This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

SecuritySpace |No Risk Audit | Medium Vulnerability

Hi

I always use Security Space No Risk Audit Free version on my Home Astaro to check for problems.

1) The No Risk Audit Free version is limited to TCP Scan Only.
2) I have been getting Medium Risk Reports but since it is a free service, I need to pay quite a bit for the full report.

3) I know I have the following open.
   3.1) SSL VPN, I set to TCP because I experience UDP being blocked from some remote locations such as Hotels etc.
   3.2) IPsec for Site to Site VPN.
   3.3) SMTP Proxy had those ports open even if you use it as a out going e-mail server, I work around by DNAT to a Blackhole IP Address. 

4) The objective of this post is to see if someone else here has the full service of Security Space and have similar services like mine and would know what that Medium Vulnerability is.

IE: You also have SSL VPN Enabled on TCP, IPsec for Site to Site, SMTP Proxy and with a scan ( Turn OFF the Anti PortScan) you should get similiar results.


This thread was automatically locked due to age.
Parents
  • webpage for those who want to run the test --:>https://secure1.securityspace.com/smysecure/norisk_index.html

    you have to register for a trial use [:)]

    I have used the scanning with ips on

    I've noticed the following (pic attached).CPu and RAM not really high. However, durring the test I got an error on the interface 

    logs below:

    fallback log
    

    2010:03:01-23:31:45 stuffman [local0:err] ctasd[4816]: CFCTcpServer Thread Exception on Create/listen socket: Error (98)
    2010:03:01-23:31:45 stuffman [local0:err] ctasd[4816]: Init http server failed
    2010:03:01-23:31:50 stuffman [local0:info] ctasd[4998]: Loading configuration file /etc/ctasd/ctasd.conf
    2010:03:01-23:31:52 stuffman [local0:err] ctasd[4998]: CFCTcpServer Thread Exception on Create/listen socket: Error (98)
    2010:03:01-23:31:52 stuffman [local0:err] ctasd[4998]: Init http server failed
    2010:03:01-23:32:01 stuffman [local0:info] ctasd[5204]: Loading configuration file /etc/ctasd/ctasd.conf
    2010:03:01-23:32:03 stuffman [local0:err] ctasd[5204]: CFCTcpServer Thread Exception on Create/listen socket: Error (98)


    system message

    2010:03:01-23:31:43 stuffman snmpd[4581]: Received TERM or STOP signal...  shutting down...
    2010:03:01-23:31:43 stuffman snmpd[4800]: NET-SNMP version 5.4.2.1
    2010:03:01-23:31:50 stuffman snmpd[4800]: Received TERM or STOP signal...  shutting down...
    2010:03:01-23:31:51 stuffman snmpd[5033]: NET-SNMP version 5.4.2.1
    2010:03:01-23:31:59 stuffman ddclient[4282]: SUCCESS:  updating stuffman.home.dyndns.org: good: IP address set to 81.154.250.37
    2010:03:01-23:31:59 stuffman ntpd[5799]: sendto(194.109.64.200) (fd=19): Invalid argument
    2010:03:01-23:32:01 stuffman snmpd[5033]: Received TERM or STOP signal...  shutting down...
    2010:03:01-23:32:01 stuffman snmpd[5225]: NET-SNMP version 5.4.2.1
    2010:03:01-23:32:01 stuffman /usr/sbin/cron[5237]: (root) CMD (  nice -n19 /usr/local/bin/gen_inline_reporting_data.plx)
    2010:03:01-23:32:01 stuffman /usr/sbin/cron[3705]: (*system*) RELOAD (/etc/crontab)
    2010:03:01-23:32:20 stuffman ntpd[5799]: sendto(87.232.1.40) (fd=19): Invalid argument
    2010:03:01-23:32:39 stuffman postgres[5304]: [3-1] LOG:  unexpected EOF on client connection
    2010:03:01-23:33:15 stuffman ntpd[5799]: sendto(81.20.144.33) (fd=19): Invalid argument
    2010:03:01-23:33:25 stuffman ntpd[5799]: Listening on interface #4 eth2, 81.154.250.37#123 Enabled
    2010:03:01-23:33:25 stuffman ntpd[5799]: Deleting interface #3 eth2, 86.164.253.125#123, interface stats: received=11580, sent=11619, dropped=4, active_time=348301 secs
    2010:03:01-23:33:25 stuffman ntpd[5799]: new interface(s) found: waking up resolver


    I will post results from the test
  • webpage for those who want to run the test --:>https://secure1.securityspace.com/smysecure/norisk_index.html

    you have to register for a trial use [:)]

    I have used the scanning with ips on

    I've noticed the following (pic attached).CPu and RAM not really high. However, durring the test I got an error on the interface 

    logs below:

    fallback log

    2010:03:01-23:31:45 stuffman [local0:err] ctasd[4816]: CFCTcpServer Thread Exception on Create/listen socket: Error (98)
    2010:03:01-23:31:45 stuffman [local0:err] ctasd[4816]: Init http server failed
    2010:03:01-23:31:50 stuffman [local0:info] ctasd[4998]: Loading configuration file /etc/ctasd/ctasd.conf
    2010:03:01-23:31:52 stuffman [local0:err] ctasd[4998]: CFCTcpServer Thread Exception on Create/listen socket: Error (98)
    2010:03:01-23:31:52 stuffman [local0:err] ctasd[4998]: Init http server failed
    2010:03:01-23:32:01 stuffman [local0:info] ctasd[5204]: Loading configuration file /etc/ctasd/ctasd.conf
    2010:03:01-23:32:03 stuffman [local0:err] ctasd[5204]: CFCTcpServer Thread Exception on Create/listen socket: Error (98)


    system message

    2010:03:01-23:31:43 stuffman snmpd[4581]: Received TERM or STOP signal...  shutting down...
    2010:03:01-23:31:43 stuffman snmpd[4800]: NET-SNMP version 5.4.2.1
    2010:03:01-23:31:50 stuffman snmpd[4800]: Received TERM or STOP signal...  shutting down...
    2010:03:01-23:31:51 stuffman snmpd[5033]: NET-SNMP version 5.4.2.1
    2010:03:01-23:31:59 stuffman ddclient[4282]: SUCCESS:  updating stuffman.home.dyndns.org: good: IP address set to 81.154.250.37
    2010:03:01-23:31:59 stuffman ntpd[5799]: sendto(194.109.64.200) (fd=19): Invalid argument
    2010:03:01-23:32:01 stuffman snmpd[5033]: Received TERM or STOP signal...  shutting down...
    2010:03:01-23:32:01 stuffman snmpd[5225]: NET-SNMP version 5.4.2.1
    2010:03:01-23:32:01 stuffman /usr/sbin/cron[5237]: (root) CMD (  nice -n19 /usr/local/bin/gen_inline_reporting_data.plx)
    2010:03:01-23:32:01 stuffman /usr/sbin/cron[3705]: (*system*) RELOAD (/etc/crontab)
    2010:03:01-23:32:20 stuffman ntpd[5799]: sendto(87.232.1.40) (fd=19): Invalid argument
    2010:03:01-23:32:39 stuffman postgres[5304]: [3-1] LOG:  unexpected EOF on client connection
    2010:03:01-23:33:15 stuffman ntpd[5799]: sendto(81.20.144.33) (fd=19): Invalid argument
    2010:03:01-23:33:25 stuffman ntpd[5799]: Listening on interface #4 eth2, 81.154.250.37#123 Enabled
    2010:03:01-23:33:25 stuffman ntpd[5799]: Deleting interface #3 eth2, 86.164.253.125#123, interface stats: received=11580, sent=11619, dropped=4, active_time=348301 secs
    2010:03:01-23:33:25 stuffman ntpd[5799]: new interface(s) found: waking up resolver


    I will post results from the test


    I only had 3 low vulnerabilities and 1 General ( Denial of Service category enabled)

    General: Reverse DNS Lookup. As far as I know there is nothing I can do to stop this as it's legitimate.

    The report run with Intrusion prevention on and port scanning on though. I will re run the scan with Intrusion protection/flooding/port scanning disabled

    Thanks
  • Hi

    You Must disable that Anti Port Scan so that Security Space scan can hit your machine.

    With the Anti Port Scan, I can get the "All Clear" Report too.

    Look forward to your results.
  • Hi

    You Must disable that Anti Port Scan so that Security Space scan can hit your machine.

    With the Anti Port Scan, I can get the "All Clear" Report too.

    Look forward to your results.


    The only reason I've left IPS on is just to see how the system handles that kind of scan. The only issue I had was the "interface down" as per post above.I will re run the test without IPS/port scan etc [:)]
Reply
  • Hi

    You Must disable that Anti Port Scan so that Security Space scan can hit your machine.

    With the Anti Port Scan, I can get the "All Clear" Report too.

    Look forward to your results.


    The only reason I've left IPS on is just to see how the system handles that kind of scan. The only issue I had was the "interface down" as per post above.I will re run the test without IPS/port scan etc [:)]
Children
  • The only reason I've left IPS on is just to see how the system handles that kind of scan. The only issue I had was the "interface down" as per post above.I will re run the test without IPS/port scan etc [:)]

    Did the interface go down or was it your cable modem that choked. I have noticed that on tests like this, SOHO products don't hold up that good.