<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
</head>
<body dir="auto">
<div dir="ltr"><br>
</div>
<div dir="ltr"><br>
<blockquote type="cite">On Dec 19, 2020, at 01:19, Frank Bulk <frnkblk@iname.com> wrote:<br>
<br>
</blockquote>
</div>
<blockquote type="cite">
<div dir="ltr"><span>Curious if someone can point me in the right direction. In the last three</span><br>
<span>days our core router (Cisco 7609) has logged the following events:</span><br>
<span></span><br>
<span>Dec 16 19:04:59.027 CST: %CRYPTO-4-RECVD_PKT_INV_SPI: decaps: rec'd IPSEC</span><br>
<span>packet has invalid spi for destaddr=<redacted>, prot=50,</span><br>
<span>spi=0xEF7ED795(4018067349), srcaddr=68.180.160.18, input interface=Vlan20</span><br>
</div>
</blockquote>
<br>
<div>It should be noted that attackers will sometimes generate non-TCP/-UDP/-ICMP DDoS attack traffic which is intended to bypass ACLs, firewall rules, etc. which only take the more common protocols into account. They'll often pick ESP (protocol 50, AH (protocol
 51), or GRE (protocol 47) in order to try & masquerade the attack traffic as legitimate VPN or tunneled traffic.</div>
<div><br>
</div>
<div>And the source IPs of this attack traffic are frequently spoofed, as well. </div>
<div><br>
</div>
<div>
<p class="p1" style="margin: 0px; font-stretch: normal; font-size: 17.4px; line-height: normal; color: rgb(69, 69, 69); -webkit-text-size-adjust: auto;">
<span class="s1" style="font-size: 17.41pt;">--------------------------------------------</span></p>
<p class="p1" style="margin: 0px; font-stretch: normal; font-size: 17.4px; line-height: normal; color: rgb(69, 69, 69); -webkit-text-size-adjust: auto;">
<span class="s1" style="font-size: 17.41pt;">Roland Dobbins <roland.dobbins@netscout.com></span></p>
</div>
<div><br>
</div>
<div><br>
</div>
</body>
</html>