GRANDSTREAM GCC6000 Series Intrusion Detection UC Plus Şəbəkə Konvergensiya Həlləri
Məhsulun spesifikasiyası
- Brend: Grandstream Networks, Inc.
- Məhsul seriyası: GCC6000 seriyası
- Xüsusiyyətlər: IDS (Intrusion Detection System) və IPS (Intrusion Prevention System)
Məhsuldan İstifadə Təlimatları
IDS və IPS-ə giriş
GCC konvergensiya cihazı təhlükəsizlik məqsədləri üçün IDS və IPS ilə təchiz edilmişdir. IDS passiv şəkildə trafikə nəzarət edir və administratorları potensial təhlükələr barədə xəbərdar edir, IPS isə zərərli fəaliyyətləri dərhal dayandırır.
SQL injection hücumlarının qarşısının alınması
SQL injection hücumları icazəsiz məlumatları əldə etmək və ya verilənlər bazasına zərər vermək üçün SQL ifadələrinə zərərli kodu daxil etmək məqsədi daşıyır. Bu cür hücumların qarşısını almaq üçün bu addımları yerinə yetirin:
- Firewall Modulu > Hücumun qarşısının alınması > İmza Kitabxanasına keçin.
- İmza Kitabxanası Məlumatının güncəl olmasını təmin etmək üçün yeniləmə ikonasına klikləyin.
- Firewall Module > Intrusion Prevention > IDS/IPS-də Xəbərdarlıq və Bloklama rejimini təyin edin.
- Ehtiyaclarınıza əsasən Təhlükəsizlik Qoruma Səviyyəsini (Aşağı, Orta, Yüksək, Çox Yüksək və ya Xüsusi) seçin.
- Tercihlərinizə uyğun olaraq Təhlükəsizlik Qoruma Səviyyəsini konfiqurasiya edin.
IDS/IPS Təhlükəsizlik Qeydləri
Parametrləri konfiqurasiya etdikdən sonra hər hansı cəhd edilmiş SQL inyeksiya hücumuna nəzarət ediləcək və GCC cihazı tərəfindən bloklanacaq. Müvafiq məlumatlar təhlükəsizlik qeydlərində göstərilir.
Tez-tez verilən suallar (FAQ)
S: Təhdid bazası nə qədər tez-tez yenilənir?
A: Təhlükə verilənlər bazası satın alınan plandan asılı olaraq GCC tərəfindən müntəzəm və avtomatik yenilənir. Yeniləmələr həftəlik və ya müəyyən bir tarix/saatda planlaşdırıla bilər.
S: Hər bir Təhlükəsizlik Mühafizəsi Səviyyəsində hansı növ hücumlara nəzarət edilir?
A: Müxtəlif qorunma səviyyələri (Aşağı, Orta, Yüksək, Çox Yüksək, Xüsusi) Injection, Brute Force, Path Traversal, DoS, Trojan, Webqabıq, Zəiflikdən İstismar, File Yükləmə, Hacking Alətləri və Fişinq.
Giriş
GCC konvergensiya cihazı IDS (Intrusion aşkarlama sistemi) və IPS (Intrusion Prevention System) olan iki əsas təhlükəsizlik xüsusiyyəti ilə təchiz edilmişdir, hər biri müxtəlif növ və səviyyələrdə zərərli fəaliyyətləri müəyyən etmək və bloklamaqla zərərli fəaliyyətləri fəal şəkildə izləmək və qarşısını almaq üçün xüsusi məqsədə xidmət edir. real vaxtda təhlükə.
- Intrusion Detection Systems (IDS): passiv şəkildə trafikə nəzarət edir və birbaşa müdaxilə etmədən administratorları potensial təhlükələr barədə xəbərdar edir.
- Müdaxilənin qarşısının alınması sistemləri (IPS): zərərli fəaliyyətləri dərhal dayandırın.
Bu təlimatda biz bir ümumi növə qarşı müdaxilənin aşkarlanması və qarşısının alınması mühafizəsini konfiqurasiya edəcəyik web SQL enjeksiyonları kimi tanınan hücumlar.
IDS/IPS istifadə edərək hücumların qarşısının alınması
SQL injection hücumu, icazəsiz məlumatları əldə etmək məqsədi ilə SQL ifadələrində zərərli kodu yerləşdirmək üçün nəzərdə tutulmuş hücum növüdür. web serverin verilənlər bazası və ya zərərli bir əmr və ya giriş daxil edərək verilənlər bazasını pozur.
Enjeksiyon hücumunun qarşısını almaq üçün aşağıdakı addımları yerinə yetirin:
- Firewall Modulu → İntrusiyanın qarşısının alınması → İmza Kitabxanasına keçin.
- Simgeyə klikləyin
- İmza Kitabxanası Məlumatının yeni olduğundan əmin olmaq.
Qeyd
- Təhlükə verilənlər bazası satın alınan plandan asılı olaraq GCC tərəfindən müntəzəm və avtomatik yenilənir.
- Yeniləmə intervalının ya həftəlik, ya da mütləq tarix/vaxtda işə salınması planlaşdırıla bilər.
Firewall Modulu → İntrusiyanın qarşısının alınması → IDS/IPS bölməsinə keçin.
Rejimi Xəbərdarlıq və Blok kimi təyin edin, bu, hər hansı şübhəli hərəkətə nəzarət edəcək və onu təhlükəsizlik jurnalında saxlayacaq, həmçinin hücumun mənbəyini bloklayacaq.
Təhlükəsizlik Qoruma Səviyyəsini seçin, müxtəlif qorunma səviyyələri dəstəklənir:
- Aşağı: Qoruma “Aşağı” olaraq təyin edildikdə, aşağıdakı hücumlar izləniləcək və/yaxud bloklanacaq: Injection, Brute Force, Path Traversal, DoS, Trojan, Webqabıq.
- Orta: Qoruma “Orta” olaraq təyin edildikdə, aşağıdakı hücumlar izləniləcək və/yaxud bloklanacaq: Injection, Brute Force, Path Traversal, DoS, Trojan, Webqabıq, Zəiflikdən İstismar, File Yükləmə, Hacking Alətləri, Fişinq.
- Yüksək: Qoruma “Yüksək” olaraq təyin edildikdə, aşağıdakı hücumlar izləniləcək və/yaxud bloklanacaq: Injection, Brute Force, Path Traversal, DoS, Trojan, Webqabıq, Zəiflikdən İstismar, File Yükləmə, Hacking Alətləri, Fişinq.
- Həddindən artıq yüksək: Bütün hücum vektorları bloklanacaq.
- Fərdi: fərdi qorunma səviyyəsi istifadəçiyə yalnız GCC cihazı tərəfindən aşkarlanacaq və bloklanacaq xüsusi hücum növlərini seçməyə imkan verir, lütfən, əlavə məlumat üçün [Hücum növlərinin tərifləri] bölməsinə baxın, biz təhlükəsizlik Qoruma Səviyyəsini Fərdi olaraq təyin edəcəyik.
Konfiqurasiya qurulduqdan sonra, təcavüzkar SQL inyeksiyasını işə salmağa cəhd edərsə, o, GCC cihazı tərəfindən izləniləcək və bloklanacaq və müvafiq fəaliyyət məlumatı aşağıda göstərildiyi kimi təhlükəsizlik qeydlərində göstəriləcək:
Kimə view hər bir jurnal haqqında daha çox məlumat əldə etmək üçün jurnal girişinə uyğun olan işarəni vura bilərsiniz:
Hücum növlərinin tərifləri
IDS/IPS aləti müxtəlif hücum vektorlarından qorunmaq qabiliyyətinə malikdir, biz onların hər birini aşağıdakı cədvəldə qısaca izah edəcəyik:
Hücum növü | Təsvir | Example |
Enjeksiyon | İnyeksiya hücumları, etibarsız məlumatların tərcüməçiyə əmr və ya sorğunun bir hissəsi kimi göndərildikdə, tərcüməçini nəzərdə tutulmayan əmrləri yerinə yetirməkdə və ya icazəsiz məlumatlara daxil olmaqda aldatdıqda baş verir. | Giriş formasında SQL Enjeksiyonu təcavüzkarın autentifikasiyadan yan keçməsinə imkan verə bilər. |
Brute Force | Kobud güc hücumları, bütün mümkün parolları sistematik olaraq yoxlayaraq, nəticədə düzgün təxmin etmək ümidi ilə bir çox parol və ya parol ifadəsini sınamağı əhatə edir. | Giriş səhifəsində birdən çox parol kombinasiyası cəhdi. |
Seriyadan çıxarın | Seriyadan çıxarma hücumları etibarsız verilənlər seriyadan çıxarıldıqda baş verir və bu, ixtiyari kodun icrasına və ya digər istismarlara səbəb olur. | Zərərli seriallaşdırılmış obyektləri təmin edən təcavüzkar. |
Məlumat | Məlumatların açıqlanması hücumları gələcək hücumları asanlaşdırmaq üçün hədəf sistem haqqında məlumat toplamaq məqsədi daşıyır. | Həssas konfiqurasiyanı oxumaq üçün zəiflikdən istifadə files. |
Yol keçidi |
Yoldan keçən hücumlar daxil olmaq məqsədi daşıyır files və xaricində saxlanılan qovluqlar web istinad edən dəyişənləri manipulyasiya etməklə kök qovluğu files “../” ardıcıllığı ilə. | Kataloqları keçməklə Unix sistemində /etc/passwd-ə daxil olmaq. |
Zəifliklərdən İstismar | İstismar avans götürməyi nəzərdə tuturtagİstenmeyen davranışa səbəb olmaq və ya icazəsiz giriş əldə etmək üçün proqram təminatı zəiflikləri. | İxtiyari kodu icra etmək üçün bufer daşması zəifliyindən istifadə. |
File Yüklə | File yükləmə hücumları zərərli yükləmələri əhatə edir files ixtiyari kod və ya əmrləri yerinə yetirmək üçün serverə. | Yüklənir a web server üzərində nəzarəti əldə etmək üçün shell skripti. |
Şəbəkə Protokol | Potensial zərərli trafiki müəyyən etmək üçün şəbəkə protokollarında anomaliyaların monitorinqi və aşkarlanması c. | ICMP, ARP və s. kimi protokolların qeyri-adi istifadəsi. |
DoS (Xidmətdən imtina) | DoS hücumları maşın və ya şəbəkə resursunu internet trafikinin daşqınları ilə dolduraraq nəzərdə tutulan istifadəçilər üçün əlçatmaz etmək məqsədi daşıyır. | a-a yüksək həcmli sorğuların göndərilməsi web resurslarını tükəndirmək üçün server. |
Fişinq | Fişinq aldadıcı e-poçt və ya vasitəsilə məxfi məlumatı yaymaq üçün fərdləri aldatmağı əhatə edir websaytlar. | Etibarlı mənbədən görünən saxta e-poçt, istifadəçiləri etimadnamələrini daxil etməyə sövq edir. |
Tunel | Tunel hücumları təhlükəsizlik nəzarətlərini və ya firewallları keçmək üçün bir növ şəbəkə trafikinin digəri daxilində əhatə olunmasını nəzərdə tutur. | HTTP bağlantısı vasitəsilə qeyri-HTTP trafikini göndərmək üçün HTTP tunelindən istifadə. |
IoT (Əşyaların İnterneti) | Bu cihazları hədəf alan potensial hücumların qarşısını almaq üçün IoT cihazlarında anomaliyaların monitorinqi və aşkarlanması. | IoT cihazlarından qeyri-adi ünsiyyət nümunələri mümkün kompromisləri göstərir. |
Trojan | Trojan atları, istifadəçiləri əsl niyyətləri barədə çaşdıran, tez-tez təcavüzkarın arxa qapısını təmin edən zərərli proqramlardır. | Təcavüzkarlara icra edildikdə sistemə giriş imkanı verən zahirən zərərsiz proqram. |
CoinMiner | CoinMiners, yoluxmuş maşının resurslarından istifadə edərək kriptovalyuta əldə etmək üçün nəzərdə tutulmuş zərərli proqramdır. | Kriptovalyutanı çıxarmaq üçün CPU/GPU gücündən istifadə edən gizli mədən skripti. |
qurd | Qurdlar insan müdaxiləsinə ehtiyac olmadan şəbəkələr arasında yayılan özünü təkrarlayan zərərli proqramlardır. | Birdən çox maşını yoluxdurmaq üçün şəbəkə paylaşımları vasitəsilə yayılan bir qurd. |
Ransomware | Ransomware qurbanı şifrələyir files və məlumatlara girişi bərpa etmək üçün fidyə ödənişi tələb edir. | Şifrələyən proqram files və kriptovalyutada ödəniş tələb edən fidyə qeydini göstərir. |
APT (Qabaqcıl Davamlı Təhdid) | APT-lər, təcavüzkarın şəbəkəyə giriş əldə etdiyi və uzun müddət aşkar edilmədiyi uzunmüddətli və hədəflənmiş kiberhücumlardır. | Müəyyən bir təşkilatın həssas məlumatlarını hədəf alan mürəkkəb hücum. |
Webqabıq | Web qabıqlar a təmin edən skriptlərdir webTəcavüzkarların əmrləri yerinə yetirmək üçün əsaslı interfeys web server. | a-a yüklənmiş PHP skripti web təcavüzkarın qabıq əmrlərini yerinə yetirməsinə imkan verən server. |
Hacking Alətləri | Hacking alətləri sistemlərə icazəsiz girişi asanlaşdırmaq üçün nəzərdə tutulmuş proqramlardır. | Metasploit və ya Mimikatz kimi alətlər nüfuz sınağı və ya zərərli hakerlik üçün istifadə olunur. |
Dəstəklənən Cihazlar
Cihaz Modeli | Firmware Tələb olunur |
GCC6010W | 1.0.1.7+ |
GCC6010 | 1.0.1.7+ |
GCC6011 | 1.0.1.7+ |
Dəstək lazımdır?
Axtardığınız cavabı tapa bilmirsiniz? Narahat olmayın, biz kömək etmək üçün buradayıq!
Sənədlər / Resurslar
![]() |
GRANDSTREAM GCC6000 Series Intrusion Detection UC Plus Şəbəkə Konvergensiya Həlləri [pdf] İstifadəçi təlimatı GCC6000, GCC6000 Series, GCC6000 Series Intrusion Detection UC Plus Networking Convergence Solutions, Intrusion Detection UC Plus Networking Convergence Solutions, Detection UC Plus Networking Convergence Solutions, Networking Convergence Solutions, Solutions |