This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Is IPS dead or have all the internet attacks just stopped?

Gents and Ladies,

I have zero length IPS log files for the first time in 5 years.  It is configured with every single attack and warning pattern switched on and alerting.  That is over 9,500 patterns and NOT one is picking up anything to be worried about either for outgoing traffic or incoming traffic.  

My questions are

1. Is your IPS quiet as a grave too?   
2. Are all your IPS log files in /var/log/ips/2011/04/ all zero lenth when you gunzip them?
3. How do you tell how many patterns are actually loaded in snort, when the gui says 9500 odd?

I am used to many things with Astaro IPS including patterns shutting down my clients' firewalls, but I am not used to zero length log files and feel rather uncomfortable about this. 

So, I tried to get IPS to respond by running half a dozen different scans (including PCI scans) using Nessus, nmap and LanSpy.  Found out some DNS vulnerabilities, but IDS still stoney quiet.  Restarting snort with /var/mdw/scripts/snort restart shows a pile of stuff including about 50 lines of this: "DynamicPlugin: Rule [3:16418] not enabled in configuration, rule will not be used."  but googlepedia suggests this is not a problem.  

Where are you at with this?  

Thanks in advance for your replies.

Best Regards,

Adrien.


This thread was automatically locked due to age.
Parents
  • Hi, on 7.509,
    Intrusion Prevention is active with 2439 of 9984 patterns
    Current pattern version: 21771

    Today's log shows entries for SID 17536 and others.

    8.102 with Pattern version:21672 is working fine too.

    What version are you running, and what patterns?

    Make sure snort is actually running:
    ps aux|grep snort

    Barry
  • Barry,  

    I am on pattern 21771 running 8.102.   "/sbin/snort_inline -D -Q0 -c /etc/snort/snort.conf --nfqueuelen 0 -R _1 -K none -g 800 -u 800" is the running command line.  Protected networks is "any" since I have the CPU.  All rules enabled.  All alerting enabled too including "Add extra warnings"

    I bet your logs contain portscan, DOS/Flooding and not much else.  

    Running a Nessus scan of half a dozen varieties used to make IPS scream blue murder, but now it does nothing.

    I started on this because a customer reported a drop from 500-1000 IPS alerts per day, to zero alerts per day following a pattern update.  Following the killer IPS update last year, they only enable updates at regular intervals, and it looks like we have another killer update.  So they are not enabling updates on the main production machines until we sort this...

    How do I prove it - that IPS is or is not detecting/blocking/alerting???

    My next try was to run Metasploit across the firewall, but that is a bit brutal.   

    Thanks for your response,

    Adrien.
Reply
  • Barry,  

    I am on pattern 21771 running 8.102.   "/sbin/snort_inline -D -Q0 -c /etc/snort/snort.conf --nfqueuelen 0 -R _1 -K none -g 800 -u 800" is the running command line.  Protected networks is "any" since I have the CPU.  All rules enabled.  All alerting enabled too including "Add extra warnings"

    I bet your logs contain portscan, DOS/Flooding and not much else.  

    Running a Nessus scan of half a dozen varieties used to make IPS scream blue murder, but now it does nothing.

    I started on this because a customer reported a drop from 500-1000 IPS alerts per day, to zero alerts per day following a pattern update.  Following the killer IPS update last year, they only enable updates at regular intervals, and it looks like we have another killer update.  So they are not enabling updates on the main production machines until we sort this...

    How do I prove it - that IPS is or is not detecting/blocking/alerting???

    My next try was to run Metasploit across the firewall, but that is a bit brutal.   

    Thanks for your response,

    Adrien.
Children
No Data