[4.744] IDS Not Detecting Attacks

Hi, I just finished running Nessus (non-safe scan) against my ASL and the IDS did not get triggered at all! Nessus should fire off all sorts of alert notifications. Also the hits in the IDS -> Rules list did not increase??

Another thing is that Nessus is picking up alot more in this beta than in 4.021. It seems the portscanner (Nmap) had no problem scanning (SYN scan) and finding all my open ports even with PSD turned on. Nessus is also showing a vulnerability in the SSH daemon being used:

The remote SSH daemon supports connections made
using the version 1.33 and/or 1.5 of the SSH protocol.

These protocols are not completely cryptographically
safe so they should not be used.

Solution : 
 If you use OpenSSH, set the option 'Protocol' to '2'
 If you use SSH.com's set the option 'Ssh1Compatibility' to 'no'
  
Risk factor : Low

After checking out the /etc/ssh/sshd_config file I saw that root logins are allowed (also tested)...is this just for the beta?? It also seems that there is no TMOUT environment variable set that disconnects an idle session, unless there is something else taking care of this.  
Parents
  • A couple more things.
    The time is off in the webadmin by +5 hours. During setup I did choose the proper time zone for my area (America, New_York).

    The HISTORY environment variable is set to 500. Is this just for beta?? Personally, for security, I would like to have it to where no previous shell commands are saved, or at least during logoff clearing the ~/.bash_history file.

    When I turned on the HTTP proxy (no URL Filtering) I was getting an error that said "it is a deny only profile. it is a tough life". (or something close to that) I could turn it off and I could get out with no problem...I had set for the internal network allowed access.

    I rebooted the ASL and retried the HTTP proxy (transparent, no URL filtering, using Mozilla 1.6 on WinXP). This time I was able to get out but I instantly received an alert e-mail that contained the following:
    [1:620:0] D SCAN Proxy Port 8080 attempt [Classification: Attempted Information Leak] [Priority: 2]:  {PROTO006} 192.168.123.10:1506 -> 192.168.123.5:8080

    I also ran the same Nessus scan as before. Still all ports were discovered, but this time I did receieve (a ton!!) alert mails and the hit counts went up in the IDS -> Rules. I did not receive any PSD alert mails, and yes, PSD is turned on.

    Other misc./cosmetic things:
    PPTP out the Internal net is not working...I have PPTP setup to be allowed out of the LAN to anywhere...in 4.021, have no problem. I tried it with PPTP both in and out of the connection tracking helper.
    If I need to modify an existing network/service group that contains alot of items and I dont hold down the control key it wipes out all my previous entries and I have to hit cancel and start over.
    There is something about the network defintion screen that just looks cluttered to me. Maybe breaking up groups from hosts would clean that up.
    Manipulating rule positions in the packet filter rules does not work correctly.
    Under HTTP Proxy -> Content Filtering  -> Profiles if you modify the Default Surf Protection Category to Locomotion for example, you can not change it back to ::none::.
    Under Reporting -> Content Filter it appears to be only SMTP content filtering..will this also contain URL unauthorized hits?

    Great job with this and thank you for the community involvement!!
      
  • The current beta has a bug in Intrusion Protection: when changing a configuration item (like enabling/disabling the port scan detection), the intrusion rules are not being activated. As a workaround, disable and enable the Intrusion Protection system after you have made changes. This will be fixed in the next snapshot.

    Portscan detection is still broken in latest beta, therefore you don't see any alerts.

    Concerning PPTP: can you check with lsmod whether the kernel module ip_nat_proto_gre.o is loaded?

    Thanks,
    Stephan
        
  • Stephan,
        Just checked...and that module is not loaded.  
  • Brent,

    try a modprobe ip_nat_proto_gre and check if it works then. I assume that you are in a NAT environment?!

    Regards,
    Stephan
      
  • Did that and still no success:
    asl5:/root # lsmod | grep gre
    ip_nat_proto_gre        1316   0  (unused)
    iptable_nat            16888   6  [ip_nat_proto_gre ipt_REDIRECT ipt_MASQUERADE ip_nat_mms ip_nat_h323 ip_nat_irc ip_nat_ftp]

    The module is loaded now but after I attempt a PPTP connection to a known working host after about 15-25 seconds of the 'Verfiying Username and Password" I get an error 619.  And yes, my internal net is NAT'ed behind the ASL's external interface.
  • Brent,

    Do you see what's happening on the network? Are the GRE packets getting through? Can you enable debugging on the PPTP server and post the results?

    Thanks,
    Stephan
      
  • The GRE packets do not appear to be getting through...a tcpdump on the external interface is showing the following:

    18:59:12.859027 REMOTE_IP > MY_IP: gre [KSv1] ID:0000 S:2 ppp: Conf-Req(1), MRU=1490, ACCM=00000000, Auth-Prot CHAP/MSCHAPv2, Magic-Num=9b4d952a, PFC, ACFC, MRRU=1490, End-Disc MAC=00:e0:29:6f:9d:9b (DF)

    18:59:12.859211 MY_IP > REMOTE_IP: icmp: 24.144.65.196 protocol 47 unreachable [tos 0xc0]

    Let me know where any other logs are that would be usefull to you.  
Reply
  • The GRE packets do not appear to be getting through...a tcpdump on the external interface is showing the following:

    18:59:12.859027 REMOTE_IP > MY_IP: gre [KSv1] ID:0000 S:2 ppp: Conf-Req(1), MRU=1490, ACCM=00000000, Auth-Prot CHAP/MSCHAPv2, Magic-Num=9b4d952a, PFC, ACFC, MRRU=1490, End-Disc MAC=00:e0:29:6f:9d:9b (DF)

    18:59:12.859211 MY_IP > REMOTE_IP: icmp: 24.144.65.196 protocol 47 unreachable [tos 0xc0]

    Let me know where any other logs are that would be usefull to you.  
Children