Hola!
Expongo la situacion:
Tengo 3 maquinas virtuales, Kali, Ubuntu y Metasploitable.
La idea es que todo el trafico entre Kali y Metasploitable pase por la maquina Ubuntu, que tiene dos interfaces (eth0 y eth1), a fin de monitorizarlo con Snort. Esta es la configuracion. La interfaz que usan todas las maquinas es la que hace NAT:
Kali: 192.168.1.1 255.255.255.0 192.168.1.2
Ubuntu eth0: 192.168.1.2 255.255.255.0 192.168.1.254 (IP a Maquina fisica)
Ubuntu eth1: 192.168.2.1 255.255.255.0 192.168.1.254
Metasploitable: 192.168.2.2 255.255.255 192.168.2.1
Supuestamente, he añadido rutas estaticas mediante los comandos:
route add -net 192.168.1.0 netmask 255.255.255.0 dev eth0
route add -net 192.168.2.0 netmask 255.255.255.0 dev eth1
Y no consigo hacer ping entre Kali y Metasploitable. Estoy realizando un trabajo sobre snort, y la idea es lanzar un exploit y que Snort primero avise, y despues bloquee los packetes. Si los pongo todos en la misma red, la regla "Alert" funciona y me avisa del exploit, pero la regla "Reject" no bloquea los paquetes, puesto que tambien an llegado al equipo victima y el exploit sigue funcionando. O yo por lo menos, he llegado a esa conclusion. Supongo que haciendo que todo el trafico pase por Ubuntu, lograre que la regla reject bloquee los paquetes y no se realize la conexion
Gracias de antemano!!