home *** CD-ROM | disk | FTP | other *** search
/ Maximum CD 2001 February / maximum-cd-2001-02.iso / PowerWare / BlackICE Defender / BIDEsetup.cnet.exe / Disk1 / data1.cab / Program_Executable_Files / issuelist.csv < prev    next >
Comma Seperated Value File  |  2000-07-20  |  138.3 KB  |  542 rows

#//Copyright (c) 1998-1999 Network ICE Corporation. All rights reserved.
1[IssueTable]          
2//This file contains the master list of all issues known          
3//to IceCap          
4//issueIdnametypeimpactpk-severitydi-severityrootsClassSummaryDefenseRisk
51Heartbeat 0000 InformationalAgent heartbeat.n/an/a
62Expired License0003 InformationalThe product license has expired.n/an/a
73Invalid License0003 InformationalThe license key is invalid; therefore the product will not run.n/an/a
84Unlicensed Feature0002 InformationalA feature was requested but, because it is not licensed, it is not supported .n/an/a
95License Will Expire0002 InformationalThe product license expires soon.n/an/a
106Detector Shutdown0004 InformationalThe detector has shutdown.n/an/a
117Unused0000 .n/an/a 
128Filter failed0004 InformationalA firewall filter could not be set.n/an/a
139FAILURE0004 FAILUREThere is a good chance that BlackICE is causing a crash on startup; please click on the advICE link (to the right) to resolve this.n/an/a
1410phone home0000 InformationalThis is a pseudo-event that tells BlackICE to contact ICEcap.n/an/a
1511Startup Delay0004 FAILUREAn important failure occurred on the last run, so BlackICE is waiting up to 20-minutes before starting.n/an/a
1612NO ADAPTERS OPEN0004 FAILURENETWORK ICE WAS NOT ABLE TO CONNECT TO ANY ADAPTERS ON YOUR SYSTEM, PRESS advICE FOR MORE INFO.n/an/a
1713INSTALLATION-FAILURE0004 FAILUREThe file 'blackdll.dll' could not be found or is corrupt.  Please click on the advICE button for more help.n/an/a
1814OEM NOT INSTALLED0004 FAILUREThis version of BlackICE only runs with the equipment the software came with.  Please click the advICE button for more info.n/an/a
1915EVALUATION PERIOD OVER0004 FAILUREThe evaluation period is over.  Please click on the advICE button to order the latest version.n/an/a
2016Download Successful0000 InformationalThe agent software download succeeded.n/an/a
2117Download Failed0004 InformationalThe agent software download failed.n/an/a
2218ICEcap Agent not responding0004 InformationalICEcap has determined that an agent is not responding.n/an/a
2319Invalid User Settings0004 InformationalValue is out of range.n/an/a
2450000pwd.admin.null013-1 VulnerabilityAn administrator/root account was detected with an empty password. Every user name or account should have a password with a minimum length of 8 characters.  The password should include at least one digit and at least one non-alphanumeric symbol.  It is also good to use both upper and lower case letters.  If you do need a user name or account without a password, it should not be an administrator/root account. n/a
2550001pwd.admin.simple013-1 VulnerabilityAn administrator account was detected where the password is the same as the logon name. Every user name or account should have a password with a minimum length of 8 characters.  The password should include at least one digit and at least one non-alphanumeric symbol.  It is also good to use both upper and lower case letters.  If you do need a user name or account without a password, it should not be an administrator/root account. n/a
2650002pwd.user.null013-1 VulnerabilityA user account was detected with an empty password. Every user name or account should have a password with a minimum length of 8 characters.  The password should include at least one digit and at least one non-alphanumeric symbol.  It is also good to use both upper and lower case letters.  If you do need a user name or account without a password, it should not be an administrator/root account. n/a
2750003pwd.user.simple013-1 VulnerabilityA user account was detected where the password is the same as the logon name.Every user name or account should have a password with a minimum length of 8 characters.  The password should include at least one digit and at least one non-alphanumeric symbol.  It is also good to use both upper and lower case letters.  If you do need a user name or account without a password, it should not be an administrator/root account. n/a
28100000Info100-1119999CategoryCategory for auto-discovery style information.n/an/a
29100001Read100-1119999CategoryCategory for probes that attempt to read files from targets.n/an/a
30100002Write100-1119999CategoryCategory for probes that attempt to write files to targets.n/an/a
31100003Login100-1119999CategoryCategory for probes that assess vulnerability to login verifiers.n/an/a
32100004Execute100-1119999CategoryCategory for probes that attempt to execute programs on target.n/an/a
33100005Exploit100-1119999CategoryCategory for probes that attempt to exploit well-known vulnerabilities.n/an/a
34100006DoS100-1119999CategoryCategory for Denial-of-Service attacks. THIS IS A DANGEROUS CATEGORY THAT SHOULD NORMALLY BE TURNED OFF.n/an/a
35100007Passive100-1119999CategoryCategory for discovery information about target from 3rd party sources (does not send packets to target).n/an/a
36100008Bounce100-1119999CategoryCategory for detecting vulnerabilities and attacks that can be recursed through the target.n/an/a
37110001User100-1119998CategoryCategory for probing for user account information.n/an/a
38110005RoutingInfo100-1119998CategoryCategory for discovering routing and topology information.n/an/a
39110006Time100-1119998CategoryCategory for probing for timestamps on target machines.n/an/a
40110007Defaults100-1119998CategoryCategory for probes that discover well-known default configurations that should have been disabled during installation.n/an/a
41110008Backdoor100-1119998CategoryCategory for discovering the existence of "Backdoor" programs and Trojan Horses.n/an/a
42110009OS100-1119998CategoryCategory for discovering operating system information.n/an/a
43110010Services100-1119998CategoryCategory for discovering which services are running on the targets.n/an/a
44110011Hosts100-1119998CategoryCategory for discovering information about the existence of new hosts.n/an/a
45110012Names100-1119998CategoryCategory for discovering named objects on the network.n/an/a
46119998root.class100-1 Meta-categoryMeta-category for categories that group according to what information they find.n/an/a
47119999root.impact100-1 Meta-categoryMeta-category for categories that group according to what impact they have on the target.n/an/a
48120000root.protocol100-1 Meta-categoryMeta-category for categories that group according to protocol.n/an/a
49120001TCP100-1120000CategoryProtocol category for TCP-specific protocols.n/an/a
50120002TCP port scan230-1120001ScanScans through the TCP ports on the target host looking for services to exploit.  Some TCP ports are assigned to specific Internet protocols by the Internet Assigned Numbers Authority (IANA).  It is a good idea to disable ports that are not needed.  Open ports can provide an entryway for attackers.  When an open port is found, the attacker attaches to that port and attempts to exploit any weaknesses of the services using the port.  Disable TCP ports for unused services. Scans TCP ports.
51120003UDP port scan230-1120001ScanScans through the UDP ports on the target host looking for services to exploit.  It is a good idea to disable ports that are not needed.  Open ports can provide an entryway for attackers.  When an open port is found, the attacker attaches to that port and attempts to exploit any weaknesses of the services using the port.  UDP scans are less common than TCP scans, because UDP is a less reliable transport.  Disable unnecessary ports or filter access.  Filter outgoing ICMP "Destination Port Unreachable" packets which tell the hacker which ports are inactive.Scan for open UDP ports. 
52120004ICMP200-1120000CategoryProtocol category for ICMP.n/an/a
53120005SNMP000-1120000CategoryProtocol category for SNMP.n/an/a
54120006RPC200-1120000CategoryProtocol category for Sun RPC.n/an/a
55120007rpc.mountd200-1120006CategoryProtocol category for mountd.  This actually fans out to two sub-probes, RPC mountd Spoof UID and  RPC mountd Via.Portmap. Patch mountd in RPC servicesThis is the parent probe for mountd vulnerabilities. 
56120008DNS000-1120000CategoryProtocol category for DNS.n/an/a
57120009SMB100-1120000CategoryProtocol category for SMB.n/an/a
58120010NetBIOS100-1120000CategoryProtocol category for NetBIOS.n/an/a
59200011Systat banner check200-1  100000:110001:120001:110010VulnerabilityThe UNIX 'systat' protocol provides a list of running programs and often some user information as well.  This provides a hacker with a structure of the system.  While 'systat' is useful for network management purposes, it is also very useful to hackers looking for information about a system.Disable service; change banner to not reveal any version information, or disable banner.Determines active users and applications on a system. 
60200013Daytime banner check200-1  100000:110006:120001VulnerabilityThis probe acquires the system time and date from a system.  An incorrect time on a computer may indicate to a hacker a poorly maintained system full of well-known vulnerabilities.  This protocol is more often used in ôping-pongö or denial of service attacks.  This protocol is of little value and should be disabled. Retrieves time and date from target system(s). 
61200021FTP banner check200-1  100000:120001:110009:110010VulnerabilityReads the FTP banner and attempts to discover the FTP server, version, and operating system.  Knowing the version number of an operating system can help hackers looking to exploit known holes or bugs in the operating system version.  The FTP banner is transmitted when anyone logs on to the server.  It looks something like this:  "220 frodo.shire.com FTP server (Version wu-2.4.2-academ[BETA-15](1) Sat Nov 1 03:08:32 EST 1997) ready." Since banners are always sent during a connection, there is no indication of a problem.  A few FTP servers allow you to configure the banner information.  Many UNIX-based FTP servers come with source code, which can be recompiled to omit or change the banner information.  Update FTP software and/or operating system; or install patches to suppress version numbers in FTP banners.  Determines operating system and version.   
62200023Telnet banner check200-1  100000:120001:110010VulnerabilityAttempts to connect to the Telnet port.  Once connected, it reads the Telnet banner and attempts to discover information about the target system.  Since Telnet is a simple command interface, it can allow the intruder unlimited access to execute programs on the target system.  This depends on the capabilities granted to telnet users. Close telnet service; limit access to telnet users. Obtains information via Telnet service.
63200025SMTP banner check200-1  100000:120001:110010VulnerabilityThis probe attempts to connect to the SMTP port.  If successful, the probe attempts to get other information from the SMTP banner message.   Information in the SMTP banner can expose version numbers and other information a hacker can use to exploit known vulnerabilities. Disable banner in inetd.conf (UNIX), or change banner contents to not reveal any sensitive information.  Obtains SMTP banner information. 
64200037Time protocol banner check200-1  100000:110006:120001VulnerabilityThis probe acquires the system time.  An incorrect time on a computer may indicate to a hacker a poorly maintained system full of well-known vulnerabilities.  This protocol is more often used in ôping-pongö or denial of service attacks.  This protocol is of little value and should be turned off. Checks to see if system time information is available. 
65200053DNS banner check200-1  100000:120001:110010VulnerabilityThis simple probe attempts to connect to the Domain Name Service port.  If successful, the probe then does a reverse DNS lookup using the in-addr.arpa domain to look for a DNS name for the target system.  The Domain Name Service (DNS) protocol is the major information protocol for finding systems or resources on the internet.  The DNS protocol is defined by the ARPA Internet community specifications.  DNS servers are very powerful sources of information for intruders, especially if the DNS deamon is running on a machine with limited protection.  An intruder can use DNS information to find out about other machines on the target network.  The intruder can also use this information to redirect traffic from the target network to his own machine, where he can then manipulate or analyze the traffic.This is a legitimate use of DNS services.  Disable inetd.conf or set filter.DNS lookup through TCP port. 
66200070Gopher banner check200-1  100000:120001:110010VulnerabilityThis simple probe attempts to connect to the Gopher service on TCP port 70.  The Internet Gopher protocol is designed for distributed document search and retrieval.  Disable service; change banner to not reveal any version information, or disable banner.Obtains information via Gopher services. 
67200079Finger banner check200-1  100000:110001:120001VulnerabilityLists logged-on users.  Equivalent to doing a "finger @host", where "host" is the name of the target machine.  The finger client program ships with all versions of UNIX, and is available for Windows platforms. Disable ôfingerö service.Obtains list of users logged on to a system.
68200080HTTP banner check200-1  100000:120001:110009:610000:110010VulnerabilityThe HTTP banner can sometimes reveal version numbers and other information about HTTP services on a system. Change banner to not reveal any version information, or disable banner.Gathers information about HTTP services.
69200109POP2 banner check200-1  100000:120001:110010VulnerabilityThis simple probe attempts to connect to the POP2 TCP port.  If it connects, it then parses the POP2 banner to obtain various information about the target system.  Change banner to not reveal any version information, or disable banner.Gathers information about Post Office Protocol 2 (POP2) services.
70200110POP3 banner check200-1  100000:120001:110010VulnerabilityThis simple probe attempts to connect to the POP3 TCP port.  If it connects, it then parses the POP3 banner to obtain various information about the target system.  Change banner to not reveal any version information, or disable banner.Gathers information about Post Office Protocol 3 (POP3) services.
71200119NNTP banner check200-1  100000:120001:110010VulnerabilityThis simple probe attempts to connect to the NNTP TCP port and parse the NNTP banner.  From the banner, the hacker can determine information about the system, including the version number of the NNTP services. Change banner to not reveal any version information, or disable banner.Gathers information about Network News Transfer (NNTP) services.  
72200137NetBIOS name check200-1  100000:120001:110001:120010:110010VulnerabilityThis probe attempts to connect to the NetBIOS name service TCP port.  If successful, it then does a NetBIOS name service status request, to get the various name information about the target system.  The NetBIOS name information may include the name of the current user.  With the logon user name, the attacker can then attempt to crack the userÆs password.  Without a logon name, a password crack is virtually impossible.Disable NetBIOS services if system is directly exposed to the Internet, otherwise this is a legitimate use of the NetBIOS services an cannot be disabled.  Gathers information about connected users and NetBIOS services.
73200139NetBIOS session banner check200-1  100000:110006:120001:110010VulnerabilityThis probe attempts to connect to the NetBIOS session service TCP port.  The NetBIOS session service is used to access the file system and other resources on the target system.  If this probe is successful, then attackers may be able to access the disk drive on your system.Disable NetBIOS services if system is directly exposed to the Internet, otherwise this is a legitimate use of the NetBIOS services an cannot be disabled.  Gathers information about connected users and NetBIOS services.
74200143IMAP4 banner check200-1  100000:120001:110010VulnerabilityThis probe attempts to connect to the Internet Message Access Protocol - Version 4 TCP port and download the IMAP banner.  The IMAP banner may reveal the manufacturer or version of the IMAP services, and may contain well known security vulnerabilities. Disable service in inetd.conf (UNIX) or change banner to not display any service information. Gathers information from the Internet Message Access Protocol û Version 4. 
75200220IMAP3 banner check200-1  100000:120001:110010VulnerabilityThis probe attempts to connect to the Internet Message Access Protocol - Version 4 TCP port and download the IMAP banner.  The IMAP banner may reveal the manufacturer or version of the IMAP services, and may contain well known security vulnerabilities. Disable service in inetd.conf (UNIX) or change banner to not display any service information. Gathers information from the Internet Message Access Protocol û Version 3. 
76200513rlogin banner check200-1  100000:120001:110010VulnerabilityThis probe attempts to connect to the Remote Login TCP port available on many UNIX systems.  The probe attempts to read information from the Rlogin banner.  Disable service in inetd.conf (UNIX) or change banner to not display any service information. Obtains information from the Remote Login (Rlogin) TCP port. 
77200514rsh banner check200-1  100000:120001:110010VulnerabilityThis probe attempts to connect to the Remote Shell TCP port and download the banner information.  The banner can reveal information about the UNIX system and the remote shell services.Disable service in inetd.conf (UNIX) or change banner to not display any service information. Obtains information from the remote shell (rsh) TCP port on UNIX systems.
78200515lpr banner check200-1  100000:120001:110010VulnerabilityThis simple probe attempts to connect to the LPR service and download the banner information.  The banner can reveal information about the service as well as the UNIX operating system.  Disable service in inetd.conf (UNIX) or change banner to not display any service information. Obtains information via Remote Line Printer services on UNIX. 
79201080SOCKS banner check200-1  100000:120001:110010VulnerabilityThis probe attempts to connect to the SOCKS TCP port.  SOCKS is a secure proxy service designed to allow transparent authenticated access to general TCP services.  Disable service in inetd.conf (UNIX) or change banner to not display any service information. Determines status of SOCKS port. 
80206000X-Windows banner check200-1  100000:120001:110010VulnerabilityThis probe attempts to connect to the X-Windows TCP port and download the X-Windows banner information.  The banner may contain information about the X-Windows service and the operating system.Disable service in inetd.conf (UNIX) or change banner to not display any service information. Obtains information via X-Windows service. 
81210004OS fingerprint204-1110009VulnerabilityTCP and ICMP specifications do not specify how a system should respond to incorrect requests.  A hacker can send many incorrect requests to systems on a network.  Based on known responses, the hacker can then ôfingerprintö the operating system by how it responds to the incorrect TCP or ICMP requests. There really is no defense to this attack since it takes advantage of an inherent weakness in how TCP and ICMP are implemented on different operating systems. Attempts to determine the operating system of a device.
82210005TCP seqno prediction204-1100005VulnerabilityDiscovers that the machine is vulnerable to "TCP seqno prediction", which allows attackers to use IP spoofing to connect to machines.  The attacker connects to a system using a spoofed IP address and sends commands to the system.  The attacker cannot receive responses from your system, but based on experience with your systemÆs operating system can guess the responses.Upgrade operating system to latest version.   Attacker is able to disguise where he is coming from, and can thus bypass IP authentication schemes.  
83210006Finger223-1110001VulnerabilityObtains user information for all users configured on the target system.  Finger is normally used to provide information about a specific user on the target system.  Using finger with the ô0ö parameter on some versions of finger will return all information about all users on the target system.  Getting a valid user name for the target system is very important information to an attacker.  If the finger 0 command works, then the attacker will have an extensive list of user names to use for logon attempts and password cracking.Disable ôfingerö commands. Obtains list of users logged on to a system.
84210007pingpong nuke223-1100006VulnerabilitySeveral "simple TCP/IP services" are only used for testing and should not be enabled in production environments.  When sent a packet, these services will automatically respond.  This allows a hacker to forge a packet from one victim to another.  The packets will then bounce back and forth infinitely between the victims.On WinNT disable "Simple TCP/IP Services".  On UNIX  disable the 'quoted'  'echo'  and 'chargen' services.System performance degrades.
85220001FTP bounce003-1100005VulnerabilityExploits a ôfeatureö of FTP servers where an anonymous user can download a file to another IP address.  Thus, an attacker from one IP address can break into another IP address but appear to come from the FTP server in the middle.  Upgrade FTP server and/or disable PORT commands to other IP addresses.  Scans through firewalls, hides true source of scans behind your server (making you look like the source instead).  
86220002FTP restricted port002-1100005VulnerabilityPorts below 1024 are used for well-known services.  This allows a hacker to use the FTP server to gain root privileges on a UNIX machine providing "shell account" services.  It can also be used in conjunction with the FTP bounce attack.Upgrade FTP server and/or disable PORT commands to other IP addresses.  Scans through firewalls.  
87220003FTP CWD ~root000-1100005VulnerabilitySome misconfigured FTP servers point "~root" to the "/" directory.  This gives the attacker access to all files on the FTP Server.  Since many FTP servers can also host other services, this can potentially open up the entire server to attack.   Upgrade FTP server to patch this known bug.   Exploits a bug in FTP servers that gains access to the entire FTP server.  
88220004FTP SITE EXEC000-1100005VulnerabilityThe "SITE EXEC" feature is enabled on some FTP servers and is used for remote administration and debugging.  It can be exploited in several ways to compromise the system.  An attacker can gain access to all files on the FTP Server.  Since many FTP servers can also host other services, this can potentially open up the entire server to attack.   Upgrade FTP server to patch this known bug.   Exploits a bug in FTP servers that gains access to the entire FTP server.  
89280001TCP half-open scan220-1120001VulnerabilityA half-open scan is when we attempt to open a 1/2 connection to a port on the target host.  The target system responds with ACK packets if the port is available, else RST.No known defense.Scans system using ôTCP half-open connectionsö.
90280002TCP fragmented IP half-open scan220-1120001VulnerabilityA half-open scan is when we attempt to open a 1/2 connection to a port on the target host.  For this specific scan, we fragment the TCP header into three IP packets. The target system responds with ACK packets if the port is available, else RST.  BlackICE will block fragmented IP packets. Firewalls can block fragmented IP packets.Scans system using IP fragmented ôTCP half-open connectionsö.
91300002SNMP interfaces200-1  100000:120005VulnerabilityUsed to map the network, it can also locate dial-up interfaces on the network.Disable SNMP access.Lists network interfaces from SNMP "ifTable".
92300004SNMP IP addresses200-1  100000:120005VulnerabilityUsed to map the network.  Retrieves list of IP addresses on the target system.Disable SNMP access.Lists IP addresses from SNMP "ipAddrTable".
93300100SNMP MIB-II200-1  100000:120005VulnerabilityUsed to map the network, it indicates capabilities of the target.Disable SNMP access.Lists common MIB-II (Management Information Base-II) groups.
94300400SNMP private data200-1  100000:120005VulnerabilityRetrieves information from the private data portion of the SNMP MIB on the target system.  If a hacker knows who manufactured the device, he can exploit known vulnerabilities in that manufacturerÆs products. Disable SNMP access.Lists vendor MIB (Management Information Base) extensions.
95310001SNMP ARP table200-1  100000:120005VulnerabilityRetrieves cached information from the target system's ARP table using SNMP.   An attacker can use this information to map the network. Disable SNMP access.Downloads ARP table from target.
96310002SNMP password crack033-1  120005:100003VulnerabilityAttempts to guess SNMP access passwords.  This test runs an extensive list of passwords to attempt to gain access to SNMP information on the target system.Disable SNMP access, enable IP address filtering.Tries many common SNMP community strings.
97310003SNMP crash check004-1  100006:120005VulnerabilityThis probe sends specially constructed packets which are known to crash some implementations of SNMP.  For example, HP JetDirect printers have well-known bugs that cause them to crash when they receive special SNMP packets.  Some sites rely upon printouts to indicate security violations.  By crashing all the printers, the attacker can evade detection.Disable SNMP access; patch/upgrade systems.Sends packets known to crash various implementations of SNMP.
98310004SNMP walk entire MIB000-1  120005:100000VulnerabilityThis probe attempts to download the entire MIB (Management Information Base) from an SNMP device.  This can reveal information about the device as well as all the devices with which the target has communicated.Disable SNMP access.Attempts to download the MIB-II tables.
99400000rpcinfo portmap dump200-1  100000:120006:110010VulnerabilityLists services on a machine, including port numbers and versions.  A hacker can use this information to plan an attack on known vulnerabilities in the services.Disable ôdumpö command; disable RPC on machines exposed to Internet.Sends ôdumpö command to RPC portmapper/rpcbind service.
100400001rpc.rstatd000-1  100000:120006VulnerabilityAttempts to retrieve performance information about the machine.  Using this an attacker can determine which systems are active and inactive, thus helping to build a map of the network.  Disable "rstatd", or restrict access to management consoles.Retrieves performance information via the UNIX RPC "rstatd" daemon.  This reveals some configuration and status information.
101400002rpc.rusersd002-1  100000:110001:120006VulnerabilityThe "rusersd" protocol can provide a list of user accounts and information about those accounts.  This can be extremely valuable for determining which accounts to attempt cracks on.  A hacker also can use this information to pose as a network administrator or other authority figure to carry out a social engineering attack.  Disable service or restrict access to certain IP address(es).Lists active users by retrieving user account information using the RPC "rusersd" protocol.
102400005rpc.showmount000-1  100000:120006VulnerabilityThis attack provides a list of available disk shares.  With this information a hacker can attempt to access the shares.  Many shares are not password protected and therefore are wide open for attack. Disable service or restrict access to certain IP address(es).Lists which volumes are available on a system.
103500002ICMP trace route000-1120004VulnerabilityThis probe allows ICEscan to map the network.  This probe uses the ICMP Echo request with different maximum hop counts to trace the IP addresses between ICEscan and the target system.  An attacker can use trace route information to plan "man-in-the-middle" attacks, where they may bounce or spoof frames off of intermediate systems to gain access to the target system.  Trace route information can also enable hackers to hijack connections by redirecting routers  and using other techniques.Tracerouting is a legitimate network function that cannot be stopped.  The only way to avoid trace routing is to block traffic at a firewall. Lists all routers to the target.
104500003ICMP ping (echo)000-1120004VulnerabilityPinging devices is one way to map a network.  One of the most common preludes to an attack is for the hacker to ping sweep the network.  This entails sending ICMP Echo Requests to all addresses on a network and seeing who responds and who does not.  ICEscan uses this to test a system before scanning or testing. Disable/filter ICMP echoes.Tests to see if a machine is alive.
105501003ICMP ping of death attack334-1  120004:100006VulnerabilityThe ping of death was discovered on early TCP/IP stacks.  The oversized ICMP packet corrupts memory in the networking code on the target system.  Operating systems released after 1993 generally do not contain this vulnerability.  Patch/upgrade the system.Attempts to crash the machine.
106502003ICMP ping sweep attack20-1-1120004VulnerabilityA Ping Sweep is often a precursor to an attack.  The intruder attempts to determine which IP addresses are active within a large range of addresses.  The hacker then knows which addresses to target and which to ignore.  This probe pings all devices to see if they respond. All external firewalls should be configured to block external ICMP Echo requests, except from known host systems.  If you have a network management system outside the firewall that needs to ping internal systems, only allow that system to transmit ping requests through the firewall. Checks to see if systems on the network respond to ICMP pings.   
107610000HTTP000-1120000Categoryn/an/an/a
108610001HTTP cgi-bin probe012-1  610000:100005VulnerabilityThere are numerous CGI programs with security holes that allow hackers to gain full access to a system.Remove all CGI programs that aren't absolutely necessary.  Check existing CGI for well-known security problems.Scans for well-known CGI programs attackers can manually invoke.
109610002HTTP RDO probe012-1  610000:100005:100004VulnerabilityThe RDO feature of many web servers may allow hackers to execute programs on the system.Disable the RDO features of the web server if they aren't absolutely necessary.Scans for RDO services on the web server.  Attackers can use this to compromise a system.
110610003HTTP AnyForm probe012-1  610000:100005:100004VulnerabilityThe AnyForm feature of many web servers may allow hackers to execute programs on the system.Disable the AnyForm features of the web server if they aren't absolutely necessary.Scans for AnyForm services on the web server.  Attackers can use this to compromise a system.
111800000NetBIOS node status200-1  110001:120010:110010VulnerabilityDiscovers logged-on user names, service accounts, machine name, domain/workgroup name, and MAC address.  Helps map the network and find vulnerable services.  Node Status is one of the NetBIOS Name Services requests.  NetBIOS Name Services is a datagram-oriented protocol that allows systems to register and advertise alphanumeric names for services available on those systems.  NetBIOS node status requests should not be allowed to traverse a firewall, unless they are from a specifically authorized external host.  If a unique Messenger Service name is advertised, this name is likely to be the user name of the currently logged on user.  A valid user name is a very valuable piece of information to a hacker wanting to attack your systems. Filter UDP port 137 at firewall.Sends "NetBIOS Node-Status Request" to list active NetBIOS names.
112800001NetBIOS name service00-1-1  110012:120010:110011VulnerabilityWINS is the Microsoft specific name resolution service, similar to the DNS Domain Name Service used by the Internet.  WINS has several advantages over DNS, especially with its ability to work well in DHCP dynamic IP address situations. This is a legitimate use of NetBIOS/WINS services. Gathers WINS information.
113900000DNS information200-1  120008:100000:110005VulnerabilityGathers as much information about a DNS server as possible. No known defense.Collects information about DNS servers.
114900001DNS address query200-1120008VulnerabilityFinds name of machine in DNS database.  This is the officially approved method to do a reverse address to name resolution. This is a legitimate DNS command.  However, it can reveal information about your network.  Sends reverse query to DNS server about target.
115900003DNS bind version check012-1  120008:100005VulnerabilitySends a "CHAOS" query for version.  Only Berkeley Internet Name daemons (BIND) respond to this request.  Some versions of BIND have well-known security holes.  If a hacker knows the version, he can test to see if the server responds to known vulnerabilities.Upgrade DNS services to latest version.  Sees if the target responds to a BIND version query.
116900004DNS inverse query check022-1  120008:100005VulnerabilityThis is not the approved way to obtain an address to name mapping.  Inverse Query is only used during testing of BIND implementations.  Doing a complete reverse lookup through the DNS database tables is a very processor intensive operation.  All DNS request and response packets should be Internet type with an "Opcode" query.  Any other "opcode" or network type should be considered suspect.  Most commercial BIND implementations are compiled with the Inverse Query turned off.Patch/upgrade system.  Obtain the latest version of BIND from your vendor.  If you are using your own version of BIND, disable the Inverse Query option in the source code and recompile.Sees if target responds to inverse query.
117900006DNS zone transfer check022-1  120008:100005:110005VulnerabilityDownloads the DNS database to acquire a map of the network.  A DNS Zone Transfer crack can provide zone information about an entire domain.  Using the DNS zone information, an intruder can gather more information about the structure of your DNS servers. Disable non-authenticated Zone Transfers.Attempts Zone Transfer on target.
118900007DNS cache poison check022-1  120008:100005:110005VulnerabilityIf a hacker can poison a DNS cache, he can masquerade as virtually any system on the network (such as www.yahoo.com).Upgrade/patch DNS service.Checks to see if a system is susceptible to DNS cache poison bugs.
119900008DNS piggyback data check023-1  120008:100005:110005VulnerabilityOlder versions of BIND treated any data in the Additional Records portion of a DNS package as a response and therefore cached the information.  Update your DNS server with the latest version of BIND.Looks for data piggybacked on DNS queries. 
120900009DNS out of sequence check02-1-1  120008:100005:110005VulnerabilitySome versions of DNS accept requests and responses out of order.  In other words, a hacker can send a response to the DNS server which it caches.  Afterwards any query for the information previously sent as a response, is directed to whatever response the hacker put in the cache.    Patch/upgrade system. Checks to see if a system accepts out of sequence requests and responses. 
1211000000SMB information200-1  120009:100000:110001:110009VulnerabilityThis probe actually consists of two "sub-probes":  RPC admind and RPC mountd Spoof UID.No known defense.Gathers information from various SMB sources. 
1221000001SMB corrupt logon attack034-1  120009:100006VulnerabilityWindows NT 4.0 systems prior to service pack 4 have a vulnerability which can crash the system when it receives corrupt SMB packets.  SMB Session Setup packets include miscellaneous strings about the SMB client.  If these strings do not end with a null character, the SMB stack on a Windows NT server overflows, causing the NT server to Blue Screen of Death. Disable file sharing or patch/upgrade system.Attempts to crash the machine using corrupted SMB packets.
1231000002SMB simple password check023-1  120009:100003VulnerabilityScan for Windows network users or administrators that have no password or have set the password the same as the user name. Make sure all accounts use secure passwords.  Good passwords are at least 8 characters and use a combination of letters, numbers, and symbols.Checks for simple or empty passwords on administration and user accounts.
1241000003SMB open default shares022-1  120009:100001:100002:100003:100004VulnerabilityFinds shares that anybody can access.  This probe can also detect a remote disk drive access that uses the Microsoft default share names.  Open shares could allow unauthorized access to the system's disk drives.  Microsoft Windows operating systems have a default label for each disk drive.  For example, the default share label for the C: drive is C$.  These labels are considered hidden, and do not appear in the Microsoft network neighborhood browser.  ICEscan has detected that the system under test has default share access enabled for the user and passwords indicated. Disable unnecessary shares.  Remote access using the default share labels is not normally needed, other than the ADMIN$ share used for remote administration.  Disable all default share labels on the system.Attempts to mount known shares.
1251000004SMB PRINTER$ attack032-1  120009:100005VulnerabilityIf the PRINTER$ default share is open it can be used to access the disk drive.  The PRINTER$ share is a default share connected to the SYSTEM directory under the default Windows directory.  It is used to allow remote users to install new printers on the system that is sharing printer resources.  This problem only exists on Windows 95 systems.Upgrade to newer software or install patch. Scans to see if the system has a default share open.  
1261000008SMB advertised shares022-1  120009:100001:100002:100003:100004VulnerabilityListing available disk shares is an important step in any attack.  Attackers will likely then see which shares can be accessed with no password.Disable service or restrict access to specific IP address(es).Lists shares.
1271100001BackOrifice check223-1110008VulnerabilityChecks to see if the BackOrifice application has been installed.  This doesn't install BackOrifice itself, but finds if it exists, and then reports its success or failure. If BackOrifice is located, it must be removed.  There is a shareware application called "BODetect" that can be downloaded from many vendors.  This application will remove any BackOrifice installations. Scans for the BackOrifice application on target machine.
1282000001Land attack s100-12 DoS attemptAttacker forges a TCP connection from your machine back to your machine, causing an infinite loop.Update operating system, install filters.  System hangs, slows down, or crashes.  
1292000002Unknown IP protocol 0-13 Possible Trojan HorseA frame with an unknown IP protocol was detected.Install or reconfigure port filters.  Intruder may take advantage of security holes built into a trojan horse application to access files or crash the system.
1302000003Teardrop attack s90-12 DoS attemptThe attacker overlaps fragments in a way designed to crash the machine. Update operating system, install filters.  System crash, BSoD (Blue Screen of Death).
1312000004NewTear attack s90-12 DoS attemptThe attacker overlaps fragments in a way designed to crash the machine.Update operating system, install filters.  System crash, BSoD (Blue Screen of Death).
1322000005SynDrop attack s90-12 DoS attemptThe attacker overlaps fragments in a way designed to crash the machine. Update operating system, install filters.  System crash, BSoD (Blue Screen of Death).
1332000006TearDrop2 attack s90-12 DoS attemptThe attacker overlaps fragments in a way designed to crash the machine.Update operating system, install filters.  System crash, BSoD (Blue Screen of Death).
1342000007Bonk attack s90-12 DoS attemptThe attacker overlaps fragments in a way designed to crash the machine.  Update operating system, install filters.  System crash, BSoD (Blue Screen of Death).
1352000008Boink attack s90-12 DoS attemptThe attacker overlaps fragments in a way designed to crash the machine.Update operating system, install filters.  System crash, BSoD (Blue Screen of Death).
1362000009IP fragment overlap s90-12 DoS attemptThe attacker overlaps fragments in a way designed to crash the machine. Upgrade operating system to patch this vulnerability.  Install filters to stop attacks.  System crashes.  
1372000010IP last fragment length changed s90-12 DoS attemptThe attacker overlaps fragments in a way designed to crash the machine.Upgrade operating system to patch this vulnerability.  Install filters to stop attacks.  System crashes.  
1382000011Too much IP fragmentation s90-12 DoS overload attemptThe system received a large number of unprocessed fragments; this may be an attack, or a simple spike in traffic. Update operating system.System and network slow down.  
1392000012Ping of death s90-12 DoS attemptAttacker sends illegal size ping packet (>64K), which networking software was not designed to handle. Filter out attacking IP address, or update operating system to specifically stop this type of attack.System crash, BSoD (Blue Screen of Death).
1402000013IP source route 0-13 IntrusionAttacker uses IP source routing that in some cases can go around firewalls.Install dynamic firewall.  Intruder gains unauthorized access to the system.
1412000014Zero length IP option 0-13 DoS attemptAttacker sends invalid IP option length of zero; this may crash the system or the firewall.Update system/firewall software.System crashes.  
1422000015Nestea attack s90-12 DoS attemptThe attacker overlaps fragments in a way designed to crash the machine.Update operating system, install filters.  System crash, BSoD (Blue Screen of Death).
1432000016Empty fragment 0-12 DoS attemptThe attack is sending empty IP fragments.Update operating system, install filters.  System crash, BSoD (Blue Screen of Death).
1442000101Trace routeF0-10 ScanA trace route scan was performed on the system.  This may be indicative of a future attempt to attack the system.No known defense.An intruder may be gathering information which could be useful to setup a later attack.
1452000102Echo storm  -11 DoS overload attemptA large number of ICMP echo frames have been sent to a single system; these may have resulted from a Smurf attack.These services are used only in testing and should be disabled, especially when connected to the Internet.  System and network slow down.  
1462000103Possible Smurf attack initiated 0-12 DoS overload attemptPossible Smurf-amplifier attempt; an ICMP echo frame has been sent to a subnet address.There is no defense for this attack because it is your connection that is being affected.  The attacker is spoofing the IP address (specifically, pretending to be you), so you cannot find out who the attacker is.Slows down network connection.  
1472000104ICMP unreachable storm 0-12 DoS overload attemptAttacker sends a large number of ICMP port-unreachable frames to a single IP address.Update operating system.Slows down network connection.  
1482000105ICMP subnet mask request 0-11 ScanAttacker requests the value of the subnet mask.  This provides knowledge about your network's configuration.No known defense.An intruder may be gathering information which could be useful to setup a later attack.
1492000106Ping sweep 0-12 ScanAttacker pings all machines within a subnet looking for those that are on-line.Filter IP address pings at the router for the subnet.  Attacker locates systems that are available on a sub-network.  
1502000107Suspicious router advertisement 0-13 DoS attemptAttacker attempts to redirect traffic to an inappropriate router using a false IRDP router advertisement.Update operating system.Attacker redirects traffic.
1512000108Corrupt IP options 0-13 DoS attemptAttacker sends many frames with bad IP options.  This may cause the system to crash.Update operating system.System crashes.  
1522000109Echo reply without request 0-13 Detection avoidanceAttacker sends an ICMP Echo reply without a request, possibly to communicate with a trojan horse application.Filter IP address pings at the router for the subnet.  Attacker communicates with a trojan horse application.
1532000110ICMP flood DoS-13 DoS attemptAttacker sends many ICMP requests to cause system to be unresponsive.Reconfigure router.System becomes unresponsive.
1542000111Twinge attack DoS-14 DoS attemptAttacker sends many false ICMP requests to cause system to be unresponsive.Reconfigure router.System becomes unresponsive.
1552000201UDP port scanFagg-12 ScanAttacker systematically scans through many UDP ports on a system looking for those that are open. Filter IP address from attacking source.  Locates open ports on a system.  
1562000202UDP port loopback agg-13 DoS overload attemptAttacker sends a UDP frame that has ports 7 (Echo), 17 (Quote of the Day), or 19 (Chargen) as source and destination.Upgrade system or install filters.  Slows down system.  
1572000203Snork attack DoS-13 DoS overload attemptAttacker sends an error packet to your system on port 135, and your system replies, possibly resulting in an infinite loop.Upgrade system or install filters.  Slows down system.  
1582000204Ascend attack DoS-13 DoS attemptAttacker sends a frame that can crash older versions of Ascend routers.Download and install patch from Ascend.Older versions of Ascend routers may crash.
1592000205Possible Fraggle attack initiated 0-12 DoS overload attempt.Attacker sent an Echo, Qotd or Chargen frame to the broadcast address.Upgrade system or install filters.Slows down system.
1602000207UDP short header 0-12 Possible DoSAttacker creates short frame to crash server. Upgrade server software.Crashes old versions of BeOS and possibly other systems.
1612000301TCP port scanFagg-12 ScanAttacker systematically scans through many ports on a system looking for those that are open. Filter IP address from attacking source.  Locates open ports on a system.  
1622000302TCP SYN flood DoS-12 DoS overload attemptAttacker floods the system with TCP connection requests; real requests may not get through. Upgrade system with "SYN cookies", install filters.  Slows down a system making it difficult or impossible for anyone to connect to it.
1632000303WinNuke attack IP-12 DoS attemptAttacker sends out-of-band data to an open TCP connection.  Older versions of Windows can't handle this type of data.  Filter out attacking IP address or update operating system to specifically stop this type of attack.System hang or BSoD (Blue Screen of Death).
1642000304TCP sequence out-of-range 0-12 Possible intrusionA TCP sequence number is out of the expected range.  This may signal an attempt to hijack a TCP connection. No known defense.Subsequent attempts to hijack connections may be successful.
1652000305TCP FIN scanFagg-12 ScanAttacker sends unusual combination of TCP flags to see how the system responds.  This may assist further attacks.Filter IP address from attacking source.  Locates open ports on a system.  
1662000306TCP header fragmentation agg-12 Detection avoidanceAttacker is trying to avoid detection by splitting the TCP header into multiple frames.Filter IP address from attacking source.  Locates open ports on a system.  
1672000307TCP short header  agg-12 ScanAttacker is trying to avoid detection by improperly splitting the TCP header into multiple frames.Filter IP address from attacking source.  Locates open ports on a system.  
1682000308TCP xmas scanFagg-12 ScanAttacker sends unusual combination of TCP flags to see how the system responds.  This may assist further attacks.Filter IP address from attacking source.  Locates open ports on a system.  
1692000309TCP null scanFagg-12 ScanAttacker sends unusual combination of TCP flags to see how the system responds.  This may assist further attacks.Filter IP address from attacking source.  Locates open ports on a system.  
1702000310TCP ACK pingFagg-11 ScanAttacker is trying to determine whether your system is up by sending an unusual frame.Filter IP address from attacking source.  Locates available system.
1712000311TCP post connection SYN 0-11 Detection avoidanceAttacker is trying to avoid detection by sending a SYN frame with a different sequence number than the original SYN.Filter IP address from attacking source.  Intruder avoids detection.
1722000312TCP FIN or RST seq out-of-range 0-11 Possible intrusionA TCP sequence number is out of the expected range on a FIN or RST packet.  This may signal an attempt to hijack a TCP connection. Filter IP address from attacking source.  Intruder avoids detection.
1732000313TCP OS fingerprintF0-12 ScanAttacker sends unusual combination of TCP flags to see how the system responds.  This may assist further attacks.Filter IP address from attacking source.Determines the identity of the operating system. 
1742000314NMAP OS fingerprintF0-12 ScanAttacker uses NMAP program to send unusual TCP options to help identify the operating system.Filter IP address from attacking source.Determines the identity of the operating system. 
1752000315Zero length TCP option 0-13 DoS attemptAttacker sends invalid TCP option length of zero.  This may crash the system or the firewall.Update system/firewall software.System crashes.  
1762000316TCP small segment size 0-12 Detection avoidanceAttacker uses small TCP segment size to avoid detection, or to force unusual server or firewall behavior.Update system/firewall software.Intruder avoids detection or bypasses firewall.
1772000317TCP SYN with URG flag agg-12 DoS attemptAttacker sends a frame with SYN and URG flags set.  This may crash the system or the firewall.Update system/firewall software.System crashes.  
1782000318TCP Invalid Urgent offset 0-12 DoS attemptAttacker sends frame with Urgent offset pointing beyond end of frame.  This may crash system.Update system/firewall software.System crashes.  
1792000401DNS zone transfer 0-12 ScanWith a list of systems in your network, the attacker can target obvious points of attack such as routers or file servers.  Limit the information revealed on your DNS servers.  Configure separate DNS servers for Internet and internal use.  Attacker lists the systems in your network.  
1802000402DNS cache corruption 0-13 Precipitates intrusion attemptAttacker corrupts your DNS cache with his own entries; traffic can be redirected to another site.Most DNS servers have no defense to some techniques.Attacker uses one of a number of techniques to corrupt your DNS cache. 
1812000403DNS name overflow 0-12 Possible intrusionAttacker sends a DNS query that includes a very long system name.  This may be an attempt to shutdown the DNS server.Patch/upgrade DNS server. This is an attempt to crash and compromise the DNS server.
1822000404DNS non-Internet lookup 0-12 Possible intrusionThis may be an attempt to corrupt a DNS server.Patch/upgrade DNS server. Attacker is prowling around your system.
1832000405DNS malformed 0-12 May crash DNS serverAn ill-constructed DNS packet has been seen.Patch/upgrade DNS server. May crash the DNS server.
1842000406DNS Internet not 4 bytes 0-12 May crash DNS serverAttacker performs a DNS query with an Internet address that is not 4 bytes.Patch/upgrade DNS server. May crash the DNS server.
1852000407DNS HINFO query 0-12 ScanA DNS HINFO query was done; a hacker may be collecting information prior to launching an attack. Limit the information revealed on your DNS servers.  Configure separate DNS servers for Internet and internal use.  An intruder may be gathering information which could be useful to setup a later attack.
1862000408DNS spoof successful 0-12 Precipitates intrusion attemptAttacker has succeeded in redirecting traffic to another site.DNS service should be restarted. The DNS cache has most likely been corrupted; subsequent Internet accesses may go to the wrong address. 
1872000409DNS I-Query 0-12 Possible intrusionSystem sees unusual DNS traffic.  This most often indicates an intrusion attempt.Patch/upgrade DNS server. This is an attempt to crash and compromise the DNS server.
1882000410DNS I-Query exploit 0-12 IntrusionIntruder is attempting to gain control of the DNS service via a well-known exploit.Disable inverse queries.Intruder gains root access on your name server or disrupts normal operation of your name server.
1892000411DNS Chaos lookup 0-11 Possible intrusionA DNS query includes a non-Internet address.Patch/upgrade DNS server. Attacker retrieves version number of DNS server.
1902000413NetBIOS names query 0-10 ScanA hacker may be collecting information prior to launching an attack.No known defense.An intruder may be gathering information which could be useful to setup a later attack.
1912000414DNS spoof attempt 0-13 Intrusion attemptAn attacker has attempted (unsuccessfully) to redirect traffic to another site.Update DNS server.Subsequent attempts to redirect traffic to another site may be successful.
1922000415DNS NXT record overflow IP-13 IntrusionIntruder is attempting to overflow the buffer to break into the DNS server.Update DNS server.Intruder gains root access on your name server, or disrupts normal operation of your name server.
1932000416DNS null 0-12 IntrusionIntruder is sending empty DNS packets to the system for an unknown reason.Update DNS server.Intruder disrupts normal operation of your name server.
1942000417DNS BIND version request 0-11 ScanIntruder is requesting the version number of a BIND DNS server.Filter IP address from attacking source.  Intruder gains information about server vulnerabilities.
1952000501SMB malformed s20-13 DoS attemptAttacker attempts to crash the machine through the SMB service.Update operating system.System crashes.  
1962000502SMB empty password s20-11 Possible intrusionAttacker makes a successful connection to an SMB server with an empty password.Patch/upgrade SMB server. Attackers can access the entire system.   
1972000503SMB I/O using printer share IP|s20-12 Possible intrusionOlder versions of Windows 95 would allow an attacker to access an entire system if printer sharing was enabled. Disable printer sharing on all Windows 95 systems that are older than the OSR-2 release, or upgrade to OSR-2 or Windows 98.  Attackers can access the entire system.   
1982000504SMB password overflow IP|s20-13 DoS or intrusionAttacker attempts to break into the SMB server by using a very long password.Update operating system.Attacker attempts to crash or break into a SMB server.
1992000505SMB file name overflow s20-13 IntrusionA file name is excessively long; this may be an attempt to overflow a buffer and gain unauthorized access to a system.Update operating system.Intruder gains unauthorized access to system.
2002000506SMB Unicode file name overflow s20-13 IntrusionA file name is excessively long; this may be an attempt to overflow a buffer and gain unauthorized access to a system.Update operating system.Intruder gains unauthorized access to system.
2012000507SMB unencrypted password s20-13 Protocol violationAn unencrypted password was transmitted to a server which requested the use of an encrypted password.Upgrade OS software. Attacker retrieves user account and clear text password by sniffing wire.
2022000601HTTP URL overflow0agg-11 Possible intrusionProbable buffer overflow attempt on server URL.  Update HTTP server software.Intruder constructs data in a particular way and is able to execute his own code on the attacked system.
2032000602HTTP cgi starting with php0agg-12 Intrusion attemptA specially constructed URL starting with php and ending with cgi may allow undesirable access to the system.Update HTTP server software.Attackers can execute commands on system.
2042000603HTTP URL contains ../../../..0agg-12 Intrusion attemptAn intruder may be attempting to access files in a directory which is not intended to be viewable.Update HTTP server software.Attackers can access files and directories above the virtual web root.
2052000604HTTP asp with . appended0agg-12 Intrusion attemptA specially constructed URL may allow access to a Web page source code on the server.Update HTTP server software.Attackers can access files which may contain user ids and passwords.
2062000605HTTP cgi with ~ appended0agg-12 Intrusion attemptAttacker attempts to access a cgi backup file.Update HTTP server software.Attackers can access files and directories from the virtual web root.
2072000606HTTP URL has many slashes0agg-12 Intrusion attemptAttacker uses a URL containing large number of slashes; this is a probable attempt to crash a system. Update HTTP server software.Intruder constructs data in a particular way and is able to execute his own code on the attacked system.
2082000607HTTP URL with ::$DATA appended0agg-12 Intrusion attemptThis URL may allow the attacker to read the source code for server programs.Upgrade server software; review scripts to remove such hidden information.   Attacker reads script source code.
2092000608HTTP GET data overflow0agg-11 Possible intrusionA URL containing a very long data string was detected; this may indicate an intrusion attempt.No known defense.  The URL may be legitimate.An intruder may be gathering information which could be useful to setup a later attack.
2102000609HTTP GET data contains ../../../..0agg-12 Possible intrusionThe data passed to a URL has a suspicious pathname which might be used to access privileged files.No known defense.  The data may be legitimate.An intruder may be accessing privileged information.
2112000610HTTP URL with blank appended0agg-12 Intrusion attemptThis URL may allow the attacker to read the source code for server programs.Upgrade server software.Attacker reads script source code.
2122000611HTTP GET data with repeated char0agg-12 Intrusion attemptThe data passed to a URL contains the same character repeated many times; this often signals a buffer overflow attempt.Attacker attempts to overflow a buffer on the server.Intruder may be attempting to break-in.
2132000612IIS Double-Byte Code attempt0agg-12 Intrusion attemptThis URL may allow the attacker to read the source code for server programs.Upgrade server software.Attacker reads script source code.
2142000613HTTP HOST: repeated many times0IP|s20-12 Denial of serviceAn attacker is attempting to crash a Web server by sending many HOST: commands.Upgrade Web server.System hangs.
2152000614HTTP URL contains ~ 0agg|s20-11 Intrusion attemptThis URL may allow the attacker to read a file which he is not permitted to read.Upgrade server.Attacker reads restricted URL.
2162000615HTTP ACCEPT: field overflow0IP-13 Denial of serviceAn attacker is attempting to crash a Web server by sending a very long ACCEPT: commandUpgrade Web server.Service crashes.
2172000616HTTP URL contains /./0agg-12 Detection avoidanceAn attacker has sent a URL with a path component of /./No known defense.  The data may be legitimate.Intruder may be trying to avoid detection.
2182000617HTTP URL contains /...0agg-12 Detection avoidanceAn attacker has sent a URL with a path component of /àNo known defense.  The data may be legitimate.An intruder may be accessing privileged information.
2192000618HTTP GET data contains /...0agg-12 Possible intrusionThe data passed to a URL has a suspicious pathname which might be used to access privileged files.No known defense.  The data may be legitimate.An intruder may be accessing privileged information.
2202000619HTTP URL scan0IP-14 ScanAn attacker is testing various vulnerable URLs to see which ones exist on a server.Filter IP address from attacking source.An intruder may subsequently attempt to gain unauthorized access.
2212000620Whisker URL fingerprint0IP-13 ScanThe Whisker program is being used to scan a Web server for vulnerable programs.Filter IP address from attacking source.An intruder may subsequently attempt to gain unauthorized access.
2222000621Web site copying0agg-13 Web site abuseExcessive URL accesses have occurred from a particular IP address.Filter IP address from attacking source.An intruder may be copying a Web site.
2232000622HTTP Authentication overflow0IP-13 Possible intrusionAn attacker is attempting to break into a Web server by sending a very long Authentication string.Filter IP address from attacking source.An intruder may be accessing privileged information.
2242000623HTTP POST data contains ../../../..0agg-12 Possible intrusionThe data in a form field has a suspicious pathname which might be used to access privileged files.No known defense.  The data may be legitimate.An intruder may be accessing privileged information.
2252000624HTTP POST data contains /...0agg-12 Detection avoidanceThe data in a form field has a suspicious pathname which might be used to access privileged files.No known defense.  The data may be legitimate.An intruder may be accessing privileged information.
2262000625HTTP URL with repeated char0agg-12 Intrusion attemptThe URL name contains the same character repeated many times; this often signals a buffer overflow attempt.No known defense.  The data may be legitimate.Intruder may be attempting to break-in.
2272000626HTTP POST data with repeated char0agg-12 Intrusion attemptThe data passed to a URL contains the same character repeated many times; this often signals a buffer overflow attempt.Attacker attempts to overflow a buffer on the server.Intruder may be attempting to break-in.
2282000627HTTP URL bad hex code0agg-12 Intrusion attemptThe URL name contains an illegal %xx hex encoding.Filter IP address from attacking source.An intruder may be accessing privileged information.
2292000628HTTP URL contains %000agg-12 Intrusion attemptThe URL name contains a %00 hex encoding - this may fool the Web server to allow an illegitimate URL.Filter IP address from attacking source.An intruder may be accessing privileged information.
2302000629HTTP User-Agent overflow00-12 Intrusion attemptThe User-Agent field is too long, indicating a possible overflow attempt.Verify proper server configuration.An intruder may execute his own code on the attacked system.
2312000630HTTP asp with \ appended0agg-12 Intrusion attemptA specially constructed URL may allow access to a Web page source code on the server.Update HTTP server software.Attackers can access files which may contain user ids and passwords.
2322000701POP3 user name overflow0IP-12 Intrusion attemptAttacker attempts to break in using a long user name.  This may be an intentional effort to overflow a buffer on a server.Install a patch from your vendor.Intruder constructs data in a particular way and is able to execute his own code on the attacked system.
2332000702POP3 password overflow0IP-12 Intrusion attemptAttacker attempts to break in using a long password.  This may be an intentional effort to overflow a buffer on a server.  Install a patch from your vendor.Intruder constructs data in a particular way and is able to execute his own code on the attacked system.
2342000703POP3 MIME file name overflow0agg-12 Intrusion attemptAttacker attempts to exploit the MIME overflow bug.  This may be an intentional effort to overflow a buffer on a server. Install a patch from your vendor.Intruder constructs data in a particular way and is able to execute his own code on the attacked system.
2352000704POP3 command overflow0IP-12 Intrusion attemptAttacker submits an unusually long command to attempt to break in, or shutdown a server.Install a patch from your vendor.Intruder constructs data in a particular way and is able to execute his own code on the attacked system.
2362000705POP3 AUTH overflow0IP-12 Intrusion attemptAttacker attempts to break in using a long authentication string.Install a patch from your vendor.Intruder constructs data in a particular way and is able to execute his own code on the attacked system.
2372000801IMAP4 user name overflow0IP-12 Intrusion attemptAttacker attempts to break in using a long user name.  This may be an intentional effort to overflow a buffer on a server.  Install a patch from your vendor.Intruder constructs data in a particular way and is able to execute his own code on the attacked system.
2382000802IMAP4 password overflow0IP-12 Intrusion attemptAttacker attempts to break in using a long password.  This may be an intentional effort to overflow a buffer on a server.  Install a patch from your vendor.Intruder constructs data in a particular way and is able to execute his own code on the attacked system.
2392000803IMAP4 authentication overflow0IP-12 Intrusion attemptProbable attempt to break-in using a buffer overflow.Install a patch from your vendor.Intruder constructs data in a particular way and is able to execute his own code on the attacked system.
2402000804IMAP4 command overflow0IP-12 Intrusion attemptAttacker submits an unusually long command to attempt to break in, or shutdown a server.Install a patch from your vendor.Intruder constructs data in a particular way and is able to execute his own code on the attacked system.
2412000901Telnet abuse0agg-12 Possible intrusionAttacker is probably using Telnet to directly connect to SMTP, POP, IMAP, HTTP, or FTP.None without an intrusion countermeasure system.  An attacker using Telnet appears exactly as a legitimate connection, except for the time between keystrokes.  Normal services do not contain the advanced heuristics necessary to detect this activity.Locates and exploits holes in services.  Hackers use Telnet to probe a system for weaknesses.
2422000902Telnet login name overflow0IP-12 Possible intrusionAttacker attempts to break in using a buffer overflow against the login name field. Patch/upgrade Telnet software. Intruder constructs data in a particular way and is able to execute his own code on the attacked system.
2432000903Telnet password overflow0IP-12 Possible intrusionAttacker attempts to break in using a buffer overflow against the password field.Patch/upgrade Telnet software. Intruder constructs data in a particular way and is able to execute his own code on the attacked system.
2442000904Telnet terminal type overflow0IP-12 Possible intrusionAttacker attempts to break in using a buffer overflow against the terminal-type Telnet option.Patch/upgrade Telnet software. Intruder constructs data in a particular way and is able to execute his own code on the attacked system.
2452001001SMTP pipe in mail address0agg-12 Intrusion attemptAttacker passes shell commands to the server via the e-mail handling service.Upgrade mail server to patch this known vulnerability.  Compromises the mail server.  
2462001002SMTP DEBUG command0agg-11 Intrusion attemptThis was the hack used in the Morris Worm of 1988; it is unlikely that any system is vulnerable today. Upgrade mail server to patch this known vulnerability.   Compromises mail servers.  
2472001003SMTP login name overflow0agg-12 Intrusion attemptBuffer overflow attempt; this may be an intentional effort to overflow a buffer on a server.  Upgrade mail server to patch this known vulnerability.   Intruder constructs data in a particular way and is able to execute his own code on the attacked system.
2482001004SMTP EXPN command0agg-11 ScanThe SMTP EXPN command provides information about users on a system; an intruder may use this to setup a later attack.Reconfigure web server to ignore EXPN command.An intruder may be gathering information which could be useful to setup a later attack.
2492001005SMTP VRFY command0agg-11 ScanThe SMTP VRFY command provides information about users on a system; an intruder may use this information to setup a later attack.Reconfigure web server to ignore VRFY command.An intruder may be gathering information which could be useful to setup a later attack.
2502001006SMTP WIZ command0agg-11 Intrusion attemptThis was the hack used in the Morris Worm of 1988; it is unlikely that any system is vulnerable today.   Upgrade mail server to patch this known vulnerability.   Compromises mail servers.  
2512001007SMTP Too many recipients0IP-13 DoS attempt against mail serviceA large number of recipients have been specified for a single email.  This may indicate a spammer.Update mail server software.Relays spam through your e-mail server, overloading your network connection and server.
2522001008SMTP corrupted MAIL command0agg-12 Intrusion attemptIntruder is trying to hack the mail service by sending invalidly formatted commands.Upgrade mail server to patch this known vulnerability.   Compromises mail servers.  
2532001009SMTP email name overflow0IP-12 IntrusionIntruder is attempting to gain control of the e-mail service through a buffer overflow in the MAIL FROM command.Update mail server software.Intruder gains unauthorized access to system.
2542001010SMTP corrupted RCPT command0agg-12 Intrusion attemptIntruder is attempting to gain control of the e-mail service through a buffer overflow in the RCPT TO command.Upgrade mail server to patch this known vulnerability.   Intruder constructs data in a particular way and is able to execute his own code on the attacked system.
2552001011SMTP relay attempt00-13 Email abuseAttacker is trying to relay mail through your SMTP mail service.Turn off relaying.  Relays spam through your e-mail server, overloading your network connection and server, as well as hiding the source of the spam behind your server.  
2562001012SMTP command overflow0agg-12 Intrusion attemptAttacker submits an unusually long command to attempt to break in, or shutdown a server.Upgrade mail server to patch this known vulnerability.   Intruder constructs data in a particular way and is able to execute his own code on the attacked system.
2572001013SMTP mail to decode alias0agg-12 IntrusionIntruder tries to execute code on the server using an old email alias.Disable the DECODE alias, then update mail server software.In some systems this may be used to overwrite the /etc/passwd file, or other critical files, thus compromising the system.
2582001014SMTP mail to uudecode alias0agg-12 IntrusionIntruder tries to execute code on the server using an old email alias.Disable the UUDECODE alias, then update mail server software.Intruder gains control of the system.
2592001015SMTP too many errors0agg-13 SpammingThe SMTP server has issued too many error responses.  This probably indicates that a spammer is trying to misuse the email system.No known defense.Relays spam through your e-mail server, overloading your network connection and server, as well as hiding the source of the spam behind your server.  
2602001016SMTP MIME file name overflow0agg-13 Intrusion attemptThis may be an intentional effort to overflow a buffer on a server. Install a patch from your vendor.Intruder constructs data in a particular way and is able to execute his own code on the attacked system.
2612001017SMTP uucp-style recipient0agg-13 Spam attemptAn old uucp-style mail recipient name (using %) was seen.Install a patch from your vendor.Intruder may be attempting to bypass spam filters to send unauthorized email.
2622001018SMTP encapsulated relay00-13 Spam attemptAn encapsulated email address of the form <"target@destination.com"@relay.host.name> was seen.Install a patch from your vendor.Intruder may be attempting to bypass spam filters to send unauthorized email.
2632001019STMP encapsulated Exchange relay00-13 Spam attemptAn encapsulated email address of the form <IMCEASMTP-user+40destination+2Ecom@relay.com> was seen.Install a patch from your vendor.Intruder may be attempting to bypass spam filters to send unauthorized email.
2642001020SMTP mail to rpmmail alias0agg-12 IntrusionIntruder tries to execute code on the server using an email alias.Upgrade to newest email server.Intruder gains control of the system.
2652001021SMTP MIME name overflow0agg-13 Intrusion attemptThis may be an intentional effort to overflow a buffer on a server. Install a patch from your vendor.Intruder constructs data in a particular way and is able to execute his own code on the attacked system.
2662001101Finger00-10 ScanAttacker can see which users are connected.  This information can be extremely useful for hacking into the system at a later time. Disable finger service.   Attacker finds out who is logged on, and gets information about users.
2672001102Finger forwarding0IP-12 ScanAttacker attempts to use the finger service to forward a finger request to another system. Disable finger service.   Attacker finds out who is logged on, and gets information about users on another system.
2682001103Finger forwarding overflow0IP-12 Intrusion attemptAttacker attempts to forward a very long finger command. Upgrade operating system.  Disable finger services. Attacker overloads the system using finger commands. 
2692001104Finger command00-11 Intrusion attemptAttacker attempts to execute a remote command using a finger server.Upgrade operating system.  Disable finger services. Attacker may collect information on users of the system.
2702001201TFTP file not found00-12 Possible intrusionA TFTP file was not found.  This may be a configuration problem, or may indicate an illegitimate use of the TFTP command.Do not enable TFTP on system unless absolutely necessary.An attacker is prowling around your system.
2712001202TFTP file name overflow00-12 Intrusion attemptA TFTP file was very long.  This indicates a possible attempt by a hacker to break-in to a server.Upgrade TFTP server.Intruder constructs data in a particular way and is able to execute his own code on the attacked system.
2722001301FTP invalid PORT command0agg-12 Possible intrusionThe FTP PORT command cannot be recognized.  This may indicate an attempt to crash or break in to the server.No known defense.An attacker is prowling around your system.
2732001302FTP PORT bounce to other system0IP-12 Possible intrusionThe FTP PORT command was used to setup an FTP transfer to another system. Ensure that your FTP server software cannot establish connections to arbitrary machines.An attacker establishes a connection between the FTP server machine and an arbitrary port on another system.  This connection may be used to bypass access controls that would otherwise apply.
2742001303FTP PORT restricted00-12 Possible intrusionThe FTP PORT command was used to setup an FTP transfer to a well-known port number.Ensure that your FTP server software cannot establish connections to arbitrary machines.An attacker establishes a connection between the FTP server machine and a well-known port on another system.  This connection may be used to bypass access controls that would otherwise apply.
2752001304FTP CWD ~root command0agg-12 Intrusion attemptAttacker has attempted to connect to the FTP server as the root user.Upgrade FTP server to patch this known bug.   Exploits a bug in FTP servers that gains access to the entire FTP server.  
2762001305FTP SITE EXEC command0agg-12 Intrusion attemptAttacker has attempted to execute a command on the FTP server.Upgrade FTP server to patch this known bug.   Exploits a bug in FTP servers that gains access to the entire FTP server.  
2772001306FTP user name overflow0IP-13 Intrusion attemptBuffer overflow attempt.Upgrade FTP server to patch this known bug.   Intruder constructs data in a particular way and is able to execute his own code on the attacked system.
2782001307FTP password overflow0IP-13 Intrusion attemptBuffer overflow attempt.Upgrade FTP server to patch this known bug.   Intruder constructs data in a particular way and is able to execute his own code on the attacked system.
2792001308FTP CWD directory overflow0agg-13 Intrusion attemptBuffer overflow attempt. Upgrade FTP server to patch this known bug.   Intruder constructs data in a particular way and is able to execute his own code on the attacked system.
2802001309FTP file name overflow00-13 Intrusion attemptBuffer overflow attempt; this may be an intentional effort to overflow a buffer on a server.  Upgrade FTP server to patch this known bug.   Intruder constructs data in a particular way and is able to execute his own code on the attacked system.
2812001310FTP command line overflow00-13 Intrusion attemptAttacker submits an unusually long command to attempt to break in, or shutdown a server.Upgrade FTP server to patch this known bug.   Intruder constructs data in a particular way and is able to execute his own code on the attacked system.
2822001311FTP pipe in filename00-13 Intrusion attemptAttacker is attempting to execute code on the server.Upgrade FTP server to patch this known bug.   Attacker has full access to your machine.  
2832001312FTP MKD directory overflow0agg-13 Intrusion attemptBuffer overflow attempt.Upgrade FTP server to patch this known bug.   Intruder constructs data in a particular way and is able to execute his own code on the attacked system.
2842001313ProFTPD snprintf exploit0IP-13 Intrusion attemptAttacker attempts to break into the ProFTPD service.Upgrade FTP server to patch this known bug.   Intruder constructs data in a particular way and is able to execute his own code on the attacked system.
2852001314FTP SITE PSWD exploit0IP-13 Denial of serviceAttacker attempts to crash the Serv-U FTP-Server.Upgrade FTP server to patch this known bug.   Intruder constructs data in a particular way to crash the FTP server.
2862001315FTP compress exec exploit0agg-13 Intrusion attemptAttacker attempts to execute code on a system running an FTP server.Upgrade FTP server to patch this known bug.   Intruder constructs data in a particular way and is able to execute his own code on the attacked system.
2872001316FTP file exec exploit0agg-13 Intrusion attemptAttacker attempts to execute code on a system running an FTP server.Upgrade FTP server to patch this known bug.   Intruder constructs data in a particular way and is able to execute his own code on the attacked system.
2882001401RWHO host name overflow00-13 Intrusion attemptBuffer overflow attempt; this may signal an intentional effort to overflow a buffer on a server.  Upgrade RWHO server to patch this known bug.   Intruder constructs data in a particular way and is able to execute his own code on the attacked system.
2892001501Back Orifice scan seen00-13 Intrusion attemptBackOrifice is a Trojan horse application that allows remote administration.  Remove BackOrifice IMMEDIATELY from your system.Never run programs given to you by untrustworthy people.  Turn off file sharing when on the Internet.  Attacker has full access to your machine.  
2902001502NetBus responseEIP-14 IntrusionNetBus is a Trojan horse application that allows remote administration.  Remove NetBus immediately from your system. Never run programs given to you by untrustworthy people.  Turn off file sharing when on the Internet.  Attacker has full access to your machine.  
2912001503Quake backdoor0IP-13 Intrusion attemptAttacker attempts to connect to a Quake server using a backdoor.Upgrade Quake to current version to patch this known bug.   Intruder is able to execute his own code on the attacked system.
2922001504HP Remote watch00-12 Possible intrusionAn intruder attempts to connect to the HP Remote Watch program.Remote Watch package is a system management tool whose capabilities have been largely incorporated in the System Administration Manager (SAM).  These files cannot be patched but should be removed as recommended in the HP Security Advisory #9610-039.Attacker can add or change privileged system files that then compromise system security and gain root access or destroy files. 
2932001505Back Orifice responseEIP|port-14 IntrusionAn intruder is using the BackOrifice application to remotely control your system.  Remove BackOrifice IMMEDIATELY from your system.Use anti-virus software to remove BackOrifice from the system.Intruder gains control of the system.
2942001506Back Orifice ping00-12 Intrusion attemptIntruder attempts to see if you have the BackOrifice application installed.  Filter IP address from attacking source.BackOrifice can give an attacker full access to a system.  If an attacker discovers a known Trojan horse application on your system, such as BackOrifice, then he can use the application to break into your system and the network.
2952001507PCAnywhere ping00-10 ScanAn intruder sends a special ping to the system to determine whether the PCAnywhere application is available.Select a good password to prevent undesired access to your system.Someone is probing the system.
2962001508ISS scan0agg-12 ScanAn intruder is using the ISS Internet Scanner to probe your system for weaknesses.  Install dynamic filters that can selectively stop these scans.Attacker finds vulnerabilities that can be exploited.
2972001509ISS UDP scan0agg-12 ScanAn intruder is using the ISS Internet Scanner to probe your system for weaknesses.Install dynamic filters that can selectively stop these scans.Attacker finds vulnerabilities that can be exploited.
2982001510Cybercop FTP scan0agg-12 ScanAn intruder is using the Network Associates Cybercop Scanner to probe your system for weaknesses.Install dynamic filters that can selectively stop these scans.Attacker finds vulnerabilities that can be exploited.
2992001511WhatsUp scan0agg-12 ScanAn intruder is using the WhatsUp product by Ipswitch to probe your system for weaknesses.Install dynamic filters that can selectively stop these scans.Attacker finds vulnerabilities that can be exploited.
3002001512Back Orifice 2000 ping00-13 Intrusion attemptIntruder attempts to see if you have BackOrifice 2000 installed.  Filter IP address from attacking source.BackOrifice can give an attacker full access to a system.  If an attacker discovers a known Trojan horse application on your system, such as BackOrifice, then he can use the application to break into your system and the network.
3012001513Back Orifice 2000 auth0IP|port-14 IntrusionAn intruder is using BackOrifice to remotely control your system.  Remove BackOrifice IMMEDIATELY from your system. Use anti-virus software to remove the BackOrifice application from the system.Intruder gains control of the system.
3022001514Back Orifice 2000 command0IP|port-14 IntrusionAn intruder is using BackOrifice to remotely control your system.  Remove BackOrifice IMMEDIATELY from your system.Use anti-virus software to remove the BackOrifice application from the system.Intruder gains control of the system.
3032001515Back Orifice 2000 responseEIP|port-14 IntrusionAn intruder is using BackOrifice to remotely control your system.  Remove BackOrifice IMMEDIATELY from your system.Use anti-virus software to remove the trojan horse application from the system.Intruder gains control of the system.
3042001516Trojan horse responseEIP|port-14 IntrusionData is being sent from a trojan horse program to an intruder.Filter IP address from attacking source.Intruder gains control of the system.
3052001517Scan by sscan program0agg-13 ScanThe sscan program is being used to probe your system for vulnerabilities.Install dynamic filters that can selectively stop these scans.Attacker finds vulnerabilities that can be exploited.
3062001518phAse Zero trojan horse activity0IP|port-14 IntrusionData is being sent from a trojan horse program to an intruder.Use anti-virus software to remove the trojan horse application from the system.Intruder gains control of the system.
3072001519SubSeven trojan horse activity0IP|port-14 IntrusionData is being sent from a trojan horse program to an intruder.Use anti-virus software to remove the trojan horse application from the system.Intruder gains control of the system.
3082001520GateCrasher trojan horse activity0IP|port-14 IntrusionData is being sent from a trojan horse program to an intruder.Use anti-virus software to remove the trojan horse application from the system.Intruder gains control of the system.
3092001521GirlFriend trojan horse activity0IP|port-14 IntrusionData is being sent from a trojan horse program to an intruder.Use anti-virus software to remove the trojan horse application from the system.Intruder gains control of the system.
3102001522EvilFTP trojan horse activity0IP|port-14 IntrusionData is being sent from a trojan horse program to an intruder.Use anti-virus software to remove the trojan horse application from the system.Intruder gains control of the system.
3112001523NetSphere trojan horse activity0IP|port-14 IntrusionData is being sent from a trojan horse program to an intruder.Use anti-virus software to remove the trojan horse application from the system.Intruder gains control of the system.
3122001524Trinoo master activity0agg-12 Trojan horse scanYour system is being scanned for the Trinoo trojan horse program.Use anti-virus software to remove the trojan horse application from the system.Intruder gains control of the system.
3132001525Trinoo daemon activity0IP|port-14 IntrusionData is being sent from a trojan horse program to an intruder.Use anti-virus software to remove the trojan horse application from the system.Intruder gains control of the system.
3142001526NMAP ping0agg-13 ScanThe NMAP program is being used to probe your system for vulnerabilities.Install dynamic filters that can selectively stop these scans.Attacker finds vulnerabilities that can be exploited.
3152001527NetSphere client00-11 NoteNetSphere client activity has been seen.Somebody on your network is running the client.Intruder can run commands on your system.
3162001528Mstream agent activity0IP|port-14 IntrusionData is being sent from a trojan horse program to an intruder.Use anti-virus software to remove the trojan horse application from the system.Intruder gains control of the system.
3172001529Mstream handler activity0agg-12 Trojan horse scanYour system is being scanned for the Mstream trojan horse program.Use anti-virus software to remove the trojan horse application from the system.Intruder gains control of the system.
3182001601FTP login failedBagg-11 Possible intrusionMultiple FTP login failures using bad user names and/or passwords were detected.There is no defense for this type of intrusion.An attacker is prowling around your system.  Subsequent attempts may be successful.
3192001602HTTP login failedBagg-11 Possible intrusionMultiple HTTP authentication failures using bad user names and/or passwords were detected.There is no defense for this type of intrusion.An attacker is prowling around your system.  Subsequent attempts may be successful.
3202001603IMAP4 login failedBagg-11 Possible intrusionMultiple IMAP4 login failures using bad user names and/or passwords were detected.There is no defense for this type of intrusion.An attacker is prowling around your system.  Subsequent attempts may be successful.
3212001604POP3 login failedBagg-11 Possible intrusionMultiple POP3 login failures using bad user names and/or passwords were detected.There is no defense for this type of intrusion.An attacker is prowling around your system.  Subsequent attempts may be successful.
3222001605RLOGIN login failedBagg-11 Possible intrusionMultiple RLogin login failures using bad user names and/or passwords were detected.There is no defense for this type of intrusion.An attacker is prowling around your system.  Subsequent attempts may be successful.
3232001606SMB login failedBagg-11 Possible intrusionMultiple SMB login failures using bad user names and/or passwords were detected.There is no defense for this type of intrusion.An attacker is prowling around your system.  Subsequent attempts may be successful.
3242001607SQL login failedBagg-11 Possible intrusionMultiple SQL login failures using bad user names and/or passwords were detected.There is no defense for this type of intrusion.An attacker is prowling around your system.  Subsequent attempts may be successful.
3252001608Telnet login failedBagg-11 Possible intrusionMultiple Telnet login failures using bad user names and/or passwords were detected.There is no defense for this type of intrusion.An attacker is prowling around your system.  Subsequent attempts may be successful.
3262001609SMTP login failedBagg-11 Possible intrusionMultiple SMTP login failures using bad user names and/or passwords were detected.There is no defense for this type of intrusion.An attacker is prowling around your system.  Subsequent attempts may be successful.
3272001610PCAnywhere login failedBagg-11 Possible intrusionMultiple PCAnywhere login failures using bad user names and/or passwords were detected.There is no defense for this type of intrusion.An attacker is prowling around your system.  Subsequent attempts may be successful.
3282001611SOCKS login failedBagg-11 Possible intrusionMultiple SOCKS login failures using bad user names and/or passwords were detected.There is no defense for this type of intrusion.An attacker is prowling around your system.  Subsequent attempts may be successful.
3292001701rpc.automountd overflow00-13 IntrusionIntruder is attempting to exploit the automountd buffer overflow.Update operating system.Intruder gains unauthorized access to the system.
3302001702rpc.statd overflow00-13 IntrusionIntruder is attempting to exploit the statd buffer overflow.Update operating system.Intruder gains unauthorized access to the system.
3312001703rpc.tooltalkd overflow00-13 IntrusionIntruder is attempting to exploit the buffer overflow weakness in ToolTalk.Update operating system.Intruder gains unauthorized access to the system.
3322001704rpc.admind auth00-13 IntrusionThe remote administration of Solaris machines was attempted without proper authentication.Update operating system.Scans for Solaris remote administration vulnerability. 
3332001705rpc.portmap dump00-12 ScanAttacker scans the RPC service to determine which services are running and the version of those services. Disable portmapper/rpcbind access from the Internet.Attacker finds older RPC-based programs that can be further exploited.  
3342001706rpc.mountd overflow00-13 IntrusionIntruder is attempting to exploit the mountd buffer overflow.Update operating system.Intruder gains unauthorized access to system.
3352001707rpc.nfs/lockd attack00-13 IntrusionAttacker attempts to bypass NFS security by tunneling through lockd port 4045.Update operating system.Intruder gains unauthorized access to system.
3362001708rpc.portmap.set00-13 Intrusion attemptIntruder is attempting to setup a service remotely; this might be exploited at a later time.Patch/upgrade RPC services. Attempts to send mountd commands to Portmap port.  
3372001709rpc.portmap.unset00-13 Intrusion attemptIntruder is attempting to reset a service remotely.Patch/upgrade RPC services. An intruder may be setting up the system for a later attack.
3382001710rpc.pcnfs backdoor00-13 IntrusionAttacker attempts to use a backdoor in the PCNFS service to access remote files.Update operating system.Intruder gains unauthorized access to system.
3392001711rpc.statd dotdot file create00-13 IntrusionAttacker attempts to access a privileged part of the file system.Install filters to stop this attack, or upgrade systems to newer versions that specifically defend against this type of attack. The attacker can read all files on the system.
3402001712rpc.ypupdated command00-13 IntrusionAttacker attempts to use the ypupdated command to execute arbitrary commands on the server.The workaround is to disable rpc.ypupdated and contact the vendor for a patch.Intruder gains unauthorized access to the system.
3412001713rpc.nfs uid is zero00-13 IntrusionAttacker attempts to set the bottom 16 bits of a 32-bit user-id to zero.  This is done so the intruder can then improperly login as root.Update operating system.Intruder gains unauthorized access to the system.
3422001714rpc.nfs mknod00-13 IntrusionAttacker attempts to execute mknod command on remote system.Update operating system.Intruder gains unauthorized access to the system.
3432001715rpc.nisd long name00-13 IntrusionAttacker attempts to overflow an NIS+ buffer on a remote system.Update operating system.Intruder gains unauthorized access to the system.
3442001716rpc.statd with automount00-13 IntrusionAttacker is using the statd service to execute an automount command on the local system.Update operating system.Intruder gains unauthorized access to the system.
3452001717rpc.cmsd overflow00-13 IntrusionAttacker attempts to overflow a buffer in the Calendar Manager service.Update operating system.Intruder gains unauthorized access to the system.
3462001718rpc.amd overflow00-13 IntrusionIntruder is attempting to exploit the automountd buffer overflow.Update operating system.Intruder gains unauthorized access to the system.
3472001719RPC bad credentials00-13 IntrusionIntruder is attempting to bypass authentication.Update operating system.Intruder gains unauthorized access to the system.
3482001720RPC suspicious credentials00-13 IntrusionIntruder is attempting to bypass authentication.Update operating system.Intruder gains unauthorized access to the system.
3492001721RPC getport probe00-12 ScanIntruder is scanning for a service to break into.Be cautious.Intruder finds out information about the system.
3502001722rpc.sadmind overflow00-13 IntrusionIntruder is attempting to exploit the sadmind buffer overflow.Update operating system.Intruder gains unauthorized access to the system.
3512001801IRC buffer overflow0agg-13 IntrusionIntruder attempts to compromise the IRC service.Update operating system.Intruder gains unauthorized access to the system.
3522001901IDENT invalid response0agg-13 IntrusionHostile server is attempting to exploit the identd client.Update operating system.Intruder gains unauthorized access to the system.
3532001902IDENT scan0agg-12 ScanIntruder is scanning systems with identd looking for possible user information.Uninstall identd.An intruder may be gathering information which could be useful to setup a later attack..
3542001903IDENT suspicious ID0agg-13 IntrusionHostile server is attempting to exploit the identd client.Update operating system.Intruder gains unauthorized access to the system.
3552002001SNMP Corrupt00-12 Possible intrusionAttacker sends corrupted SNMP traffic.  This may be designed to compromise the system.Patch/upgrade SNMP software. Intruder constructs data in a particular way and is able to execute his own code on the attacked system; he may crash the system.
3562002002SNMP CrackBagg-14 IntrusionAttacker tries many different SNMP community strings (passwords) in an attempt to guess the SNMP access passwords.Disable SNMP access, enable IP address filtering.Attacker attempts to crack the system password.
3572002003SNMP backdoor00-13 Intrusion attemptIntruder attempts to exploit a default backdoor in the network equipment.Patch/upgrade SNMP services. An intruder may be gathering information which could be useful to setup a later attack.
3582002004SNMP discovery broadcast00-12 ScanIntruder is scanning systems to see whether SNMP is supported.Patch/upgrade SNMP services.An intruder may be gathering information which could be useful to setup a later attack.
3592002101Rlogin -froot backdoor0port-13 IntrusionThe intruder tries to attack an older version of the Rlogin server which allows remote login as root without a password.Update operating system.Intruder gains unauthorized access to the system.
3602002102Rlogin login name overflow0IP|port-13 Possible intrusionAttacker attempts to break in using buffer overflow against the login name field.Patch/upgrade Rlogin software. Intruder constructs data in a particular way and is able to execute his own code on the attacked system.
3612002103Rlogin password overflow0IP|port-13 Possible intrusionAttacker attempts to break into the system using buffer overflow against the password field.Patch/upgrade Rlogin software. Intruder constructs data in a particular way and is able to execute his own code on the attacked system.
3622002201Melissa virus00-14 Email virusAn email containing the Melissa virus has been received.  You should immediately delete this emailImmediately delete this email.Indirectly, this virus could cause a denial of service on your mail server.
3632002202Papa virus00-14 Email virusAn email containing the Papa virus has been received.  You should immediately delete this emailImmediately delete this email.Indirectly, this virus could cause a denial of service on your mail server.
3642002203PICTURE.EXE virus00-14 Email virusThis virus sent an email; you should immediately rid your system of this virus.Immediately delete this email.This virus gathers password and other information and sends it to several e-mail addresses in China.
3652002204W97M.Marker.a virus00-14 FTP virusThis virus attempted an FTP transfer.Immediately rid your system of this virus.This macro virus will keep a log of the date/time of the infection and user information.  When the payload in this virus activates on the 1st of the month, it will upload this information to an FTP site.
3662002205ExploreZip virus00-14 Email virusThis virus was received or sent via email.Immediately rid your system of this virus.This email virus will damage your files if you execute it.
3672002206Keystrokes monitoredD0-14 IntrusionThe Investigator program from WinWhatWhere is monitoring your keystrokes.Uninstall program.Keystrokes are monitored and emailed to another system.
3682002207PrettyPark wormD0-14 IRC virusThis virus reveals sensitive information on various IRC channels.Immediately rid your system of this virus.This virus gathers password and other information and sends it to several IRC channels.
3692002208ILOVEYOU worm00-14 Email virusAn email containing the ILOVEYOU virus has been received.  You should immediately delete this emailImmediately delete this email.Indirectly, this virus could cause a denial of service on your mail server.
3702002301Duplicate IP address00-11 Possible intrusionA duplicate IP address was detected; a system may be misconfigured, or an IP address has recently changed.Check configuration of systems reporting that IP address.Someone is probing the system.
3712002401NNTP name overflow0IP-13 Intrusion attemptThe name field of a news posting is very long; this may indicate an attempt to overflow a buffer on the system.Patch/upgrade NNTP services. Intruder constructs data in a particular way and is able to execute his own code on the attacked system.
3722002402NNTP pipe seen0agg-13 Intrusion attemptA pipe symbol has been seen in an NNTP Control field; commands may be improperly executed on a server.Patch/upgrade NNTP services. Attacker gains access to news server.
3732002501bat URL type0agg-13 Suspicious URLAttacker attempts to execute a bat file which may have been misplaced in the cgi-bin directory.Remove file if not necessary for operation.  If necessary, then update to a secure version.Intruder gains access, and may potentially crash the system.
3742002502cmd URL type0agg-13 Suspicious URLAttacker attempts to execute a cmd file which may have been misplaced in the cgi-bin directory.Remove file if not necessary for operation.  If necessary, then update to a secure version.Intruder gains access, and may potentially crash the system.
3752002503CGI aglimpse0agg-12 Suspicious URLAttacker attempts to execute a CGI program with known weaknesses.Remove file if not necessary for operation.  If necessary, then update to a secure version.Intruder gains access, and may potentially crash the system.
3762002504CGI anyform20agg-12 Suspicious URLAttacker attempts to execute a CGI program with known weaknesses.Remove file if not necessary for operation.  If necessary, then update to a secure version.Intruder gains access, and may potentially crash the system.
3772002505CGI bash0agg-12 Suspicious URLAttacker attempts to execute a Unix shell program.  If successful, the hacker gains unintended access to the server.Remove file if not necessary for operation.  If necessary, then update to a secure version.Intruder gains access, and may potentially crash the system.
3782002506CGI campas0agg-12 Suspicious URLAttacker attempts to execute a CGI program with known weaknesses.Remove file if not necessary for operation.  If necessary, then update to a secure version.Intruder gains access, and may potentially crash the system.
3792002507CGI convert.bas0agg-12 Suspicious URLAttacker attempts to execute a CGI program with known weaknesses.Remove file if not necessary for operation.  If necessary, then update to a secure version.Intruder gains access, and may potentially crash the system.
3802002508CGI csh0agg-12 Suspicious URLAttacker attempts to execute a Unix shell program.  If successful, the hacker gains unintended access to the server.Remove file if not necessary for operation.  If necessary, then update to a secure version.Intruder gains access, and may potentially crash the system.
3812002509CGI faxsurvey0agg-12 Suspicious URLAttacker attempts to execute a CGI program with known weaknesses.Remove file if not necessary for operation.  If necessary, then update to a secure version.Intruder gains access, and may potentially crash the system.
3822002510CGI finger0agg-12 Suspicious URLAttacker attempts to execute the finger program; this may allow unintended access to the server.Remove file if not necessary for operation.  If necessary, then update to a secure version.Intruder gains access, and may potentially crash the system.
3832002511CGI formmail0agg-12 Suspicious URLAttacker attempts to execute a CGI program with known weaknesses.Remove file if not necessary for operation.  If necessary, then update to a secure version.Intruder gains access, and may potentially crash the system.
3842002512CGI formmail.pl0agg-12 Suspicious URLAttacker attempts to execute a CGI program with known weaknesses.Remove file if not necessary for operation.  If necessary, then update to a secure version.Intruder gains access, and may potentially crash the system.
3852002513CGI glimpse0agg-12 Suspicious URLAttacker attempts to execute a CGI program with known weaknesses.Remove file if not necessary for operation.  If necessary, then update to a secure version.Intruder gains access, and may potentially crash the system.
3862002514CGI guestbook0agg-12 Suspicious URLAttacker attempts to execute a CGI program with known weaknesses.Remove file if not necessary for operation.  If necessary, then update to a secure version.Intruder gains access, and may potentially crash the system.
3872002515CGI guestbook.pl0agg-12 Suspicious URLAttacker attempts to execute a CGI program with known weaknesses.Remove file if not necessary for operation.  If necessary, then update to a secure version.Intruder gains access, and may potentially crash the system.
3882002516CGI handler0agg-12 Suspicious URLAttacker attempts to execute a CGI program with known weaknesses.Remove file if not necessary for operation.  If necessary, then update to a secure version.Intruder gains access, and may potentially crash the system.
3892002517CGI htmlscript0agg-12 Suspicious URLAttacker attempts to execute a CGI program with known weaknesses.Remove file if not necessary for operation.  If necessary, then update to a secure version.Intruder gains access, and may potentially crash the system.
3902002518CGI info2www0agg-12 Suspicious URLAttacker attempts to execute a CGI program with known weaknesses.Remove file if not necessary for operation.  If necessary, then update to a secure version.Intruder gains access, and may potentially crash the system.
3912002519CGI machineinfo0agg-12 Suspicious URLAttacker attempts to execute a CGI program with known weaknesses.Remove file if not necessary for operation.  If necessary, then update to a secure version.Intruder gains access, and may potentially crash the system.
3922002520CGI nph-test-cgi0agg-12 Suspicious URLAttacker attempts to execute a CGI program with known weaknesses.Remove file if not necessary for operation.  If necessary, then update to a secure version.Intruder gains access, and may potentially crash the system.
3932002521CGI perl0agg-12 Suspicious URLAttacker attempts to execute the perl program.  This may allow unintended access to a server.Remove file if not necessary for operation.  If necessary, then update to a secure version.Intruder gains access, and may potentially crash the system.
3942002522CGI perl.exe0agg-12 Suspicious URLAttacker attempts to execute the perl program.  This may allow unintended access to a server.Remove file if not necessary for operation.  If necessary, then update to a secure version.Intruder gains access, and may potentially crash the system.
3952002523CGI pfdispaly.cgi0agg-12 Suspicious URLAttacker attempts to execute a CGI program with known weaknesses.Remove file if not necessary for operation.  If necessary, then update to a secure version.Intruder gains access, and may potentially crash the system.
3962002524CGI phf0agg-12 Suspicious URLAttacker attempts to execute a CGI program with known weaknesses.Remove file if not necessary for operation.  If necessary, then update to a secure version.Intruder gains access, and may potentially crash the system.
3972002525CGI rguest.exe0agg-12 Suspicious URLAttacker attempts to execute a CGI program with known weaknesses.Remove file if not necessary for operation.  If necessary, then update to a secure version.Intruder gains access, and may potentially crash the system.
3982002526CGI wguest.exe0agg-12 Suspicious URLAttacker attempts to execute a CGI program with known weaknesses.Remove file if not necessary for operation.  If necessary, then update to a secure version.Intruder gains access, and may potentially crash the system.
3992002527CGI rksh0agg-12 Suspicious URLAttacker attempts to execute a Unix shell program.  If successful, the hacker gains unintended access to the server.Remove file if not necessary for operation.  If necessary, then update to a secure version.Intruder gains access, and may potentially crash the system.
4002002528CGI sh0agg-12 Suspicious URLAttacker attempts to execute a Unix shell program.  If successful, the hacker gains unintended access to the server.Remove file if not necessary for operation.  If necessary, then update to a secure version.Intruder gains access, and may potentially crash the system.
4012002529CGI tcsh0agg-12 Suspicious URLAttacker attempts to execute a Unix shell program.  If successful, the hacker gains unintended access to the server.Remove file if not necessary for operation.  If necessary, then update to a secure version.Intruder gains access, and may potentially crash the system.
4022002530CGI test-cgi.tcl 0agg-12 Suspicious URLAttacker attempts to execute a CGI script with known weaknesses.Remove file if not necessary for operation.  If necessary, then update to a secure version.Intruder gains access, and may potentially crash the system.
4032002531CGI test-cgi0agg-12 Suspicious URLAttacker attempts to execute a CGI program with known weaknesses.Remove file if not necessary for operation.  If necessary, then update to a secure version.Intruder gains access, and may potentially crash the system.
4042002532CGI view-source0agg-12 Suspicious URLAttacker attempts to execute a CGI program with known weaknesses.Remove file if not necessary for operation.  If necessary, then update to a secure version.Intruder gains access, and may potentially crash the system.
4052002533CGI webdist.cgi0agg-12 Suspicious URLAttacker attempts to execute a CGI script with known weaknesses.Remove file if not necessary for operation.  If necessary, then update to a secure version.Intruder gains access, and may potentially crash the system.
4062002534CGI webgais0agg-12 Suspicious URLAttacker attempts to execute a CGI program with known weaknesses.Remove file if not necessary for operation.  If necessary, then update to a secure version.Intruder gains access, and may potentially crash the system.
4072002535CGI websendmail0agg-12 Suspicious URLAttacker attempts to execute a CGI program with known weaknesses.Remove file if not necessary for operation.  If necessary, then update to a secure version.Intruder gains access, and may potentially crash the system.
4082002536CGI win-c-sample.exe0agg-12 Suspicious URLAttacker attempts to execute a CGI program with known weaknesses.Remove file if not necessary for operation.  If necessary, then update to a secure version.Intruder gains access, and may potentially crash the system.
4092002537CGI wwwboard.pl0agg-12 Suspicious URLAttacker attempts to execute a CGI program with known weaknesses.Remove file if not necessary for operation.  If necessary, then update to a secure version.Intruder gains access, and may potentially crash the system.
4102002538CGI uploader.exe0agg-12 Suspicious URLAttacker attempts to execute a CGI program with known weaknesses.Remove file if not necessary for operation.  If necessary, then update to a secure version.Intruder gains access, and may potentially crash the system.
4112002539CGI mlog.html0agg-12 Suspicious URLAttacker attempts to execute a CGI script with known weaknesses.Update to a secure version of this file.An intruder may read any arbitrary file on the system, including password and host files.
4122002540CGI mylog.html0agg-12 Suspicious URLAttacker attempts to execute a CGI script with known weaknesses.Update to a secure version of this file.An intruder may read any arbitrary file on the system, including password and host files.
4132002541CGI snork.bat0agg-12 Suspicious URLAttacker attempts to execute a CGI program with known weaknesses.Remove file if not necessary for operation.  If necessary, then update to a secure version.Intruder gains access, and may potentially crash the system.
4142002542CGI newdsn.exe0agg-12 Suspicious URLAttacker attempts to execute a CGI program with known weaknesses.Remove file if not necessary for operation.  If necessary, then update to a secure version.Intruder gains access, and may potentially crash the system.
4152002543FrontPage service.pwd 0agg-12 Suspicious URLAttacker attempts to execute a CGI program with known weaknesses.Upgrade Front Page Server.An intruder may be gathering information which could be useful to setup a later attack.
4162002544.bash.history URL0agg-12 Suspicious URLThis file contains a history of shell commands, some of which may contain confidential information.Patch Cobalt Qube/RaQ server.An intruder may be gathering information which could be useful to setup a later attack.
4172002545.url URL type0agg-12 Suspicious URLAttacker attempts to access a URL file.  This may cause access to privileged information on the client system.Patch browser software.An intruder launches a program or an executable that could cause damage to a computer.
4182002546.lnk URL type0agg-12 Suspicious URLAttacker attempts to access a lnk file.  This may cause access to privileged information on a client's system.Patch browser software.An intruder launches a program or an executable that could cause damage to a computer.
4192002547WebStore admin URL0agg-12 Suspicious URLAttacker attempts to access the WebStore shopping cart administration directory.Properly install shopping cart software.An intruder may be gathering information which could be useful to setup a later attack.
4202002548Shopping cart order URL0agg-12 Suspicious URLAttacker attempts to access the Shopping cart order log file containing customer orders.Properly install shopping cart software.An intruder may be gathering information which could be useful to setup a later attack.
4212002549Order Form v1.2 data URL0agg-12 Suspicious URLAttacker attempts to access the Order Form log file containing customer orders.Properly install shopping cart software.An intruder may be gathering information which could be useful to setup a later attack.
4222002550Order Form data URL0agg-12 Suspicious URLAttacker attempts to access the Order Form log file containing customer orders.Properly install shopping cart software.An intruder may be gathering information which could be useful to setup a later attack.
4232002551EZMall data URL0agg-12 Suspicious URLAttacker attempts to access the EZMall customer order directory.Properly install shopping cart software.An intruder may be gathering information which could be useful to setup a later attack.
4242002552QuikStore configuration URL0agg-12 Suspicious URLAttacker attempts to access the QuikStore configuration file.Properly install shopping cart software.An intruder may be gathering information which could be useful to setup a later attack.
4252002553SoftCart password URL0agg-12 Suspicious URLAttacker attempts to access the SoftCart password file.Properly install shopping cart software.An intruder may be gathering information which could be useful to setup a later attack.
4262002554Cold Fusion sample URL0agg-12 Suspicious URLAttacker attempts to access the Cold Fusion sample file.  This may cause unintended access to data.Remove ColdFusion documentation, sample code, example applications and tutorials from production servers.  Secure access to these files on workstations. An intruder may be gathering information which could be useful to setup a later attack.
4272002555favicon.ico bad format0agg-12 Suspicious file formatDownloaded ICON file is suspicious; it may be used to break into the system on which the browser is executing.Upgrade web browser server.Intruder gains access, and may potentially crash the system.
4282002556Site Server sample URL0agg-12 Suspicious URLAttacker attempts to access a site configuration file which was installed as a sample file for Microsoft Site Server.Remove sample files from server.Intruder gains access, and may potentially crash the system.
4292002557IIS sample URL0agg-12 Suspicious URLAttacker attempts to access a Microsoft IIS sample file.Remove IIS sample files from server.An intruder may be gathering information which could be useful to setup a later attack.
4302002558IIS password change0agg-12 Suspicious URLA password change was attempted using password change forms in the directory IISADMPWD.Remove remote-password change feature if not needed.An intruder may be attempting to log onto a system.
4312002559IIS malformed HTR request0agg-13 Suspicious URLA buffer overflow was attempted against a well-known weakness in Microsoft's Internet Information Server.Update Web server.Intruder gains access and may break-in or crash the system.
4322002560IIS data service query0agg-12 Suspicious URLAttacker attempts to access the Microsoft IIS remote data service.Update Web server.Intruder gains unauthorized access to the server.
4332002561.htaccess URL0agg-12 Suspicious URLAttacker attempts to access the HTML access control file.  This file contains sensitive information. Ensure permissions are correct for .htaccess file.Intruder gains sensitive information.
4342002562passwd.txt URL0agg-12 Suspicious URLAttacker attempts to access the passwd.txt file.  The passwd.txt file may contain encrypted passwords.Restrict access to file.Intruder gains access to password information.
4352002563NT system backup URL0agg-12 Suspicious URLAttacker attempts to access the system backup file in the Windows NT repair directoryRestrict access to file.Intruder gains access to sensitive information.
4362002564CGI imagemap.exe0agg-12 Suspicious URLAttacker attempts to overflow the buffer of a CGI program with known weaknesses.Remove file if not necessary for operation.  If necessary, then update to a secure version.Intruder potentially gains access to the system.
4372002565adpassword.txt URL0agg-12 Suspicious URLAttacker attempts to access the adpassword.txt file.  The adpassword.txt file may contain an encrypted password.Restrict access to file.Intruder gains access to password information.
4382002566CGI whois suspicious field0agg-12 Suspicious URLAttacker attempts to use whois.cgi to execute a shell command on the server.Update CGI program.Intruder can access commands on the server.
4392002567Cold Fusion cache URL0agg-12 Suspicous URLAttacker attempts to access a Cold Fusion cache map file containing a list of cached URLs.Restrict access to file.Intruder gains access to sensitive information.
4402002568IIS malformed HTW request0IP-13 Suspicious URLAttacker attempts to access unauthorized data on a Web server.Update Web server.Intruder gains sensitive information.
4412002569CGI finger.cgi0agg-12 Suspicious URLAttacker attempts to access finger.cgi with a suspicious argument.  This may allow inappropriate access.Update server application.Intruder potentially gains access to the system.
4422002570WebSpeed admin URL0agg-12 Suspicious URLAttacker attempts to access the administration functions of the WebSpeed server application.Update server application.Intruder gains access to sensitive information.
4432002571UBB suspicious posting0agg-12 Suspicous data in POST fieldAttacker attempts to execute arbitrary commands on the Ultimate Bulletin Board server.Update server application.Intruder potentially gains access to the system.
4442002572SubSeven ICQ pager URL0agg-14 Trojan horse infectionAttempt by SubSeven trojan to send ICQ page to intruder.Use Antivirus software to remove SubSeven trojan horse application.Intruder potentially gains access to the system.
4452002573Oracle batch file URL0agg-12 Suspicious URLAttacker attempts to execute arbitrary commands on the Oracle Web Listener server.Update server configuration.Intruder potentially gains access to the system.
4462002574sojourn.cgi argument contains %000agg-12 Suspicious URL argumentAttacker attempts to access unauthorized data on the Web server.Update sojourn.cgi program.Intruder gains access to sensitive information.
4472002575Index Server null.htw exploit0agg-12 Suspicious URLAttacker attempts to access unauthorized data on the Web server.Update Web server.Intruder gains sensitive information.
4482002576FrontPage extension backdoor URL0agg-12 Suspicious URLAttacker attempts to access a Web page using a backdoor in FrontPage 98 server extensions.Update Web server.Intruder gains sensitive information.
4492002577FrontPage htimage.exe URL0agg-12 Suspicious URLAttacker attempts to overflow the buffer of a CGI program with known weaknesses.Update Web server.Intruder potentially gains access to the system.
4502002578InfoSearch CGI exploit0agg-12 Suspicious URLAttacker attempts to execute a command on the server.Update server software.Intruder potentially gains access to the system.
4512002579Cart32 Clientlist URL0agg12 Suspicious URLAttacker attempts to get a list of vital shopping cart client information.Update server software.Intruder gains access to sensitive information.
4522002580Cart32 ChangeAdminPassword URL0agg-12 Suspicious URLAttacker attempts to change the administrator password.Update server software.Intruder gains access to sensitive information.
4532002581Listserv CGI exploit0agg-12 Suspicious URLAttacker attempts to overflow the buffer of a CGI program with known weaknesses.Update server software.Intruder gains unauthorized access to the server.
4542002701SMB passwd file0agg-12 Suspicious fileAttacker attempts to access the passwd file.  The passwd file contains encrypted Unix passwords.Close network path to file.An intruder may be gathering information which could be useful to setup a later attack.
4552002702SMB sam file0agg-13 Suspicious fileAttacker attempts to access the sam file.  The sam file contains privileged Windows information.Close network path to file.An intruder may be gathering information which could be useful to setup a later attack.
4562002703SMB winreg file0agg-11 Suspicious fileAttacker attempts to access the Windows registry.Close network path to file.An intruder may be gathering information which could be useful to setup a later attack.
4572002704SMB pwl file type0agg-13 Suspicious fileAttacker attempts to access a Windows pwl file.  The pwl file contains encrypted Windows passwords.Close network path to file.An intruder may be gathering information which could be useful to setup a later attack.
4582002705SMB win.ini file0agg-13 Suspicious fileAttacker attempts to access system configuration information.Examine file for corruption.An intruder may be inserting a trojan horse application.
4592002706Startup file access0agg-13 Suspicious fileAttacker attempts to access system configuration information.Examine file for corruption.An intruder may be inserting a trojan horse application.
4602002707SMB autoexec.bat file0agg-13 Suspicious fileAttacker attempts to access system configuration information.Examine file for corruption.An intruder may be inserting a trojan horse application.
4612002801MS rpc dump0IP-13 ScanAttacker attempts to see what MS RPC-based services are available.Close network path to service.An intruder may be gathering information which could be useful to setup a later attack.
4622002802MS share dump00-12 ScanAttacker attempts to see what NT shares are available.Close network path to service.An intruder may be gathering information which could be useful to setup a later attack.
4632002803MS domain dump00-12 ScanAttacker attempts to see what NT domains/user names are available.Close network path to service.An intruder may be gathering information which could be useful to setup a later attack.
4642002804MS name lookup00-12 ScanAttacker attempts to lookup an NT user name to see if it is valid.Close network path to service.An intruder may be gathering information which could be useful to setup a later attack.
4652002805MS security ID lookup00-12 ScanAttacker attempts to lookup an NT security ID to test its validity.Close network path to service.An intruder may be gathering information which could be useful to setup a later attack.
4662002806Malformed LSA request0IP-13 Denial of service attemptA malformed frame was sent to the Security Authority of a Windows server.  The server may fail.Update operating system.An intruder is attempting to crash the LSA service.
4672002807RFPoison attack0IP-13 Denial of service attemptA malformed frame was sent to the Server Services of a Windows system.  This may cause the system to fail.Update operating system.An intruder is attempting to crash the SERVICE process.
4682002901PPTP malformed0IP-13 Denial of service attemptA malformed PPTP connection request was seen.  This may crash your server.Update operating system.System crashes.  
4692002902IGMP fragments0DoS-12 Denial of service attemptA malformed frame was seen; some operating systems may fail unpredictably.Update operating system.System crashes.
4702002903SNTP malformed00-12 Denial of service attemptA corrupted time-service frame was seen.Maybe something is hiding at this port.Check running protocols.
4712002904SNTP time suspicious00-11 Suspicious timeThe time announced by an SNTP server differs by more than one week from the system time.Check your time settings.The hacker may be trying to affect behavior of time-sensitive programs.
4722003001HTTP port probeB0-11 ScanAttacker attempts to see if this well-known service is available.Filter IP address from attacking source.  Locates open ports on a system.  
4732003002POP3 port probeB0-11 ScanAttacker attempts to see if this well-known service is available.Filter IP address from attacking source.  Locates open ports on a system.  
4742003003SMTP port probeB0-11 ScanAttacker attempts to see if this well-known service is available.Filter IP address from attacking source.  Locates open ports on a system.  
4752003004FTP port probeB0-11 ScanAttacker attempts to see if this well-known service is available.Filter IP address from attacking source.  Locates open ports on a system.  
4762003005IMAP4 port probeB0-11 ScanAttacker attempts to see if this well-known service is available.Filter IP address from attacking source.  Locates open ports on a system.  
4772003006Telnet port probeB0-11 ScanAttacker attempts to see if this well-known service is available.Filter IP address from attacking source.  Locates open ports on a system.  
4782003007Finger port probeB0-11 ScanAttacker attempts to see if this well-known service is available.Filter IP address from attacking source.  Locates open ports on a system.  
4792003008RLOGIN port probeB0-11 ScanAttacker attempts to see if this well-known service is available.Filter IP address from attacking source.  Locates open ports on a system.  
4802003009NetBIOS port probeB0-11 ScanAttacker attempts to see if this well-known service is available.Filter IP address from attacking source.  Locates open ports on a system.  
4812003010NNTP port probeB0-11 ScanAttacker attempts to see if this well-known service is available.Filter IP address from attacking source.  Locates open ports on a system.  
4822003011DNS port probeB0-11 ScanAttacker attempts to see if this well-known service is available.Filter IP address from attacking source.  Locates open ports on a system.  
4832003012PCAnywhere port probeB0-11 ScanAttacker attempts to see if this well-known service is available.Filter IP address from attacking source.  Locates open ports on a system.  
4842003013SQL port probeB0-11 ScanAttacker attempts to see if this well-known service is available.Filter IP address from attacking source.  Locates open ports on a system.  
4852003014MSRPC port probeB0-11 ScanAttacker attempts to see if this well-known service is available.Filter IP address from attacking source.  Locates open ports on a system.  
4862003015XWINDOWS port probeB0-11 ScanAttacker attempts to see if this well-known service is available.Filter IP address from attacking source.  Locates open ports on a system.  
4872003016RPC port probeB0-11 ScanAttacker attempts to see if this well-known service is available.Filter IP address from attacking source.  Locates open ports on a system.  
4882003017SOCKS port probeB0-11 ScanAttacker attempts to see if this well-known service is available.Filter IP address from attacking source.  Locates open ports on a system.  
4892003018PPTP port probeB0-11 ScanAttacker attempts to see if this well-known service is available.Filter IP address from attacking source.  Locates open ports on a system.  
4902003019IRC port probeB0-11 ScanAttacker attempts to see if this well-known service is available.Filter IP address from attacking source.  Locates open ports on a system.  
4912003020IDENT port probeB0-11 ScanAttacker attempts to see if this well-known service is available.Filter IP address from attacking source.  Locates open ports on a system.  
4922003021Linuxconf port probeB0-11 ScanAttacker attempts to see if this well-known service is available.Filter IP address from attacking source.  Locates open ports on a system.  
4932003101TCP trojan horse probeB0-12 ScanAttacker attempts to see if a trojan horse program is installed.Filter IP address from attacking source.  Locates open ports on a system.  
4942003102TCP port probeB0-11 ScanAttacker attempts to see if a particular port is open for remote access.Filter IP address from attacking source.  Locates open ports on a system.  
4952003103NetBus port probeB0-12 ScanAttacker attempts to see if the NetBus trojan horse program is available.Filter IP address from attacking source.  Locates open ports on a system.  
4962003104Proxy port probeB0-12 ScanAttacker attempts to see if a particular port is open for remote access.Filter IP address from attacking source.  Locates open ports on a system.  
4972003105SubSeven port probeB0-12 ScanAttacker attempts to see if the SubSeven trojan horse program is available.Filter IP address from attacking source.  Locates open ports on a system.  
4982003201SECURITY/SAM reg hack00-13 IntrusionAttacker attempts to access a registry key containing passwords or other sensitive information.Filter IP address from attacking source.  An intruder may be gathering information which could be useful to setup a later attack.
4992003202RUN reg hack00-13 IntrusionAttacker attempts to write to a registry key which causes a program to run at reboot.Ensure registry key has correct access controls.A trojan horse application may have been installed.
5002003203RDS reg hack00-13 IntrusionAttacker attempts to write to a registry key which protects remote database access.Ensure registry key has correct access controls.Allows website to be further hacked.
5012003204Index Server reg hack00-12 IntrusionAttacker attempts to scan the registry looking for hidden information.Ensure registry key has correct access controls.Allows intruder to scan a website for hidden information.
5022003205RASMAN privilege escalation reg hack00-13 IntrusionAttacker attempts to write to the registry in order to run a potentially hostile program.Ensure registry key has correct access controls.Intruder may be able to install a trojan horse application.
5032003206LSA secrets reg hack00-13 IntrusionAttacker attempts to access Local Security Authority information from the registry.Ensure registry key has correct access controls.Intruder gains access to privileged information.
5042003207AeDebug reg hack00-13 IntrusionAttacker attempts to write to the registry in order to run a potentially hostile program.Ensure registry key has correct access controls.Allows a website to be further hacked.
5052003208Imail admin00-13 IntrusionAttacker attempts to elevate Imail user privileges to admin.Ensure registry key has correct access controls.Intruder gains admin rights.
5062003209SQL Exec Passwd00-12 IntrusionAttacker attempts to access the MS SQL Executive password.Ensure registry key has correct access controls.Intruder gains SQL administrator password.
5072003301AOL Instant Messenger overflow00-13 IntrusionA malformed frame was sent to an Instant Messenger client.  This may allow an intruder to access sensitive information.Filter IP address from attacking source.  An intruder is attempting to break-in.
5082003401SNMP port probeB0-11 ScanAttacker attempts to see if this well-known service is available.Filter IP address from attacking source.  Locates open ports on a system.  
5092003402RPC port probeB0-11 ScanAttacker attempts to see if this well-known service is available.Filter IP address from attacking source.  Locates open ports on a system.  
5102003403NFS port probeB0-11 ScanAttacker attempts to see if this well-known service is available.Filter IP address from attacking source.  Locates open ports on a system.  
5112003404TFTP port probeB0-11 ScanAttacker attempts to see if this well-known service is available.Filter IP address from attacking source.  Locates open ports on a system.  
5122003405MSRPC port probeB0-11 ScanAttacker attempts to see if this well-known service is available.Filter IP address from attacking source.  Locates open ports on a system.  
5132003406UDP ECHO port probeB0-11 ScanAttacker attempts to see if this well-known service is available.Filter IP address from attacking source.  Locates open ports on a system.  
5142003407CHARGEN port probeB0-11 ScanAttacker attempts to see if this well-known service is available.Filter IP address from attacking source.  Locates open ports on a system.  
5152003408QOTD port probeB0-11 ScanAttacker attempts to see if this well-known service is available.Filter IP address from attacking source.  Locates open ports on a system.  
5162003409DNS port probeB0-11 ScanAttacker attempts to see if this well-known service is available.Filter IP address from attacking source.  Locates open ports on a system.  
5172003410MSDNS port probeB0-11 ScanAttacker attempts to see if this well-known service is available.Filter IP address from attacking source.  Locates open ports on a system.  
5182003411NFS-LOCKD port probeB0-11 ScanAttacker attempts to see if this well-known service is available.Filter IP address from attacking source.  Locates open ports on a system.  
5192003501UDP trojan horse probeB0-12 ScanAttacker attempts to see if a trojan horse program is installed.Filter IP address from attacking source.  Locates open ports on a system.  
5202003502UDP port probeB0-11 ScanAttacker attempts to see if a particular port is open for remote access.Filter IP address from attacking source.  Locates open ports on a system.  
5212003601TFTP passwd file0agg-12 Suspicious fileAttacker attempts to access the passwd file.  The passwd file contains encrypted Unix passwords.Filter IP address from attacking source. An intruder may be gathering information which could be useful to setup a later attack.
5222003602TFTP sam._ file0agg-13 Suspicious fileAttacker attempts to access the sam file.  The sam file contains privileged Windows information.Filter IP address from attacking source. An intruder may be gathering information which could be useful to setup a later attack.
5232003604TFTP pwl file type0agg-13 Suspicious fileAttacker attempts to access a Windows pwl file.  The Windows pwl file contains encrypted Windows passwords.Filter IP address from attacking source. An intruder may be gathering information which could be useful to setup a later attack.
5242003605TFTP win.ini file0agg-13 Suspicious fileAttacker attempts to access system configuration information.Examine file for corruption.An intruder may be inserting a trojan horse application.
5252003701FTP passwd file0agg-12 Suspicious fileAttacker attempts to access the passwd file.  The passwd file contains encrypted Unix passwords.Filter IP address from attacking source. An intruder may be gathering information which could be useful to setup a later attack.
5262003702FTP sam._ file0agg-13 Suspicious fileAttacker attempts to access the sam file.  The sam file contains privileged Windows information.Filter IP address from attacking source. An intruder may be gathering information which could be useful to setup a later attack.
5272003704FTP pwl file type0agg-13 Suspicious fileAttacker attempts to access a Windows pwl file.  The Windows pwl file contains encrypted Windows passwords.Filter IP address from attacking source. An intruder may be gathering information which could be useful to setup a later attack.
5282003705FTP win.ini file0agg-13 Suspicious fileAttacker attempts to access system configuration information.Examine file for corruption.An intruder may be inserting a trojan horse application.
5292003801HTTP GET passwd file0agg-12 Suspicious fileAttacker attempts to access the passwd file.  The passwd file contains encrypted Unix passwords.Filter IP address from attacking source.  An intruder may be gathering information which could be useful to setup a later attack.
5302003802HTTP GET sam._ file0agg-13 Suspicious fileAttacker attempts to access the sam file.  The sam file contains privileged Windows information.Filter IP address from attacking source.  An intruder may be gathering information which could be useful to setup a later attack.
5312003804HTTP GET pwl file type0agg-13 Suspicious fileAttacker attempts to access a Windows pwl file.  The Windows pwl file contains encrypted Windows passwords.Filter IP address from attacking source. An intruder may be gathering information which could be useful to setup a later attack.
5322003806HTTP GET AltaVista password 0agg-12 Suspicious fileAttacker attempts to access the password for remote administration of an AltaVista Search engine.Filter IP address from attacking source.  An intruder may be gathering information which could be useful to setup a later attack.
5332003901HTTP POST passwd file0agg-12 Suspicious fileAttacker attempts to access the passwd file.  The passwd file contains encrypted Unix passwords.Examine file for corruption.An intruder may be gathering information which could be useful to setup a later attack.
5342003902HTTP POST sam._ file0agg-13 Suspicious fileAttacker attempts to access the sam file.  The sam file contains privileged Windows information.Examine file for corruption.An intruder may be gathering information which could be useful to setup a later attack.
5352003904HTTP POST pwl file type0agg-13 Suspicious fileAttacker attempts to access a Windows pwl file.  The Windows pwl file contains encrypted Windows passwords.Examine file for corruption.  An intruder may be gathering information which could be useful to setup a later attack.
5362003905HTTP POST win.ini file0agg-13 Suspicious fileAttacker attempts to access system configuration information.Examine file for corruption.An intruder may be inserting a trojan horse application.
5372004001SOCKS connect00-10 Socks usedA successful connection was made from an Internet address using the SOCKS proxy protocol.Check the intruder's address for legitimacy.Allows intruders to use a system to access the Internet anonymously.
5382004002SOCKS over SOCKS0agg-13 Suspicious proxyingA SOCKS proxy server is being used to forward SOCKS traffic to another system.Check the configuration of the SOCKS proxy server.An intruder may be using your system to attack another system.
5392009100DNS crack successful0IP-14 Intrusion successfulA hacker has successfully cracked into the DNS service.  Your system has been compromised.Examine all files for reasonableness.An intruder gains access to your system.
5404000001ICEcap Agent not responding0004 InformationalICEcap has determined that an agent is not responding.n/an/a
5414000002ICEcap Agent clock difference0004 InformationalICEcap has determined that the relative clock difference of an agent exceeds the configured threshold.n/an/a