<p>Ipsec Tunnel Between openswan &amp; Windows XP</p>
<p>I have an XP machine trying to connect it to OPENSWAN Gateway using the following </p>
<p>configurations</p>
<p>XP:<br>client using ipsecpol<br>X509 certificate imported using certimport<br>connection using dial-up modem</p>
<p><br>OPENSWAN:<br>ipsec.secrets:<br>: RSA local.key&nbsp; &quot;local&quot;&nbsp;</p>
<p>&nbsp;</p>
<p>ipsec.conf:</p>
<p>config setup<br>&nbsp;interfaces=&quot;ipsec0=eth0&quot;<br>&nbsp;nat_traversal=yes<br>&nbsp;virtual_private=%v4:<a href="http://10.0.0.0/8,%v4:172.16.0.0/12,%v4:192.168.0.0/16"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "10.0.0.0" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 10.0.0.0/8,%v4:172.16.0.0/12,%v4:192.168.0.0/16</a></p>

<p>#connections</p>
<p>conn %default<br>&nbsp;keyingtries=1<br>&nbsp;compress=yes<br>&nbsp;disablearrivalcheck=no<br>&nbsp;authby=rsasig<br>&nbsp;leftrsasigkey=%cert<br>&nbsp;rightrsasigkey=%cert</p>
<p>conn roadwarrior-net<br>&nbsp;leftsubnet=<a href="http://192.168.1.0/24"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "192.168.1.0" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 192.168.1.0/24</a><br>&nbsp;left=XXX.xxx.xxx.xxx&nbsp;&nbsp;&nbsp;# my gateway IP<br>&nbsp;leftcert=local.pem<br>&nbsp;right=%any<br>&nbsp;rightsubnet=vhost:%no,%priv<br>&nbsp;auto=add<br>&nbsp;pfs=yes
</p>
<p><br>#Disable Opportunistic Encryption<br>include /etc/ipsec.d/examples/no_oe.conf</p>
<p><br>THe result is the connection never established with the following&nbsp; traces</p>
<p>XP oakley file :</p>
<p>&nbsp;3-27: 11:18:59:773:6dc Acquire from driver: op=FEC51638 src=62.114.110.157.0 </p>
<p>dst=192.168.1.1.0 proto = 0, SrcMask=<a href="http://255.255.255.255"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "255.255.255.255" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 255.255.255.255</a>, DstMask=<a href="http://255.255.255.0"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "255.255.255.0" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 255.255.255.0</a>, Tunnel 1, </p>
<p>TunnelEndpt=xxx.xxx.xxx.xxx Inbound TunnelEndpt=<a href="http://62.114.110.157"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "62.114.110.157" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 62.114.110.157</a><br>&nbsp;3-27: 11:18:59:823:d98 Filter to match: Src xxx.xxx.xxx.xxx Dst <a href="http://62.114.110.157"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "62.114.110.157" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 62.114.110.157</a>
<br>&nbsp;3-27: 11:18:59:913:d98 MM PolicyName: 2<br>&nbsp;3-27: 11:18:59:913:d98 MMPolicy dwFlags 2 SoftSAExpireTime 3500<br>&nbsp;3-27: 11:18:59:913:d98 MMOffer[0] LifetimeSec 3500 QMLimit 0 DHGroup 2<br>&nbsp;3-27: 11:18:59:933:d98 MMOffer[0] Encrypt: Triple DES CBC Hash: SHA
<br>&nbsp;3-27: 11:18:59:933:d98 Auth[0]:RSA Sig C=EG, S=itdc, L=itdc, O=itdc, CN=itdc, </p>
<p><a href="mailto:E=itdc@itdc.com">E=itdc@itdc.com</a><br>&nbsp;3-27: 11:18:59:933:d98 QM PolicyName: x4 {4f66519f-206c-4e6f-8cf4-006e3b432a1c} dwFlags 1<br>&nbsp;3-27: 11:18:59:933:d98 QMOffer[0] LifetimeKBytes 0 LifetimeSec 0<br>
&nbsp;3-27: 11:18:59:933:d98 QMOffer[0] dwFlags 0 dwPFSGroup 268435456<br>&nbsp;3-27: 11:18:59:933:d98&nbsp; Algo[0] Operation: ESP Algo: Triple DES CBC HMAC: MD5<br>&nbsp;3-27: 11:18:59:933:d98 Starting Negotiation: src = 62.114.110.157.0000
, dst = </p>
<p>xxx.xxx.xxx.xxx.0500, proto = 00, context = FEC51638, ProxySrc = 62.114.110.157.0000, </p>
<p>ProxyDst = 192.168.1.0.0000 SrcMask = <a href="http://255.255.255.255"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "255.255.255.255" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 255.255.255.255</a> DstMask = <a href="http://255.255.255.0"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "255.255.255.0" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 255.255.255.0</a><br>&nbsp;3-27: 11:18:59:933:d98 constructing ISAKMP Header<br>&nbsp;3-27: 11:18:59:933:d98 constructing SA (ISAKMP)
<br>&nbsp;3-27: 11:18:59:933:d98 Constructing Vendor<br>&nbsp;3-27: 11:18:59:943:d98 <br>&nbsp;3-27: 11:18:59:943:d98 Sending: SA = 0x000F08E8 to xxx.xxx.xxx.xxx:Type 2<br>&nbsp;3-27: 11:18:59:943:d98 ISAKMP Header: (V1.0), len = 108 <br>&nbsp;3-27: 11:18:59:943:d98&nbsp;&nbsp; I-COOKIE c3412d34c003e5e7
<br>&nbsp;3-27: 11:18:59:943:d98&nbsp;&nbsp; R-COOKIE 0000000000000000<br>&nbsp;3-27: 11:18:59:943:d98&nbsp;&nbsp; exchange: Oakley Main Mode<br>&nbsp;3-27: 11:18:59:943:d98&nbsp;&nbsp; flags: 0 <br>&nbsp;3-27: 11:18:59:943:d98&nbsp;&nbsp; next payload: SA<br>&nbsp;3-27: 11:18:59:943:d98&nbsp;&nbsp; message ID: 00000000
<br>&nbsp;3-27: 11:19:00:954:6e4 retransmit: sa = 000F08E8 centry 00000000 , count = 1<br>&nbsp;3-27: 11:19:00:954:6e4 <br>&nbsp;3-27: 11:19:00:954:6e4 Sending: SA = 0x000F08E8 to xxx.xxx.xxx.xxx:Type 2<br>&nbsp;3-27: 11:19:00:954:6e4 ISAKMP Header: (
V1.0), len = 108 <br>&nbsp;3-27: 11:19:00:954:6e4&nbsp;&nbsp; I-COOKIE c3412d34c003e5e7<br>&nbsp;3-27: 11:19:00:954:6e4&nbsp;&nbsp; R-COOKIE 0000000000000000<br>&nbsp;3-27: 11:19:00:954:6e4&nbsp;&nbsp; exchange: Oakley Main Mode<br>&nbsp;3-27: 11:19:00:954:6e4&nbsp;&nbsp; flags: 0 
<br>&nbsp;3-27: 11:19:00:954:6e4&nbsp;&nbsp; next payload: SA<br>&nbsp;3-27: 11:19:00:954:6e4&nbsp;&nbsp; message ID: 00000000<br>&nbsp;3-27: 11:19:02:957:6e4 retransmit: sa = 000F08E8 centry 00000000 , count = 2<br>&nbsp;3-27: 11:19:02:957:6e4 <br>&nbsp;3-27: 11:19:02:957:6e4 Sending: SA = 0x000F08E8 to 
xxx.xxx.xxx.xxx:Type 2<br>&nbsp;3-27: 11:19:02:957:6e4 ISAKMP Header: (V1.0), len = 108 <br>&nbsp;3-27: 11:19:02:957:6e4&nbsp;&nbsp; I-COOKIE c3412d34c003e5e7<br>&nbsp;3-27: 11:19:02:957:6e4&nbsp;&nbsp; R-COOKIE 0000000000000000<br>&nbsp;3-27: 11:19:02:957:6e4&nbsp;&nbsp; exchange: Oakley Main Mode
<br>&nbsp;3-27: 11:19:02:957:6e4&nbsp;&nbsp; flags: 0 <br>&nbsp;3-27: 11:19:02:957:6e4&nbsp;&nbsp; next payload: SA<br>&nbsp;3-27: 11:19:02:957:6e4&nbsp;&nbsp; message ID: 00000000<br>&nbsp;3-27: 11:19:06:963:6e4 retransmit: sa = 000F08E8 centry 00000000 , count = 3<br>&nbsp;3-27: 11:19:06:963:6e4 
<br>&nbsp;3-27: 11:19:06:963:6e4 Sending: SA = 0x000F08E8 to xxx.xxx.xxx.xxx:Type 2<br>&nbsp;3-27: 11:19:06:963:6e4 ISAKMP Header: (V1.0), len = 108 <br>&nbsp;3-27: 11:19:06:963:6e4&nbsp;&nbsp; I-COOKIE c3412d34c003e5e7<br>&nbsp;3-27: 11:19:06:963:6e4&nbsp;&nbsp; R-COOKIE 0000000000000000
<br>&nbsp;3-27: 11:19:06:963:6e4&nbsp;&nbsp; exchange: Oakley Main Mode<br>&nbsp;3-27: 11:19:06:963:6e4&nbsp;&nbsp; flags: 0 <br>&nbsp;3-27: 11:19:06:963:6e4&nbsp;&nbsp; next payload: SA<br>&nbsp;3-27: 11:19:06:963:6e4&nbsp;&nbsp; message ID: 00000000<br>&nbsp;3-27: 11:19:14:965:6e4 retransmit: sa = 000F08E8 centry 00000000 , count = 4
<br>&nbsp;3-27: 11:19:14:965:6e4 <br>&nbsp;3-27: 11:19:14:965:6e4 Sending: SA = 0x000F08E8 to xxx.xxx.xxx.xxx:Type 2<br>&nbsp;3-27: 11:19:14:965:6e4 ISAKMP Header: (V1.0), len = 108 <br>&nbsp;3-27: 11:19:14:965:6e4&nbsp;&nbsp; I-COOKIE c3412d34c003e5e7
<br>&nbsp;3-27: 11:19:14:965:6e4&nbsp;&nbsp; R-COOKIE 0000000000000000<br>&nbsp;3-27: 11:19:14:965:6e4&nbsp;&nbsp; exchange: Oakley Main Mode<br>&nbsp;3-27: 11:19:14:965:6e4&nbsp;&nbsp; flags: 0 <br>&nbsp;3-27: 11:19:14:965:6e4&nbsp;&nbsp; next payload: SA<br>&nbsp;3-27: 11:19:14:965:6e4&nbsp;&nbsp; message ID: 00000000
<br>&nbsp;3-27: 11:19:30:968:6e4 retransmit: sa = 000F08E8 centry 00000000 , count = 5<br>&nbsp;3-27: 11:19:30:968:6e4 <br>&nbsp;3-27: 11:19:30:968:6e4 Sending: SA = 0x000F08E8 to xxx.xxx.xxx.xxx:Type 2<br>&nbsp;3-27: 11:19:30:968:6e4 ISAKMP Header: (
V1.0), len = 108 <br>&nbsp;3-27: 11:19:30:968:6e4&nbsp;&nbsp; I-COOKIE c3412d34c003e5e7<br>&nbsp;3-27: 11:19:30:968:6e4&nbsp;&nbsp; R-COOKIE 0000000000000000<br>&nbsp;3-27: 11:19:30:968:6e4&nbsp;&nbsp; exchange: Oakley Main Mode<br>&nbsp;3-27: 11:19:30:968:6e4&nbsp;&nbsp; flags: 0 
<br>&nbsp;3-27: 11:19:30:968:6e4&nbsp;&nbsp; next payload: SA<br>&nbsp;3-27: 11:19:30:968:6e4&nbsp;&nbsp; message ID: 00000000<br>&nbsp;3-27: 11:20:02:974:6e4 retransmit exhausted: sa = 000F08E8 centry 00000000, count = 6<br>&nbsp;3-27: 11:20:02:974:6e4 SA Dead. sa:000F08E8 status:35ed
<br>&nbsp;3-27: 11:20:02:974:6e4 isadb_set_status sa:000F08E8 centry:00000000 status 35ed<br>&nbsp;3-27: 11:20:03:64:6e4 Key Exchange Mode (Main Mode)<br>&nbsp;3-27: 11:20:03:64:6e4 Source IP Address 62.114.110.157Source IP Address Mask 
</p>
<p>255.255.255.255Destination IP Address xxx.xxx.xxx.xxxDestination IP Address Mask </p>
<p>255.255.255.255Protocol 0Source Port 0Destination Port 0IKE Local Addr IKE Peer Addr <br>&nbsp;3-27: 11:20:03:64:6e4 <br>&nbsp;3-27: 11:20:03:64:6e4 Me<br>&nbsp;3-27: 11:20:03:64:6e4 No response from peer<br>&nbsp;3-27: 11:20:03:64:6e4 0x0 0x0
<br>&nbsp;3-27: 11:20:03:64:6e4 constructing ISAKMP Header<br>&nbsp;3-27: 11:20:03:64:6e4 constructing DELETE. MM 000F08E8<br>&nbsp;3-27: 11:20:03:64:6e4 <br>&nbsp;3-27: 11:20:03:64:6e4 Sending: SA = 0x000F08E8 to xxx.xxx.xxx.xxx:Type 1<br>&nbsp;3-27: 11:20:03:64:6e4 ISAKMP Header: (
V1.0), len = 56 <br>&nbsp;3-27: 11:20:03:64:6e4&nbsp;&nbsp; I-COOKIE c3412d34c003e5e7<br>&nbsp;3-27: 11:20:03:64:6e4&nbsp;&nbsp; R-COOKIE 0000000000000000<br>&nbsp;3-27: 11:20:03:64:6e4&nbsp;&nbsp; exchange: ISAKMP Informational Exchange<br>&nbsp;3-27: 11:20:03:64:6e4&nbsp;&nbsp; flags: 0 
<br>&nbsp;3-27: 11:20:03:64:6e4&nbsp;&nbsp; next payload: DELETE<br>&nbsp;3-27: 11:20:03:64:6e4&nbsp;&nbsp; message ID: 80da8b08<br>&nbsp;3-27: 11:20:55:339:6dc Acquire from driver: op=FFBC2650 src=62.114.110.157.0 </p>
<p>dst=192.168.1.1.0 proto = 0, SrcMask=<a href="http://255.255.255.255"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "255.255.255.255" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 255.255.255.255</a>, DstMask=<a href="http://255.255.255.0"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "255.255.255.0" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 255.255.255.0</a>, Tunnel 1, </p>
<p>TunnelEndpt=xxx.xxx.xxx.xxx Inbound TunnelEndpt=<a href="http://62.114.110.157"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "62.114.110.157" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 62.114.110.157</a><br>&nbsp;3-27: 11:20:55:339:d98 Filter to match: Src xxx.xxx.xxx.xxx Dst <a href="http://62.114.110.157"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "62.114.110.157" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 62.114.110.157</a>
<br>&nbsp;3-27: 11:20:55:339:d98 MM PolicyName: 2<br>&nbsp;3-27: 11:20:55:339:d98 MMPolicy dwFlags 2 SoftSAExpireTime 3500<br>&nbsp;3-27: 11:20:55:339:d98 MMOffer[0] LifetimeSec 3500 QMLimit 0 DHGroup 2<br>&nbsp;3-27: 11:20:55:339:d98 MMOffer[0] Encrypt: Triple DES CBC Hash: SHA
<br>&nbsp;3-27: 11:20:55:339:d98 Auth[0]:RSA Sig C=EG, S=itdc, L=itdc, O=itdc, CN=itdc, </p>
<p><a href="mailto:E=itdc@itdc.com">E=itdc@itdc.com</a><br>&nbsp;3-27: 11:20:55:339:d98 QM PolicyName: x4 {4f66519f-206c-4e6f-8cf4-006e3b432a1c} dwFlags 1<br>&nbsp;3-27: 11:20:55:339:d98 QMOffer[0] LifetimeKBytes 0 LifetimeSec 0<br>
&nbsp;3-27: 11:20:55:339:d98 QMOffer[0] dwFlags 0 dwPFSGroup 268435456<br>&nbsp;3-27: 11:20:55:339:d98&nbsp; Algo[0] Operation: ESP Algo: Triple DES CBC HMAC: MD5<br>&nbsp;3-27: 11:20:55:339:d98 Starting Negotiation: src = 62.114.110.157.0000
, dst = </p>
<p>xxx.xxx.xxx.xxx.0500, proto = 00, context = FFBC2650, ProxySrc = 62.114.110.157.0000, </p>
<p>ProxyDst = 192.168.1.0.0000 SrcMask = <a href="http://255.255.255.255"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "255.255.255.255" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 255.255.255.255</a> DstMask = <a href="http://255.255.255.0"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "255.255.255.0" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 255.255.255.0</a><br>&nbsp;3-27: 11:20:55:339:d98 constructing ISAKMP Header<br>&nbsp;3-27: 11:20:55:339:d98 constructing SA (ISAKMP)
<br>&nbsp;3-27: 11:20:55:339:d98 Constructing Vendor<br>&nbsp;3-27: 11:20:55:339:d98 <br>&nbsp;3-27: 11:20:55:339:d98 Sending: SA = 0x000F08E8 to xxx.xxx.xxx.xxx:Type 2<br>&nbsp;3-27: 11:20:55:339:d98 ISAKMP Header: (V1.0), len = 108 <br>&nbsp;3-27: 11:20:55:339:d98&nbsp;&nbsp; I-COOKIE 9b421daa26d69f50
<br>&nbsp;3-27: 11:20:55:339:d98&nbsp;&nbsp; R-COOKIE 0000000000000000<br>&nbsp;3-27: 11:20:55:339:d98&nbsp;&nbsp; exchange: Oakley Main Mode<br>&nbsp;3-27: 11:20:55:339:d98&nbsp;&nbsp; flags: 0 <br>&nbsp;3-27: 11:20:55:339:d98&nbsp;&nbsp; next payload: SA<br>&nbsp;3-27: 11:20:55:339:d98&nbsp;&nbsp; message ID: 00000000
<br>&nbsp;3-27: 11:20:56:340:6e4 retransmit: sa = 000F08E8 centry 00000000 , count = 1<br>&nbsp;3-27: 11:20:56:340:6e4 <br>&nbsp;3-27: 11:20:56:340:6e4 Sending: SA = 0x000F08E8 to xxx.xxx.xxx.xxx:Type 2<br>&nbsp;3-27: 11:20:56:340:6e4 ISAKMP Header: (
V1.0), len = 108 <br>&nbsp;3-27: 11:20:56:340:6e4&nbsp;&nbsp; I-COOKIE 9b421daa26d69f50<br>&nbsp;3-27: 11:20:56:340:6e4&nbsp;&nbsp; R-COOKIE 0000000000000000<br>&nbsp;3-27: 11:20:56:340:6e4&nbsp;&nbsp; exchange: Oakley Main Mode<br>&nbsp;3-27: 11:20:56:340:6e4&nbsp;&nbsp; flags: 0 
<br>&nbsp;3-27: 11:20:56:340:6e4&nbsp;&nbsp; next payload: SA<br>&nbsp;3-27: 11:20:56:340:6e4&nbsp;&nbsp; message ID: 00000000<br>&nbsp;3-27: 11:20:58:343:6e4 retransmit: sa = 000F08E8 centry 00000000 , count = 2<br>&nbsp;3-27: 11:20:58:343:6e4 <br>&nbsp;3-27: 11:20:58:343:6e4 Sending: SA = 0x000F08E8 to 
xxx.xxx.xxx.xxx:Type 2<br>&nbsp;3-27: 11:20:58:343:6e4 ISAKMP Header: (V1.0), len = 108 <br>&nbsp;3-27: 11:20:58:343:6e4&nbsp;&nbsp; I-COOKIE 9b421daa26d69f50<br>&nbsp;3-27: 11:20:58:343:6e4&nbsp;&nbsp; R-COOKIE 0000000000000000<br>&nbsp;3-27: 11:20:58:343:6e4&nbsp;&nbsp; exchange: Oakley Main Mode
<br>&nbsp;3-27: 11:20:58:343:6e4&nbsp;&nbsp; flags: 0 <br>&nbsp;3-27: 11:20:58:343:6e4&nbsp;&nbsp; next payload: SA<br>&nbsp;3-27: 11:20:58:343:6e4&nbsp;&nbsp; message ID: 00000000<br>&nbsp;3-27: 11:21:02:349:6e4 retransmit: sa = 000F08E8 centry 00000000 , count = 3<br>&nbsp;3-27: 11:21:02:349:6e4 
<br>&nbsp;3-27: 11:21:02:349:6e4 Sending: SA = 0x000F08E8 to xxx.xxx.xxx.xxx:Type 2<br>&nbsp;3-27: 11:21:02:349:6e4 ISAKMP Header: (V1.0), len = 108 <br>&nbsp;3-27: 11:21:02:349:6e4&nbsp;&nbsp; I-COOKIE 9b421daa26d69f50<br>&nbsp;3-27: 11:21:02:349:6e4&nbsp;&nbsp; R-COOKIE 0000000000000000
<br>&nbsp;3-27: 11:21:02:349:6e4&nbsp;&nbsp; exchange: Oakley Main Mode<br>&nbsp;3-27: 11:21:02:349:6e4&nbsp;&nbsp; flags: 0 <br>&nbsp;3-27: 11:21:02:349:6e4&nbsp;&nbsp; next payload: SA<br>&nbsp;3-27: 11:21:02:349:6e4&nbsp;&nbsp; message ID: 00000000<br>&nbsp;3-27: 11:21:10:351:6e4 retransmit: sa = 000F08E8 centry 00000000 , count = 4
<br>&nbsp;3-27: 11:21:10:351:6e4 <br>&nbsp;3-27: 11:21:10:351:6e4 Sending: SA = 0x000F08E8 to xxx.xxx.xxx.xxx:Type 2<br>&nbsp;3-27: 11:21:10:351:6e4 ISAKMP Header: (V1.0), len = 108 <br>&nbsp;3-27: 11:21:10:351:6e4&nbsp;&nbsp; I-COOKIE 9b421daa26d69f50
<br>&nbsp;3-27: 11:21:10:351:6e4&nbsp;&nbsp; R-COOKIE 0000000000000000<br>&nbsp;3-27: 11:21:10:351:6e4&nbsp;&nbsp; exchange: Oakley Main Mode<br>&nbsp;3-27: 11:21:10:351:6e4&nbsp;&nbsp; flags: 0 <br>&nbsp;3-27: 11:21:10:351:6e4&nbsp;&nbsp; next payload: SA<br>&nbsp;3-27: 11:21:10:351:6e4&nbsp;&nbsp; message ID: 00000000
<br>&nbsp;3-27: 11:21:26:354:6e4 retransmit: sa = 000F08E8 centry 00000000 , count = 5<br>&nbsp;3-27: 11:21:26:354:6e4 <br>&nbsp;3-27: 11:21:26:354:6e4 Sending: SA = 0x000F08E8 to xxx.xxx.xxx.xxx:Type 2<br>&nbsp;3-27: 11:21:26:354:6e4 ISAKMP Header: (
V1.0), len = 108 <br>&nbsp;3-27: 11:21:26:354:6e4&nbsp;&nbsp; I-COOKIE 9b421daa26d69f50<br>&nbsp;3-27: 11:21:26:354:6e4&nbsp;&nbsp; R-COOKIE 0000000000000000<br>&nbsp;3-27: 11:21:26:354:6e4&nbsp;&nbsp; exchange: Oakley Main Mode<br>&nbsp;3-27: 11:21:26:354:6e4&nbsp;&nbsp; flags: 0 
<br>&nbsp;3-27: 11:21:26:354:6e4&nbsp;&nbsp; next payload: SA<br>&nbsp;3-27: 11:21:26:354:6e4&nbsp;&nbsp; message ID: 00000000<br>&nbsp;3-27: 11:21:58:360:6e4 retransmit exhausted: sa = 000F08E8 centry 00000000, count = 6<br>&nbsp;3-27: 11:21:58:360:6e4 SA Dead. sa:000F08E8 status:35ed
<br>&nbsp;3-27: 11:21:58:360:6e4 isadb_set_status sa:000F08E8 centry:00000000 status 35ed<br>&nbsp;3-27: 11:21:58:360:6e4 Key Exchange Mode (Main Mode)<br>&nbsp;3-27: 11:21:58:360:6e4 Source IP Address 62.114.110.157Source IP Address Mask 
</p>
<p>255.255.255.255Destination IP Address xxx.xxx.xxx.xxxDestination IP Address Mask </p>
<p>255.255.255.255Protocol 0Source Port 0Destination Port 0IKE Local Addr IKE Peer Addr <br>&nbsp;3-27: 11:21:58:360:6e4 <br>&nbsp;3-27: 11:21:58:360:6e4 Me<br>&nbsp;3-27: 11:21:58:360:6e4 No response from peer<br>&nbsp;3-27: 11:21:58:360:6e4 0x0 0x0
<br>&nbsp;3-27: 11:21:58:360:6e4 constructing ISAKMP Header<br>&nbsp;3-27: 11:21:58:360:6e4 constructing DELETE. MM 000F08E8<br>&nbsp;3-27: 11:21:58:360:6e4 <br>&nbsp;3-27: 11:21:58:360:6e4 Sending: SA = 0x000F08E8 to xxx.xxx.xxx.xxx:Type 1<br>
&nbsp;3-27: 11:21:58:360:6e4 ISAKMP Header: (V1.0), len = 56 <br>&nbsp;3-27: 11:21:58:360:6e4&nbsp;&nbsp; I-COOKIE 9b421daa26d69f50<br>&nbsp;3-27: 11:21:58:360:6e4&nbsp;&nbsp; R-COOKIE 0000000000000000<br>&nbsp;3-27: 11:21:58:360:6e4&nbsp;&nbsp; exchange: ISAKMP Informational Exchange
<br>&nbsp;3-27: 11:21:58:360:6e4&nbsp;&nbsp; flags: 0 <br>&nbsp;3-27: 11:21:58:360:6e4&nbsp;&nbsp; next payload: DELETE<br>&nbsp;3-27: 11:21:58:360:6e4&nbsp;&nbsp; message ID: c0272e7d<br>&nbsp;3-27: 11:22:53:429:6dc Acquire from driver: op=FFB04650 src=62.114.110.157.0 
</p>
<p>dst=192.168.1.1.0 proto = 0, SrcMask=<a href="http://255.255.255.255"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "255.255.255.255" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 255.255.255.255</a>, DstMask=<a href="http://255.255.255.0"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "255.255.255.0" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 255.255.255.0</a>, Tunnel 1, </p>
<p>TunnelEndpt=xxx.xxx.xxx.xxx Inbound TunnelEndpt=<a href="http://62.114.110.157"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "62.114.110.157" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 62.114.110.157</a><br>&nbsp;3-27: 11:22:53:429:d98 Filter to match: Src xxx.xxx.xxx.xxx Dst <a href="http://62.114.110.157"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "62.114.110.157" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 62.114.110.157</a>
<br>&nbsp;3-27: 11:22:53:429:d98 MM PolicyName: 2<br>&nbsp;3-27: 11:22:53:429:d98 MMPolicy dwFlags 2 SoftSAExpireTime 3500<br>&nbsp;3-27: 11:22:53:429:d98 MMOffer[0] LifetimeSec 3500 QMLimit 0 DHGroup 2<br>&nbsp;3-27: 11:22:53:429:d98 MMOffer[0] Encrypt: Triple DES CBC Hash: SHA
<br>&nbsp;3-27: 11:22:53:429:d98 Auth[0]:RSA Sig C=EG, S=itdc, L=itdc, O=itdc, CN=itdc, </p>
<p><a href="mailto:E=itdc@itdc.com">E=itdc@itdc.com</a><br>&nbsp;3-27: 11:22:53:429:d98 QM PolicyName: x4 {4f66519f-206c-4e6f-8cf4-006e3b432a1c} dwFlags 1<br>&nbsp;3-27: 11:22:53:429:d98 QMOffer[0] LifetimeKBytes 0 LifetimeSec 0<br>
&nbsp;3-27: 11:22:53:429:d98 QMOffer[0] dwFlags 0 dwPFSGroup 268435456<br>&nbsp;3-27: 11:22:53:429:d98&nbsp; Algo[0] Operation: ESP Algo: Triple DES CBC HMAC: MD5<br>&nbsp;3-27: 11:22:53:429:d98 Starting Negotiation: src = 62.114.110.157.0000
, dst = </p>
<p>xxx.xxx.xxx.xxx.0500, proto = 00, context = FFB04650, ProxySrc = 62.114.110.157.0000, </p>
<p>ProxyDst = 192.168.1.0.0000 SrcMask = <a href="http://255.255.255.255"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "255.255.255.255" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 255.255.255.255</a> DstMask = <a href="http://255.255.255.0"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "255.255.255.0" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 255.255.255.0</a><br>&nbsp;3-27: 11:22:53:429:d98 constructing ISAKMP Header<br>&nbsp;3-27: 11:22:53:429:d98 constructing SA (ISAKMP)
<br>&nbsp;3-27: 11:22:53:429:d98 Constructing Vendor<br>&nbsp;3-27: 11:22:53:429:d98 <br>&nbsp;3-27: 11:22:53:429:d98 Sending: SA = 0x000F08E8 to xxx.xxx.xxx.xxx:Type 2<br>&nbsp;3-27: 11:22:53:429:d98 ISAKMP Header: (V1.0), len = 108 <br>&nbsp;3-27: 11:22:53:429:d98&nbsp;&nbsp; I-COOKIE 2571f456324263fd
<br>&nbsp;3-27: 11:22:53:429:d98&nbsp;&nbsp; R-COOKIE 0000000000000000<br>&nbsp;3-27: 11:22:53:429:d98&nbsp;&nbsp; exchange: Oakley Main Mode<br>&nbsp;3-27: 11:22:53:429:d98&nbsp;&nbsp; flags: 0 <br>&nbsp;3-27: 11:22:53:429:d98&nbsp;&nbsp; next payload: SA<br>&nbsp;3-27: 11:22:53:429:d98&nbsp;&nbsp; message ID: 00000000
<br>&nbsp;3-27: 11:22:54:430:6e4 retransmit: sa = 000F08E8 centry 00000000 , count = 1<br>&nbsp;3-27: 11:22:54:430:6e4 <br>&nbsp;3-27: 11:22:54:430:6e4 Sending: SA = 0x000F08E8 to xxx.xxx.xxx.xxx:Type 2<br>&nbsp;3-27: 11:22:54:430:6e4 ISAKMP Header: (
V1.0), len = 108 <br>&nbsp;3-27: 11:22:54:430:6e4&nbsp;&nbsp; I-COOKIE 2571f456324263fd<br>&nbsp;3-27: 11:22:54:430:6e4&nbsp;&nbsp; R-COOKIE 0000000000000000<br>&nbsp;3-27: 11:22:54:430:6e4&nbsp;&nbsp; exchange: Oakley Main Mode<br>&nbsp;3-27: 11:22:54:430:6e4&nbsp;&nbsp; flags: 0 
<br>&nbsp;3-27: 11:22:54:430:6e4&nbsp;&nbsp; next payload: SA<br>&nbsp;3-27: 11:22:54:430:6e4&nbsp;&nbsp; message ID: 00000000<br>&nbsp;3-27: 11:22:56:433:6e4 retransmit: sa = 000F08E8 centry 00000000 , count = 2<br>&nbsp;3-27: 11:22:56:433:6e4 <br>&nbsp;3-27: 11:22:56:433:6e4 Sending: SA = 0x000F08E8 to 
xxx.xxx.xxx.xxx:Type 2<br>&nbsp;3-27: 11:22:56:433:6e4 ISAKMP Header: (V1.0), len = 108 <br>&nbsp;3-27: 11:22:56:433:6e4&nbsp;&nbsp; I-COOKIE 2571f456324263fd<br>&nbsp;3-27: 11:22:56:433:6e4&nbsp;&nbsp; R-COOKIE 0000000000000000<br>&nbsp;3-27: 11:22:56:433:6e4&nbsp;&nbsp; exchange: Oakley Main Mode
<br>&nbsp;3-27: 11:22:56:433:6e4&nbsp;&nbsp; flags: 0 <br>&nbsp;3-27: 11:22:56:433:6e4&nbsp;&nbsp; next payload: SA<br>&nbsp;3-27: 11:22:56:433:6e4&nbsp;&nbsp; message ID: 00000000<br>&nbsp;3-27: 11:23:00:439:6e4 retransmit: sa = 000F08E8 centry 00000000 , count = 3<br>&nbsp;3-27: 11:23:00:439:6e4 
<br>&nbsp;3-27: 11:23:00:439:6e4 Sending: SA = 0x000F08E8 to xxx.xxx.xxx.xxx:Type 2<br>&nbsp;3-27: 11:23:00:439:6e4 ISAKMP Header: (V1.0), len = 108 <br>&nbsp;3-27: 11:23:00:439:6e4&nbsp;&nbsp; I-COOKIE 2571f456324263fd<br>&nbsp;3-27: 11:23:00:439:6e4&nbsp;&nbsp; R-COOKIE 0000000000000000
<br>&nbsp;3-27: 11:23:00:439:6e4&nbsp;&nbsp; exchange: Oakley Main Mode<br>&nbsp;3-27: 11:23:00:439:6e4&nbsp;&nbsp; flags: 0 <br>&nbsp;3-27: 11:23:00:439:6e4&nbsp;&nbsp; next payload: SA<br>&nbsp;3-27: 11:23:00:439:6e4&nbsp;&nbsp; message ID: 00000000<br>&nbsp;3-27: 11:23:08:440:6e4 retransmit: sa = 000F08E8 centry 00000000 , count = 4
<br>&nbsp;3-27: 11:23:08:440:6e4 <br>&nbsp;3-27: 11:23:08:440:6e4 Sending: SA = 0x000F08E8 to xxx.xxx.xxx.xxx:Type 2<br>&nbsp;3-27: 11:23:08:440:6e4 ISAKMP Header: (V1.0), len = 108 <br>&nbsp;3-27: 11:23:08:440:6e4&nbsp;&nbsp; I-COOKIE 2571f456324263fd
<br>&nbsp;3-27: 11:23:08:440:6e4&nbsp;&nbsp; R-COOKIE 0000000000000000<br>&nbsp;3-27: 11:23:08:440:6e4&nbsp;&nbsp; exchange: Oakley Main Mode<br>&nbsp;3-27: 11:23:08:440:6e4&nbsp;&nbsp; flags: 0 <br>&nbsp;3-27: 11:23:08:440:6e4&nbsp;&nbsp; next payload: SA<br>&nbsp;3-27: 11:23:08:440:6e4&nbsp;&nbsp; message ID: 00000000
<br>&nbsp;3-27: 11:23:24:443:6e4 retransmit: sa = 000F08E8 centry 00000000 , count = 5<br>&nbsp;3-27: 11:23:24:443:6e4 <br>&nbsp;3-27: 11:23:24:443:6e4 Sending: SA = 0x000F08E8 to xxx.xxx.xxx.xxx:Type 2<br>&nbsp;3-27: 11:23:24:443:6e4 ISAKMP Header: (
V1.0), len = 108 <br>&nbsp;3-27: 11:23:24:443:6e4&nbsp;&nbsp; I-COOKIE 2571f456324263fd<br>&nbsp;3-27: 11:23:24:443:6e4&nbsp;&nbsp; R-COOKIE 0000000000000000<br>&nbsp;3-27: 11:23:24:443:6e4&nbsp;&nbsp; exchange: Oakley Main Mode<br>&nbsp;3-27: 11:23:24:443:6e4&nbsp;&nbsp; flags: 0 
<br>&nbsp;3-27: 11:23:24:443:6e4&nbsp;&nbsp; next payload: SA<br>&nbsp;3-27: 11:23:24:443:6e4&nbsp;&nbsp; message ID: 00000000<br>&nbsp;3-27: 11:23:49:600:d98 SA Dead. sa:000F08E8 status:35f0<br>&nbsp;3-27: 11:23:49:600:d98 isadb_set_status sa:000F08E8 centry:00000000 status 35f0
<br>&nbsp;3-27: 11:23:49:680:d98 Key Exchange Mode (Main Mode)<br>&nbsp;3-27: 11:23:49:680:d98 Source IP Address 62.114.110.157Source IP Address Mask </p>
<p>255.255.255.255Destination IP Address xxx.xxx.xxx.xxxDestination IP Address Mask </p>
<p>255.255.255.255Protocol 0Source Port 0Destination Port 0IKE Local Addr IKE Peer Addr <br>&nbsp;3-27: 11:23:49:680:d98 <br>&nbsp;3-27: 11:23:49:680:d98 Me<br>&nbsp;3-27: 11:23:49:680:d98 IKE SA deleted before establishment completed<br>
&nbsp;3-27: 11:23:49:680:d98 0x0 0x0<br>&nbsp;3-27: 11:23:49:680:d98 constructing ISAKMP Header<br>&nbsp;3-27: 11:23:49:680:d98 constructing DELETE. MM 000F08E8<br>&nbsp;3-27: 11:23:49:680:d98 <br>&nbsp;3-27: 11:23:49:680:d98 Sending: SA = 0x000F08E8 to 
xxx.xxx.xxx.xxx:Type 1<br>&nbsp;3-27: 11:23:49:680:d98 ISAKMP Header: (V1.0), len = 56 <br>&nbsp;3-27: 11:23:49:680:d98&nbsp;&nbsp; I-COOKIE 2571f456324263fd<br>&nbsp;3-27: 11:23:49:680:d98&nbsp;&nbsp; R-COOKIE 0000000000000000<br>&nbsp;3-27: 11:23:49:680:d98&nbsp;&nbsp; exchange: ISAKMP Informational Exchange
<br>&nbsp;3-27: 11:23:49:680:d98&nbsp;&nbsp; flags: 0 <br>&nbsp;3-27: 11:23:49:680:d98&nbsp;&nbsp; next payload: DELETE<br>&nbsp;3-27: 11:23:49:680:d98&nbsp;&nbsp; message ID: 4c04df06<br>&nbsp;3-27: 11:24:55:785:6dc Acquire from driver: op=FDA3AE40 src=62.114.110.157.0 
</p>
<p>dst=192.168.1.1.0 proto = 0, SrcMask=<a href="http://255.255.255.255"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "255.255.255.255" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 255.255.255.255</a>, DstMask=<a href="http://255.255.255.0"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "255.255.255.0" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 255.255.255.0</a>, Tunnel 1, </p>
<p>TunnelEndpt=xxx.xxx.xxx.xxx Inbound TunnelEndpt=<a href="http://62.114.110.157"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "62.114.110.157" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 62.114.110.157</a><br>&nbsp;3-27: 11:24:55:785:d98 Filter to match: Src xxx.xxx.xxx.xxx Dst <a href="http://62.114.110.157"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "62.114.110.157" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 62.114.110.157</a>
<br>&nbsp;3-27: 11:24:55:785:d98 MM PolicyName: 2<br>&nbsp;3-27: 11:24:55:785:d98 MMPolicy dwFlags 2 SoftSAExpireTime 3500<br>&nbsp;3-27: 11:24:55:785:d98 MMOffer[0] LifetimeSec 3500 QMLimit 0 DHGroup 2<br>&nbsp;3-27: 11:24:55:785:d98 MMOffer[0] Encrypt: Triple DES CBC Hash: SHA
<br>&nbsp;3-27: 11:24:55:785:d98 Auth[0]:RSA Sig C=EG, S=itdc, L=itdc, O=itdc, CN=itdc, </p>
<p><a href="mailto:E=itdc@itdc.com">E=itdc@itdc.com</a><br>&nbsp;3-27: 11:24:55:785:d98 QM PolicyName: x4 {4f66519f-206c-4e6f-8cf4-006e3b432a1c} dwFlags 1<br>&nbsp;3-27: 11:24:55:785:d98 QMOffer[0] LifetimeKBytes 0 LifetimeSec 0<br>
&nbsp;3-27: 11:24:55:785:d98 QMOffer[0] dwFlags 0 dwPFSGroup 268435456<br>&nbsp;3-27: 11:24:55:785:d98&nbsp; Algo[0] Operation: ESP Algo: Triple DES CBC HMAC: MD5<br>&nbsp;3-27: 11:24:55:785:d98 Starting Negotiation: src = 62.114.110.157.0000
, dst = </p>
<p>xxx.xxx.xxx.xxx.0500, proto = 00, context = FDA3AE40, ProxySrc = 62.114.110.157.0000, </p>
<p>ProxyDst = 192.168.1.0.0000 SrcMask = <a href="http://255.255.255.255"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "255.255.255.255" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 255.255.255.255</a> DstMask = <a href="http://255.255.255.0"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "255.255.255.0" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 255.255.255.0</a><br>&nbsp;3-27: 11:24:55:785:d98 constructing ISAKMP Header<br>&nbsp;3-27: 11:24:55:785:d98 constructing SA (ISAKMP)
<br>&nbsp;3-27: 11:24:55:785:d98 Constructing Vendor<br>&nbsp;3-27: 11:24:55:785:d98 <br>&nbsp;3-27: 11:24:55:785:d98 Sending: SA = 0x000F08E8 to xxx.xxx.xxx.xxx:Type 2<br>&nbsp;3-27: 11:24:55:785:d98 ISAKMP Header: (V1.0), len = 108 <br>&nbsp;3-27: 11:24:55:785:d98&nbsp;&nbsp; I-COOKIE 74459731891b9629
<br>&nbsp;3-27: 11:24:55:785:d98&nbsp;&nbsp; R-COOKIE 0000000000000000<br>&nbsp;3-27: 11:24:55:785:d98&nbsp;&nbsp; exchange: Oakley Main Mode<br>&nbsp;3-27: 11:24:55:785:d98&nbsp;&nbsp; flags: 0 <br>&nbsp;3-27: 11:24:55:785:d98&nbsp;&nbsp; next payload: SA<br>&nbsp;3-27: 11:24:55:785:d98&nbsp;&nbsp; message ID: 00000000
<br>&nbsp;3-27: 11:24:56:786:6e4 retransmit: sa = 000F08E8 centry 00000000 , count = 1<br>&nbsp;3-27: 11:24:56:786:6e4 <br>&nbsp;3-27: 11:24:56:786:6e4 Sending: SA = 0x000F08E8 to xxx.xxx.xxx.xxx:Type 2<br>&nbsp;3-27: 11:24:56:786:6e4 ISAKMP Header: (
V1.0), len = 108 <br>&nbsp;3-27: 11:24:56:786:6e4&nbsp;&nbsp; I-COOKIE 74459731891b9629<br>&nbsp;3-27: 11:24:56:786:6e4&nbsp;&nbsp; R-COOKIE 0000000000000000<br>&nbsp;3-27: 11:24:56:786:6e4&nbsp;&nbsp; exchange: Oakley Main Mode<br>&nbsp;3-27: 11:24:56:786:6e4&nbsp;&nbsp; flags: 0 
<br>&nbsp;3-27: 11:24:56:786:6e4&nbsp;&nbsp; next payload: SA<br>&nbsp;3-27: 11:24:56:786:6e4&nbsp;&nbsp; message ID: 00000000<br>&nbsp;3-27: 11:24:58:789:6e4 retransmit: sa = 000F08E8 centry 00000000 , count = 2<br>&nbsp;3-27: 11:24:58:789:6e4 <br>&nbsp;3-27: 11:24:58:789:6e4 Sending: SA = 0x000F08E8 to 
xxx.xxx.xxx.xxx:Type 2<br>&nbsp;3-27: 11:24:58:789:6e4 ISAKMP Header: (V1.0), len = 108 <br>&nbsp;3-27: 11:24:58:789:6e4&nbsp;&nbsp; I-COOKIE 74459731891b9629<br>&nbsp;3-27: 11:24:58:789:6e4&nbsp;&nbsp; R-COOKIE 0000000000000000<br>&nbsp;3-27: 11:24:58:789:6e4&nbsp;&nbsp; exchange: Oakley Main Mode
<br>&nbsp;3-27: 11:24:58:789:6e4&nbsp;&nbsp; flags: 0 <br>&nbsp;3-27: 11:24:58:789:6e4&nbsp;&nbsp; next payload: SA<br>&nbsp;3-27: 11:24:58:789:6e4&nbsp;&nbsp; message ID: 00000000<br>&nbsp;3-27: 11:25:02:795:6e4 retransmit: sa = 000F08E8 centry 00000000 , count = 3<br>&nbsp;3-27: 11:25:02:795:6e4 
<br>&nbsp;3-27: 11:25:02:795:6e4 Sending: SA = 0x000F08E8 to xxx.xxx.xxx.xxx:Type 2<br>&nbsp;3-27: 11:25:02:795:6e4 ISAKMP Header: (V1.0), len = 108 <br>&nbsp;3-27: 11:25:02:795:6e4&nbsp;&nbsp; I-COOKIE 74459731891b9629<br>&nbsp;3-27: 11:25:02:795:6e4&nbsp;&nbsp; R-COOKIE 0000000000000000
<br>&nbsp;3-27: 11:25:02:795:6e4&nbsp;&nbsp; exchange: Oakley Main Mode<br>&nbsp;3-27: 11:25:02:795:6e4&nbsp;&nbsp; flags: 0 <br>&nbsp;3-27: 11:25:02:795:6e4&nbsp;&nbsp; next payload: SA<br>&nbsp;3-27: 11:25:02:795:6e4&nbsp;&nbsp; message ID: 00000000<br>&nbsp;3-27: 11:25:10:796:6e4 retransmit: sa = 000F08E8 centry 00000000 , count = 4
<br>&nbsp;3-27: 11:25:10:796:6e4 <br>&nbsp;3-27: 11:25:10:796:6e4 Sending: SA = 0x000F08E8 to xxx.xxx.xxx.xxx:Type 2<br>&nbsp;3-27: 11:25:10:796:6e4 ISAKMP Header: (V1.0), len = 108 <br>&nbsp;3-27: 11:25:10:796:6e4&nbsp;&nbsp; I-COOKIE 74459731891b9629
<br>&nbsp;3-27: 11:25:10:796:6e4&nbsp;&nbsp; R-COOKIE 0000000000000000<br>&nbsp;3-27: 11:25:10:796:6e4&nbsp;&nbsp; exchange: Oakley Main Mode<br>&nbsp;3-27: 11:25:10:796:6e4&nbsp;&nbsp; flags: 0 <br>&nbsp;3-27: 11:25:10:796:6e4&nbsp;&nbsp; next payload: SA<br>&nbsp;3-27: 11:25:10:796:6e4&nbsp;&nbsp; message ID: 00000000
<br>&nbsp;3-27: 11:25:26:799:6e4 retransmit: sa = 000F08E8 centry 00000000 , count = 5<br>&nbsp;3-27: 11:25:26:799:6e4 <br>&nbsp;3-27: 11:25:26:799:6e4 Sending: SA = 0x000F08E8 to xxx.xxx.xxx.xxx:Type 2<br>&nbsp;3-27: 11:25:26:799:6e4 ISAKMP Header: (
V1.0), len = 108 <br>&nbsp;3-27: 11:25:26:799:6e4&nbsp;&nbsp; I-COOKIE 74459731891b9629<br>&nbsp;3-27: 11:25:26:799:6e4&nbsp;&nbsp; R-COOKIE 0000000000000000<br>&nbsp;3-27: 11:25:26:799:6e4&nbsp;&nbsp; exchange: Oakley Main Mode<br>&nbsp;3-27: 11:25:26:799:6e4&nbsp;&nbsp; flags: 0 
<br>&nbsp;3-27: 11:25:26:799:6e4&nbsp;&nbsp; next payload: SA<br>&nbsp;3-27: 11:25:26:799:6e4&nbsp;&nbsp; message ID: 00000000<br>&nbsp;3-27: 11:25:58:805:6e4 retransmit exhausted: sa = 000F08E8 centry 00000000, count = 6<br>&nbsp;3-27: 11:25:58:805:6e4 SA Dead. sa:000F08E8 status:35ed
<br>&nbsp;3-27: 11:25:58:805:6e4 isadb_set_status sa:000F08E8 centry:00000000 status 35ed<br>&nbsp;3-27: 11:25:58:805:6e4 Key Exchange Mode (Main Mode)<br>&nbsp;3-27: 11:25:58:805:6e4 Source IP Address 62.114.110.157Source IP Address Mask 
</p>
<p>255.255.255.255Destination IP Address xxx.xxx.xxx.xxxDestination IP Address Mask </p>
<p>255.255.255.255Protocol 0Source Port 0Destination Port 0IKE Local Addr IKE Peer Addr <br>&nbsp;3-27: 11:25:58:805:6e4 <br>&nbsp;3-27: 11:25:58:805:6e4 Me<br>&nbsp;3-27: 11:25:58:805:6e4 No response from peer<br>&nbsp;3-27: 11:25:58:805:6e4 0x0 0x0
<br>&nbsp;3-27: 11:25:58:805:6e4 constructing ISAKMP Header<br>&nbsp;3-27: 11:25:58:805:6e4 constructing DELETE. MM 000F08E8<br>&nbsp;3-27: 11:25:58:805:6e4 <br>&nbsp;3-27: 11:25:58:805:6e4 Sending: SA = 0x000F08E8 to xxx.xxx.xxx.xxx:Type 1<br>
&nbsp;3-27: 11:25:58:805:6e4 ISAKMP Header: (V1.0), len = 56 <br>&nbsp;3-27: 11:25:58:805:6e4&nbsp;&nbsp; I-COOKIE 74459731891b9629<br>&nbsp;3-27: 11:25:58:805:6e4&nbsp;&nbsp; R-COOKIE 0000000000000000<br>&nbsp;3-27: 11:25:58:805:6e4&nbsp;&nbsp; exchange: ISAKMP Informational Exchange
<br>&nbsp;3-27: 11:25:58:805:6e4&nbsp;&nbsp; flags: 0 <br>&nbsp;3-27: 11:25:58:805:6e4&nbsp;&nbsp; next payload: DELETE<br>&nbsp;3-27: 11:25:58:805:6e4&nbsp;&nbsp; message ID: 55d165c6<br>&nbsp;3-27: 11:26:51:441:6dc Acquire from driver: op=80DF2090 src=62.114.110.157.0 
</p>
<p>dst=192.168.1.1.0 proto = 0, SrcMask=<a href="http://255.255.255.255"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "255.255.255.255" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 255.255.255.255</a>, DstMask=<a href="http://255.255.255.0"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "255.255.255.0" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 255.255.255.0</a>, Tunnel 1, </p>
<p>TunnelEndpt=xxx.xxx.xxx.xxx Inbound TunnelEndpt=<a href="http://62.114.110.157"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "62.114.110.157" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 62.114.110.157</a><br>&nbsp;3-27: 11:26:51:441:d98 Filter to match: Src xxx.xxx.xxx.xxx Dst <a href="http://62.114.110.157"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "62.114.110.157" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 62.114.110.157</a>
<br>&nbsp;3-27: 11:26:51:441:d98 MM PolicyName: 2<br>&nbsp;3-27: 11:26:51:441:d98 MMPolicy dwFlags 2 SoftSAExpireTime 3500<br>&nbsp;3-27: 11:26:51:441:d98 MMOffer[0] LifetimeSec 3500 QMLimit 0 DHGroup 2<br>&nbsp;3-27: 11:26:51:441:d98 MMOffer[0] Encrypt: Triple DES CBC Hash: SHA
<br>&nbsp;3-27: 11:26:51:441:d98 Auth[0]:RSA Sig C=EG, S=itdc, L=itdc, O=itdc, CN=itdc, </p>
<p><a href="mailto:E=itdc@itdc.com">E=itdc@itdc.com</a><br>&nbsp;3-27: 11:26:51:441:d98 QM PolicyName: x4 {4f66519f-206c-4e6f-8cf4-006e3b432a1c} dwFlags 1<br>&nbsp;3-27: 11:26:51:441:d98 QMOffer[0] LifetimeKBytes 0 LifetimeSec 0<br>
&nbsp;3-27: 11:26:51:441:d98 QMOffer[0] dwFlags 0 dwPFSGroup 268435456<br>&nbsp;3-27: 11:26:51:441:d98&nbsp; Algo[0] Operation: ESP Algo: Triple DES CBC HMAC: MD5<br>&nbsp;3-27: 11:26:51:441:d98 Starting Negotiation: src = 62.114.110.157.0000
, dst = </p>
<p>xxx.xxx.xxx.xxx.0500, proto = 00, context = 80DF2090, ProxySrc = 62.114.110.157.0000, </p>
<p>ProxyDst = 192.168.1.0.0000 SrcMask = <a href="http://255.255.255.255"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "255.255.255.255" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 255.255.255.255</a> DstMask = <a href="http://255.255.255.0"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "255.255.255.0" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 255.255.255.0</a><br>&nbsp;3-27: 11:26:51:441:d98 constructing ISAKMP Header<br>&nbsp;3-27: 11:26:51:441:d98 constructing SA (ISAKMP)
<br>&nbsp;3-27: 11:26:51:441:d98 Constructing Vendor<br>&nbsp;3-27: 11:26:51:441:d98 <br>&nbsp;3-27: 11:26:51:441:d98 Sending: SA = 0x000F08E8 to xxx.xxx.xxx.xxx:Type 2<br>&nbsp;3-27: 11:26:51:441:d98 ISAKMP Header: (V1.0), len = 108 <br>&nbsp;3-27: 11:26:51:441:d98&nbsp;&nbsp; I-COOKIE fecdeea209cca806
<br>&nbsp;3-27: 11:26:51:441:d98&nbsp;&nbsp; R-COOKIE 0000000000000000<br>&nbsp;3-27: 11:26:51:441:d98&nbsp;&nbsp; exchange: Oakley Main Mode<br>&nbsp;3-27: 11:26:51:441:d98&nbsp;&nbsp; flags: 0 <br>&nbsp;3-27: 11:26:51:441:d98&nbsp;&nbsp; next payload: SA<br>&nbsp;3-27: 11:26:51:441:d98&nbsp;&nbsp; message ID: 00000000
<br>&nbsp;3-27: 11:26:52:442:6e4 retransmit: sa = 000F08E8 centry 00000000 , count = 1<br>&nbsp;3-27: 11:26:52:442:6e4 <br>&nbsp;3-27: 11:26:52:442:6e4 Sending: SA = 0x000F08E8 to xxx.xxx.xxx.xxx:Type 2<br>&nbsp;3-27: 11:26:52:442:6e4 ISAKMP Header: (
V1.0), len = 108 <br>&nbsp;3-27: 11:26:52:442:6e4&nbsp;&nbsp; I-COOKIE fecdeea209cca806<br>&nbsp;3-27: 11:26:52:442:6e4&nbsp;&nbsp; R-COOKIE 0000000000000000<br>&nbsp;3-27: 11:26:52:442:6e4&nbsp;&nbsp; exchange: Oakley Main Mode<br>&nbsp;3-27: 11:26:52:442:6e4&nbsp;&nbsp; flags: 0 
<br>&nbsp;3-27: 11:26:52:442:6e4&nbsp;&nbsp; next payload: SA<br>&nbsp;3-27: 11:26:52:442:6e4&nbsp;&nbsp; message ID: 00000000<br>&nbsp;3-27: 11:26:54:445:6e4 retransmit: sa = 000F08E8 centry 00000000 , count = 2<br>&nbsp;3-27: 11:26:54:445:6e4 <br>&nbsp;3-27: 11:26:54:445:6e4 Sending: SA = 0x000F08E8 to 
xxx.xxx.xxx.xxx:Type 2<br>&nbsp;3-27: 11:26:54:445:6e4 ISAKMP Header: (V1.0), len = 108 <br>&nbsp;3-27: 11:26:54:445:6e4&nbsp;&nbsp; I-COOKIE fecdeea209cca806<br>&nbsp;3-27: 11:26:54:445:6e4&nbsp;&nbsp; R-COOKIE 0000000000000000<br>&nbsp;3-27: 11:26:54:445:6e4&nbsp;&nbsp; exchange: Oakley Main Mode
<br>&nbsp;3-27: 11:26:54:445:6e4&nbsp;&nbsp; flags: 0 <br>&nbsp;3-27: 11:26:54:445:6e4&nbsp;&nbsp; next payload: SA<br>&nbsp;3-27: 11:26:54:445:6e4&nbsp;&nbsp; message ID: 00000000<br>&nbsp;3-27: 11:26:58:451:6e4 retransmit: sa = 000F08E8 centry 00000000 , count = 3<br>&nbsp;3-27: 11:26:58:451:6e4 
<br>&nbsp;3-27: 11:26:58:451:6e4 Sending: SA = 0x000F08E8 to xxx.xxx.xxx.xxx:Type 2<br>&nbsp;3-27: 11:26:58:451:6e4 ISAKMP Header: (V1.0), len = 108 <br>&nbsp;3-27: 11:26:58:451:6e4&nbsp;&nbsp; I-COOKIE fecdeea209cca806<br>&nbsp;3-27: 11:26:58:451:6e4&nbsp;&nbsp; R-COOKIE 0000000000000000
<br>&nbsp;3-27: 11:26:58:451:6e4&nbsp;&nbsp; exchange: Oakley Main Mode<br>&nbsp;3-27: 11:26:58:451:6e4&nbsp;&nbsp; flags: 0 <br>&nbsp;3-27: 11:26:58:451:6e4&nbsp;&nbsp; next payload: SA<br>&nbsp;3-27: 11:26:58:451:6e4&nbsp;&nbsp; message ID: 00000000<br>&nbsp;3-27: 11:27:06:453:6e4 retransmit: sa = 000F08E8 centry 00000000 , count = 4
<br>&nbsp;3-27: 11:27:06:453:6e4 <br>&nbsp;3-27: 11:27:06:453:6e4 Sending: SA = 0x000F08E8 to xxx.xxx.xxx.xxx:Type 2<br>&nbsp;3-27: 11:27:06:453:6e4 ISAKMP Header: (V1.0), len = 108 <br>&nbsp;3-27: 11:27:06:453:6e4&nbsp;&nbsp; I-COOKIE fecdeea209cca806
<br>&nbsp;3-27: 11:27:06:453:6e4&nbsp;&nbsp; R-COOKIE 0000000000000000<br>&nbsp;3-27: 11:27:06:453:6e4&nbsp;&nbsp; exchange: Oakley Main Mode<br>&nbsp;3-27: 11:27:06:453:6e4&nbsp;&nbsp; flags: 0 <br>&nbsp;3-27: 11:27:06:453:6e4&nbsp;&nbsp; next payload: SA<br>&nbsp;3-27: 11:27:06:453:6e4&nbsp;&nbsp; message ID: 00000000
<br>&nbsp;3-27: 11:27:22:456:6e4 retransmit: sa = 000F08E8 centry 00000000 , count = 5<br>&nbsp;3-27: 11:27:22:456:6e4 <br>&nbsp;3-27: 11:27:22:456:6e4 Sending: SA = 0x000F08E8 to xxx.xxx.xxx.xxx:Type 2<br>&nbsp;3-27: 11:27:22:456:6e4 ISAKMP Header: (
V1.0), len = 108 <br>&nbsp;3-27: 11:27:22:456:6e4&nbsp;&nbsp; I-COOKIE fecdeea209cca806<br>&nbsp;3-27: 11:27:22:456:6e4&nbsp;&nbsp; R-COOKIE 0000000000000000<br>&nbsp;3-27: 11:27:22:456:6e4&nbsp;&nbsp; exchange: Oakley Main Mode<br>&nbsp;3-27: 11:27:22:456:6e4&nbsp;&nbsp; flags: 0 
<br>&nbsp;3-27: 11:27:22:456:6e4&nbsp;&nbsp; next payload: SA<br>&nbsp;3-27: 11:27:22:456:6e4&nbsp;&nbsp; message ID: 00000000<br>&nbsp;3-27: 11:27:54:472:6e4 retransmit exhausted: sa = 000F08E8 centry 00000000, count = 6<br>&nbsp;3-27: 11:27:54:472:6e4 SA Dead. sa:000F08E8 status:35ed
<br>&nbsp;3-27: 11:27:54:472:6e4 isadb_set_status sa:000F08E8 centry:00000000 status 35ed<br>&nbsp;3-27: 11:27:54:472:6e4 Key Exchange Mode (Main Mode)<br>&nbsp;3-27: 11:27:54:472:6e4 Source IP Address 62.114.110.157Source IP Address Mask 
</p>
<p>255.255.255.255Destination IP Address xxx.xxx.xxx.xxxDestination IP Address Mask </p>
<p>255.255.255.255Protocol 0Source Port 0Destination Port 0IKE Local Addr IKE Peer Addr <br>&nbsp;3-27: 11:27:54:472:6e4 <br>&nbsp;3-27: 11:27:54:472:6e4 Me<br>&nbsp;3-27: 11:27:54:472:6e4 No response from peer<br>&nbsp;3-27: 11:27:54:472:6e4 0x0 0x0
<br>&nbsp;3-27: 11:27:54:472:6e4 constructing ISAKMP Header<br>&nbsp;3-27: 11:27:54:472:6e4 constructing DELETE. MM 000F08E8<br>&nbsp;3-27: 11:27:54:472:6e4 <br>&nbsp;3-27: 11:27:54:472:6e4 Sending: SA = 0x000F08E8 to xxx.xxx.xxx.xxx:Type 1<br>
&nbsp;3-27: 11:27:54:472:6e4 ISAKMP Header: (V1.0), len = 56 <br>&nbsp;3-27: 11:27:54:472:6e4&nbsp;&nbsp; I-COOKIE fecdeea209cca806<br>&nbsp;3-27: 11:27:54:472:6e4&nbsp;&nbsp; R-COOKIE 0000000000000000<br>&nbsp;3-27: 11:27:54:472:6e4&nbsp;&nbsp; exchange: ISAKMP Informational Exchange
<br>&nbsp;3-27: 11:27:54:472:6e4&nbsp;&nbsp; flags: 0 <br>&nbsp;3-27: 11:27:54:472:6e4&nbsp;&nbsp; next payload: DELETE<br>&nbsp;3-27: 11:27:54:472:6e4&nbsp;&nbsp; message ID: 23371525<br>&nbsp;3-27: 11:28:51:474:6dc Acquire from driver: op=80E527B0 src=62.114.110.157.0 
</p>
<p>dst=192.168.1.1.0 proto = 0, SrcMask=<a href="http://255.255.255.255"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "255.255.255.255" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 255.255.255.255</a>, DstMask=<a href="http://255.255.255.0"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "255.255.255.0" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 255.255.255.0</a>, Tunnel 1, </p>
<p>TunnelEndpt=xxx.xxx.xxx.xxx Inbound TunnelEndpt=<a href="http://62.114.110.157"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "62.114.110.157" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 62.114.110.157</a><br>&nbsp;3-27: 11:28:51:474:d98 Filter to match: Src xxx.xxx.xxx.xxx Dst <a href="http://62.114.110.157"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "62.114.110.157" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 62.114.110.157</a>
<br>&nbsp;3-27: 11:28:51:484:d98 MM PolicyName: 2<br>&nbsp;3-27: 11:28:51:484:d98 MMPolicy dwFlags 2 SoftSAExpireTime 3500<br>&nbsp;3-27: 11:28:51:484:d98 MMOffer[0] LifetimeSec 3500 QMLimit 0 DHGroup 2<br>&nbsp;3-27: 11:28:51:484:d98 MMOffer[0] Encrypt: Triple DES CBC Hash: SHA
<br>&nbsp;3-27: 11:28:51:484:d98 Auth[0]:RSA Sig C=EG, S=itdc, L=itdc, O=itdc, CN=itdc, </p>
<p><a href="mailto:E=itdc@itdc.com">E=itdc@itdc.com</a><br>&nbsp;3-27: 11:28:51:484:d98 QM PolicyName: x4 {4f66519f-206c-4e6f-8cf4-006e3b432a1c} dwFlags 1<br>&nbsp;3-27: 11:28:51:484:d98 QMOffer[0] LifetimeKBytes 0 LifetimeSec 0<br>
&nbsp;3-27: 11:28:51:484:d98 QMOffer[0] dwFlags 0 dwPFSGroup 268435456<br>&nbsp;3-27: 11:28:51:484:d98&nbsp; Algo[0] Operation: ESP Algo: Triple DES CBC HMAC: MD5<br>&nbsp;3-27: 11:28:51:484:d98 Starting Negotiation: src = 62.114.110.157.0000
, dst = </p>
<p>xxx.xxx.xxx.xxx.0500, proto = 00, context = 80E527B0, ProxySrc = 62.114.110.157.0000, </p>
<p>ProxyDst = 192.168.1.0.0000 SrcMask = <a href="http://255.255.255.255"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "255.255.255.255" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 255.255.255.255</a> DstMask = <a href="http://255.255.255.0"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "255.255.255.0" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 255.255.255.0</a><br>&nbsp;3-27: 11:28:51:484:d98 constructing ISAKMP Header<br>&nbsp;3-27: 11:28:51:484:d98 constructing SA (ISAKMP)
<br>&nbsp;3-27: 11:28:51:484:d98 Constructing Vendor<br>&nbsp;3-27: 11:28:51:484:d98 <br>&nbsp;3-27: 11:28:51:484:d98 Sending: SA = 0x000F08E8 to xxx.xxx.xxx.xxx:Type 2<br>&nbsp;3-27: 11:28:51:484:d98 ISAKMP Header: (V1.0), len = 108 <br>&nbsp;3-27: 11:28:51:484:d98&nbsp;&nbsp; I-COOKIE f44452fa99798688
<br>&nbsp;3-27: 11:28:51:484:d98&nbsp;&nbsp; R-COOKIE 0000000000000000<br>&nbsp;3-27: 11:28:51:484:d98&nbsp;&nbsp; exchange: Oakley Main Mode<br>&nbsp;3-27: 11:28:51:484:d98&nbsp;&nbsp; flags: 0 <br>&nbsp;3-27: 11:28:51:484:d98&nbsp;&nbsp; next payload: SA<br>&nbsp;3-27: 11:28:51:484:d98&nbsp;&nbsp; message ID: 00000000
<br>&nbsp;3-27: 11:28:52:485:6e4 retransmit: sa = 000F08E8 centry 00000000 , count = 1<br>&nbsp;3-27: 11:28:52:485:6e4 <br>&nbsp;3-27: 11:28:52:485:6e4 Sending: SA = 0x000F08E8 to xxx.xxx.xxx.xxx:Type 2<br>&nbsp;3-27: 11:28:52:485:6e4 ISAKMP Header: (
V1.0), len = 108 <br>&nbsp;3-27: 11:28:52:485:6e4&nbsp;&nbsp; I-COOKIE f44452fa99798688<br>&nbsp;3-27: 11:28:52:485:6e4&nbsp;&nbsp; R-COOKIE 0000000000000000<br>&nbsp;3-27: 11:28:52:485:6e4&nbsp;&nbsp; exchange: Oakley Main Mode<br>&nbsp;3-27: 11:28:52:485:6e4&nbsp;&nbsp; flags: 0 
<br>&nbsp;3-27: 11:28:52:485:6e4&nbsp;&nbsp; next payload: SA<br>&nbsp;3-27: 11:28:52:485:6e4&nbsp;&nbsp; message ID: 00000000<br>&nbsp;3-27: 11:28:54:488:6e4 retransmit: sa = 000F08E8 centry 00000000 , count = 2<br>&nbsp;3-27: 11:28:54:488:6e4 <br>&nbsp;3-27: 11:28:54:488:6e4 Sending: SA = 0x000F08E8 to 
xxx.xxx.xxx.xxx:Type 2<br>&nbsp;3-27: 11:28:54:488:6e4 ISAKMP Header: (V1.0), len = 108 <br>&nbsp;3-27: 11:28:54:488:6e4&nbsp;&nbsp; I-COOKIE f44452fa99798688<br>&nbsp;3-27: 11:28:54:488:6e4&nbsp;&nbsp; R-COOKIE 0000000000000000<br>&nbsp;3-27: 11:28:54:488:6e4&nbsp;&nbsp; exchange: Oakley Main Mode
<br>&nbsp;3-27: 11:28:54:488:6e4&nbsp;&nbsp; flags: 0 <br>&nbsp;3-27: 11:28:54:488:6e4&nbsp;&nbsp; next payload: SA<br>&nbsp;3-27: 11:28:54:488:6e4&nbsp;&nbsp; message ID: 00000000<br>&nbsp;3-27: 11:28:58:103:654 isadb_schedule_kill_oldPolicy_sas: 887b8872-c546-</p>
<p>4c2b-a1d803c09c5b0497 4<br>&nbsp;3-27: 11:28:58:103:654 isadb_schedule_kill_oldPolicy_sas: 62f7a9fc-496c-4638-</p>
<p>90a17dfb1264d336 4<br>&nbsp;3-27: 11:28:58:103:654 isadb_schedule_kill_oldPolicy_sas: 787009f9-</p>
<p>696c-49c7-ab4b3e7957730538 3<br>&nbsp;3-27: 11:28:58:103:654 isadb_schedule_kill_oldPolicy_sas: f0216575-</p>
<p>854a-4dee-9aed9dd587aa8295 3<br>&nbsp;3-27: 11:28:58:103:654 isadb_schedule_kill_oldPolicy_sas: 93f6eb70-6679-43f2-</p>
<p>9a2618a99f492164 1<br>&nbsp;3-27: 11:28:58:103:654 isadb_schedule_kill_oldPolicy_sas: </p>
<p>4f66519f-206c-4e6f-8cf4006e3b432a1c 2<br>&nbsp;3-27: 11:28:58:123:d98 entered kill_old_policy_sas<br>&nbsp;3-27: 11:28:58:123:d98 SA Dead. sa:000F08E8 status:3619<br>&nbsp;3-27: 11:28:58:123:d98 isadb_set_status sa:000F08E8 centry:00000000 status 3619
<br>&nbsp;3-27: 11:28:58:123:f84 entered kill_old_policy_sas<br>&nbsp;3-27: 11:28:58:133:d98 Key Exchange Mode (Main Mode)<br>&nbsp;3-27: 11:28:58:133:d98 Source IP Address 62.114.110.157Source IP Address Mask </p>
<p>255.255.255.255Destination IP Address xxx.xxx.xxx.xxxDestination IP Address Mask </p>
<p>255.255.255.255Protocol 0Source Port 0Destination Port 0IKE Local Addr IKE Peer Addr </p>
<p>&nbsp;</p>
<p>ipsecpol log file </p>
<p>1:28:51: Comparing xxx.xxx.xxx.xxx = xxx.xxx.xxx.xxx<br>11:28:51: 1590 Consecutive Unsuccessfull ECHO REQUEST [ Waiting 5 Secs ]...</p>
<p>11:28:57: 1590 ECHO REQUEST TO <a href="http://192.168.1.1"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "192.168.1.1" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 192.168.1.1</a> [ FAILED #0 ] [ This is a nonrecoverable error ]</p>
<p>11:28:57: Comparing xxx.xxx.xxx.xxx = xxx.xxx.xxx.xxx<br>11:28:57: 1591 ECHO REQUEST TO <a href="http://192.168.1.1"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "192.168.1.1" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 192.168.1.1</a> [ FAILED #1 ] [ This is a nonrecoverable error ]</p>
<p>11:28:57: Comparing xxx.xxx.xxx.xxx = xxx.xxx.xxx.xxx<br>11:28:57: 1592 ECHO REQUEST TO <a href="http://192.168.1.1"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "192.168.1.1" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 192.168.1.1</a> [ FAILED #2 ] [ This is a nonrecoverable error ]</p>
<p>11:28:57: Comparing xxx.xxx.xxx.xxx = xxx.xxx.xxx.xxx<br>11:28:57: 1593 ECHO REQUEST TO <a href="http://192.168.1.1"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "192.168.1.1" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 192.168.1.1</a> [ FAILED #3 ] [ This is a nonrecoverable error ]</p>
<p>11:28:57: Comparing xxx.xxx.xxx.xxx = xxx.xxx.xxx.xxx<br>11:28:57: 1594 ECHO REQUEST TO <a href="http://192.168.1.1"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "192.168.1.1" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 192.168.1.1</a> [ FAILED #4 ] [ This is a nonrecoverable error ]</p>
<p>11:28:57: Comparing xxx.xxx.xxx.xxx = xxx.xxx.xxx.xxx<br>11:28:57: 1595 ECHO REQUEST TO <a href="http://192.168.1.1"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "192.168.1.1" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 192.168.1.1</a> [ FAILED #5 ] [ This is a nonrecoverable error ]</p>
<p>11:28:57: Comparing xxx.xxx.xxx.xxx = xxx.xxx.xxx.xxx<br>11:28:57: 1596 ECHO REQUEST TO <a href="http://192.168.1.1"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "192.168.1.1" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 192.168.1.1</a> [ FAILED #6 ] [ This is a nonrecoverable error ]</p>
<p>11:28:57: Comparing xxx.xxx.xxx.xxx = xxx.xxx.xxx.xxx<br>11:28:57: 1597 ECHO REQUEST TO <a href="http://192.168.1.1"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "192.168.1.1" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 192.168.1.1</a> [ FAILED #7 ] [ This is a nonrecoverable error ]</p>
<p>11:28:57: Comparing xxx.xxx.xxx.xxx = xxx.xxx.xxx.xxx<br>11:28:57: 1598 ECHO REQUEST TO <a href="http://192.168.1.1"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "192.168.1.1" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 192.168.1.1</a> [ FAILED #8 ] [ This is a nonrecoverable error ]</p>
<p>11:28:57: Comparing xxx.xxx.xxx.xxx = xxx.xxx.xxx.xxx<br>11:28:57: 1599 ECHO REQUEST TO <a href="http://192.168.1.1"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "192.168.1.1" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 192.168.1.1</a> [ FAILED #9 ] [ This is a nonrecoverable error ]</p>
<p>11:28:57: Comparing xxx.xxx.xxx.xxx = xxx.xxx.xxx.xxx<br>11:28:57: 1600 ECHO REQUEST TO <a href="http://192.168.1.1"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "192.168.1.1" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 192.168.1.1</a> [ FAILED #10 ] [ This is a nonrecoverable error ]</p>
<p>11:28:57: Stoping Tunnel</p>
<p>11:28:57: Comparing xxx.xxx.xxx.xxx = xxx.xxx.xxx.xxx<br>11:28:57: 1601 ECHO REQUEST TO <a href="http://192.168.1.1"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "192.168.1.1" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 192.168.1.1</a> [ FAILED #11 ] [ This is a nonrecoverable error ]</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p><br>OPENSWAN /var/log/secure :</p>
<p><br>Mar 27 21:24:10 vpnmain ipsec__plutorun: Starting Pluto subsystem...<br>Mar 27 21:24:10 vpnmain pluto[18788]: Starting Pluto (Openswan Version 2.4.0 X.509-1.5.4 </p>
<p>PLUTO_SENDS_VENDORID PLUTO_USES_KEYRR; Vendor ID <a href="mailto:OEr@`N\177X]mXi">OEr@`N\177X]mXi</a>)<br>Mar 27 21:24:10 vpnmain pluto[18788]: Setting NAT-Traversal port-4500 floating to on<br>Mar 27 21:24:10 vpnmain pluto[18788]:&nbsp;&nbsp;&nbsp; port floating activation criteria 
</p>
<p>nat_t=1/port_fload=1<br>Mar 27 21:24:10 vpnmain pluto[18788]:&nbsp;&nbsp; including NAT-Traversal patch (Version 0.6c)<br>Mar 27 21:24:10 vpnmain pluto[18788]: ike_alg_register_enc(): Activating OAKLEY_AES_CBC: Ok </p>
<p>(ret=0)<br>Mar 27 21:24:10 vpnmain pluto[18788]: starting up 1 cryptographic helpers<br>Mar 27 21:24:10 vpnmain pluto[18788]: started helper pid=18793 (fd:6)<br>Mar 27 21:24:10 vpnmain pluto[18788]: Using Linux 2.6 IPsec interface code on 
2.6.11-</p>
<p>1.1369_FC4smp<br>Mar 27 21:24:10 vpnmain pluto[18788]: Changing to directory '/etc/ipsec.d/cacerts'<br>Mar 27 21:24:10 vpnmain pluto[18788]:&nbsp;&nbsp; loaded CA cert file 'cacert.pem' (1489 bytes)<br>Mar 27 21:24:10 vpnmain pluto[18788]: Could not change to directory '/etc/ipsec.d/aacerts'
<br>Mar 27 21:24:10 vpnmain pluto[18788]: Could not change to directory '/etc/ipsec.d/ocspcerts'<br>Mar 27 21:24:10 vpnmain pluto[18788]: Changing to directory '/etc/ipsec.d/crls'<br>Mar 27 21:24:10 vpnmain pluto[18788]:&nbsp;&nbsp; loaded crl file '
crl.pem' (638 bytes)<br>Mar 27 21:24:10 vpnmain pluto[18788]:&nbsp;&nbsp; loaded host cert file '/etc/ipsec.d/certs/local.pem' </p>
<p>(4800 bytes)<br>Mar 27 21:24:10 vpnmain pluto[18788]: added connection description &quot;roadwarrior-net&quot;<br>Mar 27 21:24:10 vpnmain pluto[18788]: listening for IKE messages<br>Mar 27 21:24:10 vpnmain pluto[18788]: adding interface eth2:0/eth2:0 
<a href="http://213.158.171.236:500"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "213.158.171.236:500" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 213.158.171.236:500</a><br>Mar 27 21:24:10 vpnmain pluto[18788]: adding interface eth2:0/eth2:0 <a href="http://213.158.171.236:4500"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "213.158.171.236:4500" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 213.158.171.236:4500</a><br>Mar 27 21:24:10 vpnmain pluto[18788]: adding interface eth2/eth2 
<a href="http://213.158.171.235:500"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "213.158.171.235:500" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 213.158.171.235:500</a><br>Mar 27 21:24:10 vpnmain pluto[18788]: adding interface eth2/eth2 <a href="http://213.158.171.235:4500"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "213.158.171.235:4500" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 213.158.171.235:4500</a><br>Mar 27 21:24:10 vpnmain pluto[18788]: adding interface eth1/eth1 
<a href="http://192.168.1.1:500"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "192.168.1.1:500" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 192.168.1.1:500</a><br>Mar 27 21:24:10 vpnmain pluto[18788]: adding interface eth1/eth1 <a href="http://192.168.1.1:4500"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "192.168.1.1:4500" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 192.168.1.1:4500</a><br>Mar 27 21:24:10 vpnmain pluto[18788]: adding interface eth0:1/eth0:1 
xxx.xxx.xxx.xxx:500<br>Mar 27 21:24:10 vpnmain pluto[18788]: adding interface eth0:1/eth0:1 xxx.xxx.xxx.xxx:4500<br>Mar 27 21:24:10 vpnmain pluto[18788]: adding interface eth0:0/eth0:0 <a href="http://196.204.221.196:500"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "196.204.221.196:500" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 
196.204.221.196:500</a><br>Mar 27 21:24:10 vpnmain pluto[18788]: adding interface eth0:0/eth0:0 <a href="http://196.204.221.196:4500"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "196.204.221.196:4500" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 196.204.221.196:4500</a><br>Mar 27 21:24:10 vpnmain pluto[18788]: adding interface eth0:2/eth0:2 
<a href="http://62.240.113.61:500"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "62.240.113.61:500" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 62.240.113.61:500</a><br>Mar 27 21:24:10 vpnmain pluto[18788]: adding interface eth0:2/eth0:2 <a href="http://62.240.113.61:4500"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "62.240.113.61:4500" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 62.240.113.61:4500</a><br>Mar 27 21:24:10 vpnmain pluto[18788]: adding interface eth0/eth0 
<a href="http://196.204.221.195:500"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "196.204.221.195:500" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 196.204.221.195:500</a><br>Mar 27 21:24:10 vpnmain pluto[18788]: adding interface eth0/eth0 <a href="http://196.204.221.195:4500"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "196.204.221.195:4500" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 196.204.221.195:4500</a><br>Mar 27 21:24:10 vpnmain pluto[18788]: adding interface lo/lo 
<a href="http://127.0.0.1:500"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "127.0.0.1:500" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 127.0.0.1:500</a><br>Mar 27 21:24:10 vpnmain pluto[18788]: adding interface lo/lo <a href="http://127.0.0.1:4500"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "127.0.0.1:4500" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 127.0.0.1:4500</a><br>Mar 27 21:24:10 vpnmain pluto[18788]: adding interface lo/lo ::1:500
<br>Mar 27 21:24:10 vpnmain pluto[18788]: loading secrets from &quot;/etc/ipsec.secrets&quot;<br>Mar 27 21:24:10 vpnmain pluto[18788]:&nbsp;&nbsp; loaded private key file </p>
<p>'/etc/ipsec.d/private/local.key' (2760 bytes)<br>Mar 27 21:24:58 vpnmain pluto[18788]: packet from <a href="http://62.114.110.157:500"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "62.114.110.157:500" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 62.114.110.157:500</a>: ignoring Vendor ID </p>
<p>payload [MS NT5 ISAKMPOAKLEY 00000003]<br>Mar 27 21:24:58 vpnmain pluto[18788]: &quot;roadwarrior-net&quot;[1] <a href="http://62.114.110.157"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "62.114.110.157" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 62.114.110.157</a> #1: responding to </p>
<p>Main Mode from unknown peer <a href="http://62.114.110.157"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "62.114.110.157" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 62.114.110.157</a><br>Mar 27 21:24:58 vpnmain pluto[18788]: &quot;roadwarrior-net&quot;[1] <a href="http://62.114.110.157"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "62.114.110.157" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 62.114.110.157</a> #1: transition from 
</p>
<p>state STATE_MAIN_R0 to state STATE_MAIN_R1<br>Mar 27 21:24:58 vpnmain pluto[18788]: &quot;roadwarrior-net&quot;[1] <a href="http://62.114.110.157"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "62.114.110.157" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 62.114.110.157</a> #1: STATE_MAIN_R1: </p>
<p>sent MR1, expecting MI2<br>Mar 27 21:24:59 vpnmain pluto[18788]: packet from <a href="http://62.114.110.157:500"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "62.114.110.157:500" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 62.114.110.157:500</a>: ignoring Vendor ID </p>
<p>payload [MS NT5 ISAKMPOAKLEY 00000003]<br>Mar 27 21:24:59 vpnmain pluto[18788]: &quot;roadwarrior-net&quot;[1] <a href="http://62.114.110.157"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "62.114.110.157" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 62.114.110.157</a> #2: responding to </p>
<p>Main Mode from unknown peer <a href="http://62.114.110.157"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "62.114.110.157" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 62.114.110.157</a><br>Mar 27 21:24:59 vpnmain pluto[18788]: &quot;roadwarrior-net&quot;[1] <a href="http://62.114.110.157"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "62.114.110.157" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 62.114.110.157</a> #2: transition from 
</p>
<p>state STATE_MAIN_R0 to state STATE_MAIN_R1<br>Mar 27 21:24:59 vpnmain pluto[18788]: &quot;roadwarrior-net&quot;[1] <a href="http://62.114.110.157"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "62.114.110.157" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 62.114.110.157</a> #2: STATE_MAIN_R1: </p>
<p>sent MR1, expecting MI2<br>Mar 27 21:25:01 vpnmain pluto[18788]: packet from <a href="http://62.114.110.157:500"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "62.114.110.157:500" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 62.114.110.157:500</a>: ignoring Vendor ID </p>
<p>payload [MS NT5 ISAKMPOAKLEY 00000003]<br>Mar 27 21:25:01 vpnmain pluto[18788]: &quot;roadwarrior-net&quot;[1] <a href="http://62.114.110.157"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "62.114.110.157" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 62.114.110.157</a> #3: responding to </p>
<p>Main Mode from unknown peer <a href="http://62.114.110.157"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "62.114.110.157" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 62.114.110.157</a><br>Mar 27 21:25:01 vpnmain pluto[18788]: &quot;roadwarrior-net&quot;[1] <a href="http://62.114.110.157"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "62.114.110.157" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 62.114.110.157</a> #3: transition from 
</p>
<p>state STATE_MAIN_R0 to state STATE_MAIN_R1<br>Mar 27 21:25:01 vpnmain pluto[18788]: &quot;roadwarrior-net&quot;[1] <a href="http://62.114.110.157"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "62.114.110.157" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 62.114.110.157</a> #3: STATE_MAIN_R1: </p>
<p>sent MR1, expecting MI2<br>Mar 27 21:25:05 vpnmain pluto[18788]: packet from <a href="http://62.114.110.157:500"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "62.114.110.157:500" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 62.114.110.157:500</a>: ignoring Vendor ID </p>
<p>payload [MS NT5 ISAKMPOAKLEY 00000003]<br>Mar 27 21:25:05 vpnmain pluto[18788]: &quot;roadwarrior-net&quot;[1] <a href="http://62.114.110.157"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "62.114.110.157" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 62.114.110.157</a> #4: responding to </p>
<p>Main Mode from unknown peer <a href="http://62.114.110.157"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "62.114.110.157" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 62.114.110.157</a><br>Mar 27 21:25:05 vpnmain pluto[18788]: &quot;roadwarrior-net&quot;[1] <a href="http://62.114.110.157"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "62.114.110.157" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 62.114.110.157</a> #4: transition from 
</p>
<p>state STATE_MAIN_R0 to state STATE_MAIN_R1<br>Mar 27 21:25:05 vpnmain pluto[18788]: &quot;roadwarrior-net&quot;[1] <a href="http://62.114.110.157"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "62.114.110.157" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 62.114.110.157</a> #4: STATE_MAIN_R1: </p>
<p>sent MR1, expecting MI2<br>Mar 27 21:25:13 vpnmain pluto[18788]: packet from <a href="http://62.114.110.157:500"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "62.114.110.157:500" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 62.114.110.157:500</a>: ignoring Vendor ID </p>
<p>payload [MS NT5 ISAKMPOAKLEY 00000003]<br>Mar 27 21:25:13 vpnmain pluto[18788]: &quot;roadwarrior-net&quot;[1] <a href="http://62.114.110.157"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "62.114.110.157" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 62.114.110.157</a> #5: responding to </p>
<p>Main Mode from unknown peer <a href="http://62.114.110.157"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "62.114.110.157" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 62.114.110.157</a><br>Mar 27 21:25:13 vpnmain pluto[18788]: &quot;roadwarrior-net&quot;[1] <a href="http://62.114.110.157"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "62.114.110.157" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 62.114.110.157</a> #5: transition from 
</p>
<p>state STATE_MAIN_R0 to state STATE_MAIN_R1<br>Mar 27 21:25:13 vpnmain pluto[18788]: &quot;roadwarrior-net&quot;[1] <a href="http://62.114.110.157"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "62.114.110.157" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 62.114.110.157</a> #5: STATE_MAIN_R1: </p>
<p>sent MR1, expecting MI2<br>Mar 27 21:25:29 vpnmain pluto[18788]: packet from <a href="http://62.114.110.157:500"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "62.114.110.157:500" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 62.114.110.157:500</a>: ignoring Vendor ID </p>
<p>payload [MS NT5 ISAKMPOAKLEY 00000003]<br>Mar 27 21:25:29 vpnmain pluto[18788]: &quot;roadwarrior-net&quot;[1] <a href="http://62.114.110.157"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "62.114.110.157" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 62.114.110.157</a> #6: responding to </p>
<p>Main Mode from unknown peer <a href="http://62.114.110.157"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "62.114.110.157" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 62.114.110.157</a><br>Mar 27 21:25:29 vpnmain pluto[18788]: &quot;roadwarrior-net&quot;[1] <a href="http://62.114.110.157"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "62.114.110.157" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 62.114.110.157</a> #6: transition from 
</p>
<p>state STATE_MAIN_R0 to state STATE_MAIN_R1<br>Mar 27 21:25:29 vpnmain pluto[18788]: &quot;roadwarrior-net&quot;[1] <a href="http://62.114.110.157"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "62.114.110.157" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 62.114.110.157</a> #6: STATE_MAIN_R1: </p>
<p>sent MR1, expecting MI2<br>Mar 27 21:26:01 vpnmain pluto[18788]: packet from <a href="http://62.114.110.157:500"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "62.114.110.157:500" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 62.114.110.157:500</a>: ignoring Delete SA </p>
<p>payload: not encrypted<br>Mar 27 21:26:01 vpnmain pluto[18788]: packet from <a href="http://62.114.110.157:500"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "62.114.110.157:500" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 62.114.110.157:500</a>: received and ignored </p>
<p>informational message<br>Mar 27 21:26:08 vpnmain pluto[18788]: &quot;roadwarrior-net&quot;[1] <a href="http://62.114.110.157"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "62.114.110.157" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 62.114.110.157</a> #1: max number of </p>
<p>retransmissions (2) reached STATE_MAIN_R1<br>Mar 27 21:26:09 vpnmain pluto[18788]: &quot;roadwarrior-net&quot;[1] <a href="http://62.114.110.157"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "62.114.110.157" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 62.114.110.157</a> #2: max number of </p>
<p>retransmissions (2) reached STATE_MAIN_R1<br>Mar 27 21:26:11 vpnmain pluto[18788]: &quot;roadwarrior-net&quot;[1] <a href="http://62.114.110.157"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "62.114.110.157" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 62.114.110.157</a> #3: max number of </p>
<p>retransmissions (2) reached STATE_MAIN_R1<br>Mar 27 21:26:15 vpnmain pluto[18788]: &quot;roadwarrior-net&quot;[1] <a href="http://62.114.110.157"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "62.114.110.157" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 62.114.110.157</a> #4: max number of </p>
<p>retransmissions (2) reached STATE_MAIN_R1</p>
<p>&nbsp;</p>
<p><br>Please help</p>
<p>Walied<br></p>