This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

SecuritySpace |No Risk Audit | Medium Vulnerability

Hi

I always use Security Space No Risk Audit Free version on my Home Astaro to check for problems.

1) The No Risk Audit Free version is limited to TCP Scan Only.
2) I have been getting Medium Risk Reports but since it is a free service, I need to pay quite a bit for the full report.

3) I know I have the following open.
   3.1) SSL VPN, I set to TCP because I experience UDP being blocked from some remote locations such as Hotels etc.
   3.2) IPsec for Site to Site VPN.
   3.3) SMTP Proxy had those ports open even if you use it as a out going e-mail server, I work around by DNAT to a Blackhole IP Address. 

4) The objective of this post is to see if someone else here has the full service of Security Space and have similar services like mine and would know what that Medium Vulnerability is.

IE: You also have SSL VPN Enabled on TCP, IPsec for Site to Site, SMTP Proxy and with a scan ( Turn OFF the Anti PortScan) you should get similiar results.


This thread was automatically locked due to age.
Parents
  • webpage for those who want to run the test --:>https://secure1.securityspace.com/smysecure/norisk_index.html

    you have to register for a trial use [:)]

    I have used the scanning with ips on

    I've noticed the following (pic attached).CPu and RAM not really high. However, durring the test I got an error on the interface 

    logs below:

    fallback log
    

    2010:03:01-23:31:45 stuffman [local0:err] ctasd[4816]: CFCTcpServer Thread Exception on Create/listen socket: Error (98)
    2010:03:01-23:31:45 stuffman [local0:err] ctasd[4816]: Init http server failed
    2010:03:01-23:31:50 stuffman [local0:info] ctasd[4998]: Loading configuration file /etc/ctasd/ctasd.conf
    2010:03:01-23:31:52 stuffman [local0:err] ctasd[4998]: CFCTcpServer Thread Exception on Create/listen socket: Error (98)
    2010:03:01-23:31:52 stuffman [local0:err] ctasd[4998]: Init http server failed
    2010:03:01-23:32:01 stuffman [local0:info] ctasd[5204]: Loading configuration file /etc/ctasd/ctasd.conf
    2010:03:01-23:32:03 stuffman [local0:err] ctasd[5204]: CFCTcpServer Thread Exception on Create/listen socket: Error (98)


    system message

    2010:03:01-23:31:43 stuffman snmpd[4581]: Received TERM or STOP signal...  shutting down...
    2010:03:01-23:31:43 stuffman snmpd[4800]: NET-SNMP version 5.4.2.1
    2010:03:01-23:31:50 stuffman snmpd[4800]: Received TERM or STOP signal...  shutting down...
    2010:03:01-23:31:51 stuffman snmpd[5033]: NET-SNMP version 5.4.2.1
    2010:03:01-23:31:59 stuffman ddclient[4282]: SUCCESS:  updating stuffman.home.dyndns.org: good: IP address set to 81.154.250.37
    2010:03:01-23:31:59 stuffman ntpd[5799]: sendto(194.109.64.200) (fd=19): Invalid argument
    2010:03:01-23:32:01 stuffman snmpd[5033]: Received TERM or STOP signal...  shutting down...
    2010:03:01-23:32:01 stuffman snmpd[5225]: NET-SNMP version 5.4.2.1
    2010:03:01-23:32:01 stuffman /usr/sbin/cron[5237]: (root) CMD (  nice -n19 /usr/local/bin/gen_inline_reporting_data.plx)
    2010:03:01-23:32:01 stuffman /usr/sbin/cron[3705]: (*system*) RELOAD (/etc/crontab)
    2010:03:01-23:32:20 stuffman ntpd[5799]: sendto(87.232.1.40) (fd=19): Invalid argument
    2010:03:01-23:32:39 stuffman postgres[5304]: [3-1] LOG:  unexpected EOF on client connection
    2010:03:01-23:33:15 stuffman ntpd[5799]: sendto(81.20.144.33) (fd=19): Invalid argument
    2010:03:01-23:33:25 stuffman ntpd[5799]: Listening on interface #4 eth2, 81.154.250.37#123 Enabled
    2010:03:01-23:33:25 stuffman ntpd[5799]: Deleting interface #3 eth2, 86.164.253.125#123, interface stats: received=11580, sent=11619, dropped=4, active_time=348301 secs
    2010:03:01-23:33:25 stuffman ntpd[5799]: new interface(s) found: waking up resolver


    I will post results from the test
  • Hi,
    I run the full suite of the free version. The only report I don't get is the red vulnerabilities report. Looking at the report I didn't get the medium report because none were found. a Number low or others were reported on and easily fixed because I was doing some internet access investigations from remote sites.

    I don't change the configuration when the report is run. The last run picked up an interesting item which I have referred to Astaro.

    Ian M[[:)]][[:)]]
    My configuration is as follows
    http proxy
    pop3 proxy
    smtp proxy outgoing only
    ntp
    dns
    IPS
    socks proxy
    PF rules - 27
Reply
  • Hi,
    I run the full suite of the free version. The only report I don't get is the red vulnerabilities report. Looking at the report I didn't get the medium report because none were found. a Number low or others were reported on and easily fixed because I was doing some internet access investigations from remote sites.

    I don't change the configuration when the report is run. The last run picked up an interesting item which I have referred to Astaro.

    Ian M[[:)]][[:)]]
    My configuration is as follows
    http proxy
    pop3 proxy
    smtp proxy outgoing only
    ntp
    dns
    IPS
    socks proxy
    PF rules - 27
Children
No Data