<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic Re: Sig 2100 - ICMP Network Sweep w/Echo in Network Security</title>
    <link>https://community.cisco.com/t5/network-security/sig-2100-icmp-network-sweep-w-echo/m-p/1711586#M56604</link>
    <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;TABLE border="0" cellpadding="0"&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Event ID&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;1310150219844783455&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Severity&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;low&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Host ID&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Application Name&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;sensorApp&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Event Time&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;07/29/2011 15:06:43&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Sensor Local Time&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;07/29/2011 15:06:43&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Signature ID&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;2100&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Signature Sub-ID&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;0&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Signature Name&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;ICMP Network Sweep w/Echo&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Signature Version&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;S2&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Signature Details&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Interface Group&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;vs0&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;VLAN ID&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;0&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Interface&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;ge0_0&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Attacker IP&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;xxx.xxx.xxx.113&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Protocol&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;icmp&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Attacker Port&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Attacker Locality&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;OUT&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Target IP&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;xxx.xxx.xxx.142&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Target Port&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Target Locality&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;OUT&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Target OS&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;unknown unknown (relevant)&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Actions&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Risk Rating&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;TVR=medium ARR=relevant &lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Risk Rating Value&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;60&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Threat Rating&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;60&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Reputation&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Context Data&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Packet Data&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Event Summary&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;0&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Initial Alert&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Summary Type&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Final Alert&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Event Status&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;New&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Event Notes&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
    <pubDate>Sat, 30 Jul 2011 01:15:55 GMT</pubDate>
    <dc:creator>mark.barrett</dc:creator>
    <dc:date>2011-07-30T01:15:55Z</dc:date>
    <item>
      <title>Sig 2100 - ICMP Network Sweep w/Echo</title>
      <link>https://community.cisco.com/t5/network-security/sig-2100-icmp-network-sweep-w-echo/m-p/1711584#M56602</link>
      <description>&lt;P&gt;I'm getting a lot of these alarms on my IPS. I'm interested in finding a way to separate an actual "sweep" from what appears to be single pings from one host to another on my internal network.&lt;/P&gt;&lt;P&gt;The issue I see is that the alarm fires once every few minutes on completely different "attacker" and "victim" IP's. So I'm not quite sure what this 2100 alarm is responding to, it appears to be firing everytime it sees one host pinging another.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;In an effort to tune this alarm to fire only on actual "sweep" activity I changed the Event Count from "1" (the default setting) to "2" - this would seem to permit the alarm to fire only when it sees greater than 1 of this activity originating from a single "attacker"&lt;/P&gt;&lt;P&gt;However, I'm still finding that the 2100 alarm is firing on many host "attackers" on my network.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;It would appear this alarm is purposely defaulted to trigger much more often than is necessary. Would appreciate any suggestions to get this alarm to stop firing needlessly.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Or maybe I just don't understand what it's trying to do? To me, a single host pinging a single target does not constitute a "ping sweep".&lt;/P&gt;</description>
      <pubDate>Sun, 10 Mar 2019 12:25:09 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/sig-2100-icmp-network-sweep-w-echo/m-p/1711584#M56602</guid>
      <dc:creator>mark.barrett</dc:creator>
      <dc:date>2019-03-10T12:25:09Z</dc:date>
    </item>
    <item>
      <title>Re: Sig 2100 - ICMP Network Sweep w/Echo</title>
      <link>https://community.cisco.com/t5/network-security/sig-2100-icmp-network-sweep-w-echo/m-p/1711585#M56603</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Sounds like perhaps you are seeing Summary Alerts. Can you paste a copy of one of these Alerts here, so the community can take a look? Feel free to redact any sensitive information (or change IP addresses) if you feel the need to do so, but, make sure that if you do, you do it consistently so we can still get a clear understanding of the Alert. I.e. do not change all the IP addresses to the same value, just redact the first three (3) octets or similar. Example: 192.168.0.10 -&amp;gt; x.x.x.10, 192.168.0.20 -&amp;gt; x.x.x.20, etc.&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Mon, 25 Jul 2011 16:45:06 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/sig-2100-icmp-network-sweep-w-echo/m-p/1711585#M56603</guid>
      <dc:creator>Dustin Ralich</dc:creator>
      <dc:date>2011-07-25T16:45:06Z</dc:date>
    </item>
    <item>
      <title>Re: Sig 2100 - ICMP Network Sweep w/Echo</title>
      <link>https://community.cisco.com/t5/network-security/sig-2100-icmp-network-sweep-w-echo/m-p/1711586#M56604</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;TABLE border="0" cellpadding="0"&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Event ID&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;1310150219844783455&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Severity&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;low&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Host ID&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Application Name&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;sensorApp&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Event Time&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;07/29/2011 15:06:43&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Sensor Local Time&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;07/29/2011 15:06:43&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Signature ID&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;2100&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Signature Sub-ID&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;0&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Signature Name&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;ICMP Network Sweep w/Echo&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Signature Version&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;S2&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Signature Details&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Interface Group&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;vs0&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;VLAN ID&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;0&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Interface&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;ge0_0&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Attacker IP&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;xxx.xxx.xxx.113&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Protocol&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;icmp&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Attacker Port&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Attacker Locality&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;OUT&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Target IP&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;xxx.xxx.xxx.142&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Target Port&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Target Locality&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;OUT&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Target OS&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;unknown unknown (relevant)&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Actions&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Risk Rating&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;TVR=medium ARR=relevant &lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Risk Rating Value&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;60&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Threat Rating&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;60&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Reputation&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Context Data&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Packet Data&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Event Summary&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;0&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Initial Alert&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Summary Type&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Final Alert&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Event Status&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;New&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;P&gt;Event Notes&lt;/P&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;/TD&gt;&lt;TD style="padding: 0.75pt;"&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Sat, 30 Jul 2011 01:15:55 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/sig-2100-icmp-network-sweep-w-echo/m-p/1711586#M56604</guid>
      <dc:creator>mark.barrett</dc:creator>
      <dc:date>2011-07-30T01:15:55Z</dc:date>
    </item>
    <item>
      <title>Re: Sig 2100 - ICMP Network Sweep w/Echo</title>
      <link>https://community.cisco.com/t5/network-security/sig-2100-icmp-network-sweep-w-echo/m-p/1711587#M56605</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hi Mark. So, this is a Sweep Engine signature designed for detecting traffic from one source (1) host to multiple destination hosts. Its &lt;EM&gt;Unique&lt;/EM&gt; parameter (literally, that's what it is called) is the threshold number of distinct hosts required to trigger the signature. Based on this signature's default settings:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-family: courier new,courier;"&gt;unique: 5&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-family: courier new,courier;"&gt;storage-key: attacker-address&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-family: courier new,courier;"&gt;event-count: 1&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-family: courier new,courier;"&gt;alert-interval: 60 (seconds)&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-family: courier new,courier;"&gt;summary-mode: fire-all&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;It should fire (and generate an Alert) whenever ICMP echo requests are seen from any source ("Attacker") to more than five (5) destinations ("Victims") within a 60 second time period. It should not fire if the ICMP echo requests are from one source to one destination only (i.e. 1:1); multiple destinations must be involved. I tested this in my lab to confirm.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Now, alerting gets more complicated due to this signatures use of Summarization (and Global Summarization)... Based on this signature's default settings:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-family: courier new,courier;"&gt;summary-threshold: 100&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-family: courier new,courier;"&gt;summary-interval: 30 (seconds)&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-family: courier new,courier;"&gt;summary-key: attacker-address&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;If it fires more than 100 times in 30 seconds, going forward, a Summary Alert is generated (instead of individual Alerts) once every &lt;EM&gt;Summary Interval&lt;/EM&gt; (3o seconds) per &lt;EM&gt;Summary Key&lt;/EM&gt; (attacker address).&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Based on all the above and your initial description, I suspect your hosts are legitimately triggering the signature, eventually resulting in Summary Alerts. As far as why the hosts are triggering it, you will need to examine the hosts themselves (possibly take and review a packet capture(s) to identify what hosts are pinging what other hosts, if there is a common software package installed on the affected hosts, etc.). Network management software packages often (legitimately) make use of ICMP ping sweeps. Searching a bit online... it appears that even some popular antivirus software is known to trigger this (based on it attempting to ping multiple update servers to determine connectivity). Perhaps there is a software package(s) installed on these hosts generating the trigger traffic?&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Tue, 02 Aug 2011 18:02:22 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/sig-2100-icmp-network-sweep-w-echo/m-p/1711587#M56605</guid>
      <dc:creator>Dustin Ralich</dc:creator>
      <dc:date>2011-08-02T18:02:22Z</dc:date>
    </item>
  </channel>
</rss>

