This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Intrusion Prevention System does not work

Hello,
I am trying to secure the transit between two layer 3 networks with an astaro device by using the ips engine. To test the ips, I have the network interfaces 192.168.2.1/24 and 10.1.1.244/24 attached to eth0 and eth1 on my astaro in a dedicated test lab. I have a test notebook with windows 2000 sp2 (no security updates installed), ip address 10.1.1.243/24. On the other network I have a Backtrack Pentest Suite running, ip address 192.168.2.3/24. My aim is that the astaro ips blocks exploits originating from the pentest device destined to the win2k machine. Therefore I have created a permit any any firewall rule, disabled nat, activated the ips with all attack patterns and set drop as ips action rule. The network 10.1.1.0/24 is listed as network to be protected.

I know that my plain old win2k machine is affected by the vulnerabilities described in CVE-2003-0352 and CVE-2008-4250. I started some exploits on my pentest suite against the win2k machine. While watching the ips.log on the astaro I receive the following log message:

2012:01:26-11:41:43 asg425 snort[11622]: id="2101" severity="warn" sys="SecureNet" sub="ips" name="Intrusion protection alert" action="drop" reason="SHELLCODE x86 OS agnostic fnstenv geteip dword xor decoder" group="310" srcip="192.168.2.3" dstip="10.1.1.243" proto="6" srcport="37479" dstport="135" sid="17322" class="Executable code was detected" priority="1"  generator="1" msgid="0"

It seems as if the snort engine successfully identified my exploit as expected. Unfortunately neither the single packet containing the exploit nor the complete tcp connection is dropped by my astaro. The exploit works and I can gain admin access on the win2k machine; like not having any ips in between. The same happens if I select to terminate the connection as ips action. Then action=reject is logged instead of action=drop but the exploit works again. I am able to reproduce this behaviour with both vulnerabilities.

Has anybody else already successfully implemented and tested an astaro ips in a similiar situation and can give me some hints what I might have done wrong?


This thread was automatically locked due to age.
Parents Reply Children
  • I first used v8.203 and the issue still persists in v8.300. Astaro case is already opened but still pending. I posted this issue here to get same feedback from other users, hoping that maybe somebody else had similiar problems and found a solution yet. By the way, which other thread do you mean? I looked at the first five pages before posting but did not find another relevant thread.
  • Well, I've seen that topic. But from what I have read, this one is about mail alerting of detected threats. I have not used notification mails yet so I cannot say whether there is a correlation between these two issues. My problem is, that the IPS detects a threat (which would probably also be mailed to me if configured) but it just does absolutely nothing to block it. So you know according to the log, well, there was an attack in my network, but at least in this case you cannot rely on the Astaro IPS actually blocking/dropping/terminating the connection. However, the Astaro support is informed about this problem, so we finally have to wait for them to find a solution.