. All'interno di ciascuna macchina posso eseguire il ping di host-guest e guest-guest. Pinging host-guest ed esecuzione di un avviso ICMP di prova [alert icmp any any - > any any (msg: "Test ICMP"; sid: 1000001;)] mostra solo i pacchetti echo di ritorno. Il ping ospite-ospite non mostra traffico.
L'avvio del mio Snort è:
C:\Snort\bin>snort -i 6 -c c:\snort\etc\snort.conf -A console
dove 6 è l'interfaccia virtualBox
Mantenendo la stessa configurazione ma cambiando l'interfaccia con la NIC host e eseguendo il ping del web dall'host, Snort visualizzerà la richiesta e le risposte ICMP.
Si tratta di un problema con il file conf o con la rete virtuale? Qualche idea su come posso far controllare a Snort il traffico tra i due ospiti mentre è in esecuzione sull'host?
Grazie!