GRANDSTREAM-logo

GRANDSTREAM GCC6000-reeks inbraakdeteksie UC Plus-netwerkkonvergensie-oplossings

GRANDSTREAM-GCC6000-Reeks-Inbraak-opsporing-UC-Plus-Netwerk-Konvergensie-Oplossings-produk

Produkspesifikasies

  • Handelsmerk: Grandstream Networks, Inc.
  • Produkreeks: GCC6000-reeks
  • Kenmerke: IDS (Intrusion Detection System) en IPS (Intrusion Prevention System)

Produkgebruiksinstruksies

Inleiding tot IDS en IPS
Die GCC-konvergensie-toestel is toegerus met IDS en IPS vir sekuriteitsdoeleindes. IDS monitor verkeer passief en waarsku administrateurs van potensiële bedreigings, terwyl IPS skadelike aktiwiteite onmiddellik onderskep.

Voorkoming van SQL-inspuitingsaanvalle
SQL-inspuitingsaanvalle het ten doel om kwaadwillige kode in SQL-stellings in te voeg om ongemagtigde inligting te herwin of die databasis te beskadig. Volg hierdie stappe om sulke aanvalle te voorkom:

  1. Gaan na Firewall Module > Intrusion Prevention > Signature Library.
  2. Klik op die opdateringsikoon om te verseker dat die Handtekeningbiblioteekinligting op datum is.
  3. Stel die modus op Stel in kennis en blokkeer in Firewall Module > Intrusion Prevention > IDS/IPS.
  4. Kies 'n vlak van sekuriteitsbeskerming (Laag, Medium, Hoog, Uiters hoog of Pasgemaak) gebaseer op jou behoeftes.
  5. Stel die sekuriteitsbeskermingsvlak op volgens u voorkeure.

IDS/IPS Sekuriteitslogboeke
Nadat die instellings gekonfigureer is, sal enige poging tot SQL-inspuiting aanval deur die GCC-toestel gemonitor en geblokkeer word. Die ooreenstemmende inligting sal in die sekuriteit logs vertoon word.

Gereelde Vrae (Gereelde Vrae)

V: Hoe gereeld word die bedreigingdatabasis opgedateer?
A: Die bedreigingdatabasis word gereeld en outomaties deur die GCC bygewerk, afhangende van die gekoopte plan. Opdaterings kan weekliks of op 'n spesifieke datum/tyd geskeduleer word.

V: Watter tipe aanvalle word in elke sekuriteitsbeskermingsvlak gemonitor?
A: Verskillende beskermingsvlakke (Laag, Medium, Hoog, Uiters hoog, Pasgemaak) monitor en blokkeer verskeie aanvalle soos Injection, Brute Force, Path Traversal, DoS, Trojan, Webdop, Kwesbaarheidsuitbuiting, File Oplaai, inbraaknutsgoed en uitvissing.

Inleiding

Die GCC-konvergensietoestel is toegerus met twee hoof belangrike sekuriteitskenmerke, naamlik die IDS (Intrusion Detection System) en IPS (Intrusion Prevention System), elk dien 'n spesifieke doel om kwaadwillige aktiwiteite aktief te monitor en te voorkom deur verskeie tipes en vlakke van bedreiging in reële tyd te identifiseer en te blokkeer.

  • Intrusion Detection Systems (IDS): monitor verkeer passief en waarsku administrateurs van potensiële bedreigings sonder direkte ingryping.
  • Intrusion Prevention Systems (IPS): onderskep onmiddellik skadelike aktiwiteite.

GRANDSTREAM-GCC6000-Series-Intrusion-Detection-UC-Plus-Networking-Convergence-Solutions- (1)

In hierdie gids sal ons 'n inbraakdetectie- en voorkomingsbeskerming opstel teen een algemene tipe web aanvalle bekend as SQL-inspuitings.

Voorkoming van aanvalle met behulp van IDS/IPS
SQL-inspuitingsaanval, is 'n tipe aanval wat bedoel is om kwaadwillige kode in SQL-stellings te plaas, met die doel om ongemagtigde inligting van die web bediener se databasis, of breek die databasis deur 'n skadelike opdrag of invoer in te voer.
Volg asseblief die onderstaande stappe om die inspuitingsaanval te voorkom:

  • Gaan na Firewall Module → Intrusion Prevention → Handtekeningbiblioteek.
  • Klik op die ikoon
  • om seker te maak dat die Handtekeningbiblioteekinligting op datum is.

GRANDSTREAM-GCC6000-Series-Intrusion-Detection-UC-Plus-Networking-Convergence-Solutions- (2)

Let wel

  • Die bedreigingdatabasis word gereeld en outomaties deur die GCC bygewerk, afhangende van die aangekoopte plan.
  • Die opdateringsinterval kan geskeduleer word om óf weekliks óf op 'n absolute datum/tyd te aktiveer.

Gaan na Firewall Module → Intrusion Prevention → IDS/IPS.
Stel die modus op Stel in kennis en blokkeer, dit sal monitor vir enige verdagte optrede en stoor dit in die sekuriteitslogboek, dit sal ook die bron van die aanval blokkeer.

Kies die sekuriteitsbeskermingsvlak, verskillende beskermingsvlakke word ondersteun:

  1. Laag: Wanneer die beskerming op "Laag" gestel is, sal die volgende aanvalle gemonitor en/of geblokkeer word: Inspuiting, Brute Force, Path Traversal, DoS, Trojan, Webdop.
  2. Medium: Wanneer die beskerming op "Medium" gestel is, sal die volgende aanvalle gemonitor en/of geblokkeer word: Inspuiting, Brute Force, Path Traversal, DoS, Trojan, Webdop, Kwesbaarheidsuitbuiting, File Oplaai, Hacking Tools, Phishing.
  3. Hoog: Wanneer die beskerming op "Hoog" gestel is, sal die volgende aanvalle gemonitor en/of geblokkeer word: Inspuiting, Brute Force, Path Traversal, DoS, Trojan, Webdop, Kwesbaarheidsuitbuiting, File Oplaai, Hacking Tools, Phishing.
  4. Uiters hoog: Al die aanvalvektore sal geblokkeer word.
  5. Pasgemaak: die pasgemaakte beskermingsvlak laat die gebruiker toe om slegs spesifieke tipes aanvalle te kies wat deur die GCC-toestel opgespoor en geblokkeer moet word, verwys asseblief na [Aanvaltipes-definisies] afdeling vir meer inligting, ons sal die sekuriteitsbeskermingsvlak op Pasgemaak stel.

GRANDSTREAM-GCC6000-Series-Intrusion-Detection-UC-Plus-Networking-Convergence-Solutions- (3)

Sodra die konfigurasie gestel is, as 'n aanvaller probeer om 'n SQL-inspuiting te begin, sal dit deur die GCC-toestel gemonitor en geblokkeer word, en die ooreenstemmende aksie-inligting sal op die sekuriteitloglêers vertoon word soos hieronder getoon:

GRANDSTREAM-GCC6000-Series-Intrusion-Detection-UC-Plus-Networking-Convergence-Solutions- (4)

Om view meer inligting oor elke logboek, kan u op die ikoon klik wat ooreenstem met die loginskrywing:

GRANDSTREAM-GCC6000-Series-Intrusion-Detection-UC-Plus-Networking-Convergence-Solutions- (5) GRANDSTREAM-GCC6000-Series-Intrusion-Detection-UC-Plus-Networking-Convergence-Solutions- (6)

Aanval Tipes Definisies

Die IDS/IPS-instrument het die vermoë om teen verskeie aanvalvektore te beskerm, ons sal elkeen kortliks in die onderstaande tabel verduidelik:

Tipe aanval Beskrywing Example
Inspuiting Inspuitingsaanvalle vind plaas wanneer onvertroude data na 'n tolk gestuur word as deel van 'n opdrag of navraag, wat die tolk mislei om onbedoelde opdragte uit te voer of toegang tot ongemagtigde data te verkry. SQL-inspuiting in 'n aanmeldvorm kan 'n aanvaller toelaat om verifikasie te omseil.
Brute Force Brute force-aanvalle behels die probeer van baie wagwoorde of wagwoordfrases met die hoop om uiteindelik korrek te raai deur stelselmatig alle moontlike wagwoorde na te gaan. Probeer verskeie wagwoordkombinasies op 'n aanmeldbladsy.
Unserialiseer Unserialisering-aanvalle vind plaas wanneer onvertroude data gedeserialiseer word, wat lei tot arbitrêre kode-uitvoering of ander uitbuiting. 'n Aanvaller wat kwaadwillige reeksvoorwerpe verskaf.
Inligting Inligtingsopenbaarmaking-aanvalle het ten doel om inligting oor die teikenstelsel in te samel om verdere aanvalle te fasiliteer. Ontgin 'n kwesbaarheid om sensitiewe konfigurasie te lees files.

Pad deurkruis

Padkruisaanvalle het ten doel om toegang te verkry files en dopgehou gestoor buite die web wortelgids deur veranderlikes wat verwys, te manipuleer files met "../" rye. Toegang tot /etc/passwd op 'n Unix-stelsel deur deur gidse te gaan.
Uitbuiting van kwesbaarhede Uitbuiting behels om voordeel te trektage van sagteware-kwesbaarhede om onbedoelde gedrag te veroorsaak of ongemagtigde toegang te verkry. Ontginning van 'n buffer-oorloop kwesbaarheid om arbitrêre kode uit te voer.
File Laai op File oplaai aanvalle behels die oplaai van kwaadwillige files na 'n bediener om arbitrêre kode of opdragte uit te voer. Laai 'n op web dopskrif om beheer oor die bediener te verkry.
Netwerk Protokol Monitering en opsporing van anomalieë in netwerkprotokolle om potensieel kwaadwillige verkeer te identifiseer. Ongewone gebruik van protokolle soos ICMP, ARP, ens.
DoS (Diensweiering) DoS-aanvalle het ten doel om 'n masjien of netwerkhulpbron onbeskikbaar te maak vir sy beoogde gebruikers deur dit te oorweldig met 'n vloed van internetverkeer. Stuur 'n groot volume versoeke aan 'n web bediener om sy hulpbronne uit te put.
Uitvissing Uitvissing behels om individue te mislei om vertroulike inligting deur middel van bedrieglike e-posse of webwerwe. 'n Vals e-pos wat blykbaar van 'n betroubare bron kom, wat gebruikers versoek om hul geloofsbriewe in te voer.
Tonnel Tonnelaanvalle behels die inkapseling van een tipe netwerkverkeer binne 'n ander om sekuriteitskontroles of brandmure te omseil. Gebruik HTTP-tonnel om nie-HTTP-verkeer deur 'n HTTP-verbinding te stuur.
IoT (Internet of Things) Monitering en opsporing van anomalieë in IoT-toestelle om potensiële aanvalle wat hierdie toestelle teiken, te voorkom. Ongewone kommunikasiepatrone van IoT-toestelle wat 'n moontlike kompromie aandui.
Trojaans Trojaanse perde is kwaadwillige programme wat gebruikers mislei van hul ware bedoeling, wat dikwels 'n agterdeur aan die aanvaller bied. 'n Oënskynlik onskadelike program wat 'n aanvaller toegang tot die stelsel gee wanneer dit uitgevoer word.
CoinMiner CoinMiners is kwaadwillige sagteware wat ontwerp is om cryptocurrency te myn met behulp van die besmette masjien se hulpbronne. 'n Versteekte mynskrip wat SVE/GPU-krag gebruik om kriptogeldeenhede te ontgin.
Wurm Wurms is selfreplisering van wanware wat oor netwerke versprei sonder dat menslike ingryping nodig is. 'n Wurm wat deur netwerkaandele versprei om verskeie masjiene te besmet.
Losprysware Ransomware enkripteer 'n slagoffer s'n files en eis 'n losprysbetaling om toegang tot die data te herstel. 'n Program wat enkripteer files en vertoon 'n losprysnota wat betaling in cryptocurrency eis.
APT (Advanced Persistent Threat) APT's is langdurige en geteikende kuberaanvalle waar 'n indringer toegang tot 'n netwerk verkry en vir 'n lang tydperk onopgemerk bly. 'n Gesofistikeerde aanval wat sensitiewe data van 'n spesifieke organisasie teiken.
Webdop Web skulpe is skrifte wat 'n web-gebaseerde koppelvlak vir aanvallers om opdragte uit te voer op 'n gekompromitteerde web bediener. 'n PHP-skrip opgelaai na 'n web bediener wat die aanvaller toelaat om dopopdragte uit te voer.
Hacking Tools Hacking-instrumente is sagteware wat ontwerp is om ongemagtigde toegang tot stelsels te vergemaklik. Gereedskap soos Metasploit of Mimikatz wat gebruik word vir penetrasietoetsing of kwaadwillige inbraak.

Ondersteunde toestelle

 Toestelmodel  Firmware benodig
 GCC6010W  1.0.1.7+
 GCC6010  1.0.1.7+
 GCC6011  1.0.1.7+

Benodig ondersteuning?
Kan jy nie die antwoord kry waarna jy soek nie? Moenie bekommerd wees nie ons is hier om te help!

Dokumente / Hulpbronne

GRANDSTREAM GCC6000-reeks inbraakdeteksie UC Plus-netwerkkonvergensie-oplossings [pdf] Gebruikersgids
GCC6000, GCC6000-reeks, GCC6000-reeks indringingsopsporing UC Plus-netwerkkonvergensie-oplossings, indringingopsporing UC Plus-netwerkkonvergensie-oplossings, opsporing UC Plus-netwerkkonvergensie-oplossings, netwerkkonvergensie-oplossings, oplossings

Verwysings

Los 'n opmerking

Jou e-posadres sal nie gepubliseer word nie. Vereiste velde is gemerk *