<br>Can you provide with a sample pcap for this issue?<br><br>-B<br><div class="gmail_quote">On Fri, Jun 24, 2011 at 7:29 AM, Dheeraj Gupta <span dir="ltr"><<a href="mailto:dheeraj.gupta4@...11827...">dheeraj.gupta4@...11827...</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">For my project, I need to generate some dummy attack traffic, so I decided to use an old Windows XP system (unpatched) and ran a few commercial/open source exploits on it. While most of the attempts were flagged by Snort, two in particular were entirely missed. Ironically, they were also successful and returned a shell to the system<br>

<br><b>Apache Chunked Encoding </b>- A very old flaw in Apache 1.3.19 (I am running that old version just for the sake of vulnerabilties). OSVDb entry - <a href="http://osvdb.org/show/osvdb/838" target="_blank">http://osvdb.org/show/osvdb/838</a><br>

My snort.conf has following entries for gzip related part <br>preprocessor http_inspect: global iis_unicode_map unicode.map 1252 compress_depth 65535 decompress_depth 65535<br>preprocessor http_inspect_server: server default \<br>

    chunk_length 500000 \<br>    server_flow_depth 0 \<br>    client_flow_depth 0 \<br>    post_depth 65495 \<br>    oversize_dir_length 500 \<br>    max_header_length 750 \<br>    max_headers 100 \<br>    ports { 80 311 591 593 901 1220 1414 1830 2301 2381 2809 3128 3702 5250 7001 7777 7779 8000 8008 8028 8080 8088 8118 8123 8180 8243 8280 8888 9090 9091 9443 9999 11371 } \<br>

    non_rfc_char { 0x00 0x01 0x02 0x03 0x04 0x05 0x06 0x07 } \<br>    enable_cookie \<br>    extended_response_inspection \<br>    <b>inspect_gzip \</b><br>    normalize_utf \<br>    unlimited_decompress \<br>    apache_whitespace no \<br>

    ascii no \<br>    bare_byte no \<br>    base36 no \<br>    directory no \<br>    double_decode no \<br>    iis_backslash no \<br>    iis_delimiter no \<br>    iis_unicode no \<br>    multi_slash no \<br>    utf_8 no \<br>

    u_encode yes \<br>    webroot no<br><br>MS04-007 - OSVDB entry - <a href="http://osvdb.org/show/osvdb/3902" target="_blank">http://osvdb.org/show/osvdb/3902</a><br clear="all"><br>All the snort signatures that are mentioned in the OSVDB entries are enabled and I have restarted snort after enabling the signatures. However, the successful attempts are not being flagged.<br>

For apache chunked encosing I used metasploit and a commercial product while for MS04-007 I used the commercial product to attack through port 445<br><br>Any ideas<br><font color="#888888"><br>Dheeraj<br>
</font><br>------------------------------------------------------------------------------<br>
All the data continuously generated in your IT infrastructure contains a<br>
definitive record of customers, application performance, security<br>
threats, fraudulent activity and more. Splunk takes this data and makes<br>
sense of it. Business sense. IT sense. Common sense..<br>
<a href="http://p.sf.net/sfu/splunk-d2d-c1" target="_blank">http://p.sf.net/sfu/splunk-d2d-c1</a><br>_______________________________________________<br>
Snort-users mailing list<br>
<a href="mailto:Snort-users@lists.sourceforge.net">Snort-users@...4626...ceforge.net</a><br>
Go to this URL to change user options or unsubscribe:<br>
<a href="https://lists.sourceforge.net/lists/listinfo/snort-users" target="_blank">https://lists.sourceforge.net/lists/listinfo/snort-users</a><br>
Snort-users list archive:<br>
<a href="http://www.geocrawler.com/redir-sf.php3?list=snort-users" target="_blank">http://www.geocrawler.com/redir-sf.php3?list=snort-users</a><br>
<br>
Please see <a href="http://www.snort.org/docs" target="_blank">http://www.snort.org/docs</a> for documentation<br></blockquote></div><br>