This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Is IPS dead or have all the internet attacks just stopped?

Gents and Ladies,

I have zero length IPS log files for the first time in 5 years.  It is configured with every single attack and warning pattern switched on and alerting.  That is over 9,500 patterns and NOT one is picking up anything to be worried about either for outgoing traffic or incoming traffic.  

My questions are

1. Is your IPS quiet as a grave too?   
2. Are all your IPS log files in /var/log/ips/2011/04/ all zero lenth when you gunzip them?
3. How do you tell how many patterns are actually loaded in snort, when the gui says 9500 odd?

I am used to many things with Astaro IPS including patterns shutting down my clients' firewalls, but I am not used to zero length log files and feel rather uncomfortable about this. 

So, I tried to get IPS to respond by running half a dozen different scans (including PCI scans) using Nessus, nmap and LanSpy.  Found out some DNS vulnerabilities, but IDS still stoney quiet.  Restarting snort with /var/mdw/scripts/snort restart shows a pile of stuff including about 50 lines of this: "DynamicPlugin: Rule [3:16418] not enabled in configuration, rule will not be used."  but googlepedia suggests this is not a problem.  

Where are you at with this?  

Thanks in advance for your replies.

Best Regards,

Adrien.


This thread was automatically locked due to age.
Parents
  • i ran nessus against my server with default 5593 of 9984 patterns
    first run with portscan detection on - no ips
    second run without portscan detection:
    -DOS Microsoft Exchange System Attendant denial of service attempt
    -WEB-MISC Microsoft ASP.NET information disclosure attempt
    -SPYWARE-PUT Hacker-Tool timbuktu pro runtime detection - udp port 407
Reply
  • i ran nessus against my server with default 5593 of 9984 patterns
    first run with portscan detection on - no ips
    second run without portscan detection:
    -DOS Microsoft Exchange System Attendant denial of service attempt
    -WEB-MISC Microsoft ASP.NET information disclosure attempt
    -SPYWARE-PUT Hacker-Tool timbuktu pro runtime detection - udp port 407
Children
  • Thanks Jaznak,

    Which scan did you run and against which port? 

    I ran Nessus' "External Network Scan" against the Int on my firewall with 9984 of 9984 patterns enabled + "Add extra warnings" all ticked.  Switched off portscan and all flood detections.  

    Run Results - two different warnings: 
    - reason="DNS named version attempt" group="241" 
    - reason="ICMP PING speedera" group="410" (x140 - I was running ping tests)

    Nessus Results 62 reports, 6 medium severity, 10 open ports.  The medium reports (low severity are zero risk mostly):
    - Synopsis: The remote DNS server is vulnerable to cache snooping attacks.
    - Synopsis: The SSL certificate for this service is signed by an unknown certificate authority.  (x 3)
    - Synopsis: The remote host allows resuming SSL sessions. (x2)

    Nessus wins.  Network surveillance successful and IPS prevents nothing and detects two things.  These are real vulnerabilities.  

    Best Regards,
  • Thanks Jaznak,

    Which scan did you run and against which port? 

    I ran Nessus' "External Network Scan" against the Int on my firewall with 9984 of 9984 patterns enabled + "Add extra warnings" all ticked.  Switched off portscan and all flood detections.  

    Run Results - two different warnings: 
    - reason="DNS named version attempt" group="241" 
    - reason="ICMP PING speedera" group="410" (x140 - I was running ping tests)

    Nessus Results 62 reports, 6 medium severity, 10 open ports.  The medium reports (low severity are zero risk mostly):
    - Synopsis: The remote DNS server is vulnerable to cache snooping attacks.
    - Synopsis: The SSL certificate for this service is signed by an unknown certificate authority.  (x 3)
    - Synopsis: The remote host allows resuming SSL sessions. (x2)

    Nessus wins.  Network surveillance successful and IPS prevents nothing and detects two things.  These are real vulnerabilities.  

    Best Regards,



    Hi, you need to run nessus against a PUBLIC SERVER BEHIND THE FIREWALL, not the firewall itself.

    Astaro has too few services open for a meaningful scan.

    e.g., DNAT and open port 80 to an internal server.

    Barry