GRANDSTREAM GCC6000 Series Intrusion Detection UC Plus Networking Convergence Solutions
Mga Detalye sa Produkto
- Brand: Grandstream Networks, Inc.
- Serye sa Produkto: GCC6000 Series
- Mga Feature: IDS (Intrusion Detection System) ug IPS (Intrusion Prevention System)
Mga Instruksyon sa Paggamit sa Produkto
Pasiuna sa IDS ug IPS
Ang GCC convergence device adunay mga IDS ug IPS alang sa mga katuyoan sa seguridad. Passively nga gimonitor sa IDS ang trapiko ug gipaalerto ang mga tagdumala sa posibleng mga hulga, samtang ang IPS nagpugong dayon sa makadaot nga mga kalihokan.
Paglikay sa SQL Injection Attacks
Ang mga pag-atake sa SQL injection nagtumong sa pagsal-ot sa malisyoso nga code sa mga pahayag sa SQL aron makuha ang dili awtorisado nga impormasyon o makadaot sa database. Sunda kini nga mga lakang aron malikayan ang ingon nga mga pag-atake:
- Pagdala ngadto sa Firewall Module > Intrusion Prevention > Signature Library.
- Pag-klik sa icon sa pag-update aron masiguro nga ang Impormasyon sa Signature Library kay nabag-o.
- Ibutang ang mode sa Notify & Block sa Firewall Module > Intrusion Prevention > IDS/IPS.
- Pagpili og Level sa Proteksyon sa Seguridad (Low, Medium, High, Extremely High, o Custom) base sa imong mga panginahanglan.
- I-configure ang Security Protection Level sumala sa imong gusto.
Mga Log sa Seguridad sa IDS/IPS
Human ma-configure ang mga setting, ang bisan unsang pagsulay nga pag-atake sa SQL injection ma-monitor ug babagan sa GCC device. Ang katugbang nga kasayuran ipakita sa mga log sa seguridad.
Kanunay nga Gipangutana nga mga Pangutana (FAQ)
P: Unsa ka sagad gi-update ang database sa hulga?
A: Ang database sa hulga kanunay ug awtomatiko nga gi-update sa GCC depende sa gipalit nga plano. Ang mga pag-update mahimong ma-iskedyul kada semana o sa usa ka piho nga petsa/oras.
P: Unsang mga matang sa mga pag-atake ang gimonitor sa matag Security Protection Level?
A: Nagkalainlain nga lebel sa proteksyon (Low, Medium, High, Extremely High, Custom) monitor ug babagan ang lainlaing mga pag-atake sama sa Injection, Brute Force, Path Traversal, DoS, Trojan, Webkabhang, Pagpahimulos sa Vulnerability, File Pag-upload, Mga Tool sa Pag-hack, ug Phishing.
Pasiuna
Ang GCC convergence device nasangkapan sa duha ka nag-unang importante nga security features nga mao ang IDS (Intrusion detection System) ug IPS (Intrusion Prevention System), ang matag usa nagsilbi sa usa ka piho nga katuyoan sa aktibong pagmonitor ug pagpugong sa malisyosong mga kalihokan pinaagi sa pag-ila ug pagbabag sa nagkalain-laing matang ug lebel sa hulga sa tinuod nga panahon.
- Intrusion Detection Systems (IDS): pasibo nga pagmonitor sa trapiko ug pagalerto sa mga tigdumala sa posibleng mga hulga nga walay direktang interbensyon.
- Intrusion Prevention Systems (IPS): intercept dayon ang makadaot nga mga kalihokan.
Niini nga giya, atong i-configure ang intrusion detection ug prevention protection batok sa usa ka komon nga matang sa web mga pag-atake nga nailhan nga SQL injection.
Paglikay sa mga pag-atake gamit ang IDS/IPS
Ang pag-atake sa SQL injection, usa ka matang sa pag-atake nga gitudlo aron ibutang ang malisyoso nga code sa mga pahayag sa SQL, sa katuyoan nga makuha ang dili awtorisado nga impormasyon gikan sa web database sa server, o bungkaga ang database pinaagi sa pagsulod sa makadaot nga sugo o input.
Palihug sunda ang mga lakang sa ubos aron malikayan ang pag-atake sa injection:
- Pagdala ngadto sa Firewall Module → Intrusion Prevention → Signature Library.
- I-klik ang icon
- aron masiguro nga ang Impormasyon sa Signature Library kay updated.
Nota
- Ang database sa hulga kanunay ug awtomatiko nga gi-update sa GCC depende sa gipalit nga plano.
- Ang agwat sa pag-update mahimong ma-iskedyul nga ma-trigger matag semana, o sa usa ka hingpit nga petsa/oras.
Pagdala ngadto sa Firewall Module → Intrusion Prevention → IDS/IPS.
I-set ang mode sa Notify & Block, kini mag-monitor sa bisan unsang kadudahang aksyon ug i-save kini sa security log, babagan usab niini ang tinubdan sa pag-atake.
Pilia ang Security Protection Level, lainlain nga lebel sa proteksyon ang gisuportahan:
- Ubos: Kung ang proteksyon gibutang sa "Ubos", ang mosunod nga mga pag-atake pagabantayan ug/o babagan: Injection, Brute Force, Path Traversal, DoS, Trojan, Webkabhang.
- Medium: Kung ang proteksyon gitakda sa "Medium", ang mosunod nga mga pag-atake pagabantayan ug/o babagan: Injection, Brute Force, Path Traversal, DoS, Trojan, Webkabhang, Pagpahimulos sa Vulnerability, File Pag-upload, Mga Tool sa Pag-hack, Phishing.
- Taas: Kung ang proteksyon gibutang sa "Taas", ang mosunod nga mga pag-atake pagabantayan ug/o babagan: Injection, Brute Force, Path Traversal, DoS, Trojan, Webkabhang, Pagpahimulos sa Vulnerability, File Pag-upload, Mga Tool sa Pag-hack, Phishing.
- Labing Taas: Ang tanan nga mga vector sa pag-atake ma-block.
- Custom: ang custom nga lebel sa proteksyon nagtugot sa user sa pagpili lamang sa piho nga mga matang sa mga pag-atake nga mamatikdan ug babagan sa GCC device, palihog tan-awa ang [Attack Types Definitions] nga seksyon alang sa dugang nga impormasyon, among ibutang ang Security Protection Level ngadto sa Custom.
Sa higayon nga mapahimutang na ang configuration, Kung ang usa ka tig-atake mosulay sa paglunsad og SQL injection, kini pagabantayan ug babagan sa GCC device, ug ang katugbang nga impormasyon sa aksyon ipakita sa mga security log sama sa gipakita sa ubos:
Sa view dugang nga impormasyon sa matag log, mahimo nimong i-klik ang icon nga katumbas sa log entry:
Mga Kahulugan sa Mga Uri sa Pag-atake
Ang himan sa IDS/IPS adunay katakus sa pagpanalipod batok sa lainlaing mga vector sa pag-atake, among ipasabut sa daklit ang matag usa niini sa lamesa sa ubos:
Uri sa Pag-atake | Deskripsyon | Example |
Pag-injection | Ang mga pag-atake sa injection mahitabo kung ang dili kasaligan nga datos ipadala sa usa ka tighubad isip bahin sa usa ka mando o pangutana, paglimbong sa tighubad sa pagpatuman sa wala tuyoa nga mga sugo o pag-access sa dili awtorisado nga datos. | Ang SQL Injection sa usa ka porma sa pag-login makatugot sa usa ka tig-atake sa paglaktaw sa pag-authenticate. |
Brute Force | Ang mga pag-atake sa brute force naglakip sa pagsulay sa daghang mga password o mga passphrase uban ang paglaum nga sa katapusan makatag-an sa husto pinaagi sa sistematikong pagsusi sa tanan nga posible nga mga password. | Pagsulay sa daghang mga kombinasyon sa password sa usa ka panid sa pag-login. |
I-unserialize | Ang mga pag-atake sa unserialization mahitabo kung ang dili kasaligan nga datos ma-deserialize, nga mosangpot sa arbitraryong pagpatuman sa code o uban pang mga pagpahimulos. | Usa ka tig-atake nga naghatag ug malisyosong serialized nga mga butang. |
Impormasyon | Ang mga pag-atake sa pagbutyag sa impormasyon nagtumong sa pagtigom og impormasyon mahitungod sa target nga sistema aron mapadali ang dugang nga pag-atake. | Gipahimuslan ang pagkahuyang sa pagbasa sa sensitibo nga pagsumpo files. |
Path Traversal |
Ang mga pag-atake sa agianan sa agianan nagtumong sa pag-access files ug mga direktoryo nga gitipigan sa gawas sa web root folder pinaagi sa pagmaniobra sa mga variable nga nag-refer files nga adunay "../" nga mga han-ay. | Pag-access sa /etc/passwd sa usa ka Unix nga sistema pinaagi sa pagtabok sa mga direktoryo. |
Pagpahimulos sa mga Pagkahuyang | Ang pagpahimulos naglakip sa pagkuha sa advantage sa mga kahuyangan sa software nga mahimong hinungdan sa wala tuyoa nga kinaiya o makaangkon og dili awtorisadong pag-access. | Pagpahimulos sa usa ka buffer overflow vulnerability aron ipatuman ang arbitraryong code. |
File Pag-upload | File Ang mga pag-atake sa pag-upload naglakip sa pag-upload og malisyoso files sa usa ka server aron ipatuman ang arbitraryong code o mga sugo. | Pag-upload a web shell script aron makontrol ang server. |
Network Protokol | Pag-monitor ug pag-detect sa mga anomaliya sa mga protocol sa network aron mailhan ang posibleng makadaot nga trapiko c. | Dili kasagaran nga paggamit sa mga protocol sama sa ICMP, ARP, ug uban pa. |
DoS (Pagdumili sa Serbisyo) | Ang mga pag-atake sa DoS nagtumong sa paghimo sa usa ka makina o kahinguhaan sa network nga dili magamit sa mga gituyo nga tiggamit niini pinaagi sa pagpabug-at niini sa pagbaha sa trapiko sa internet c. | Pagpadala ug taas nga gidaghanon sa mga hangyo sa a web server aron mahurot ang mga kahinguhaan niini. |
Phishing | Ang phishing naglakip sa paglimbong sa mga indibidwal sa pagbutyag sa kompidensyal nga impormasyon pinaagi sa malimbongon nga mga email o webmga site. | Usa ka peke nga email nga makita nga gikan sa usa ka kasaligan nga gigikanan, nga nag-aghat sa mga tiggamit sa pagsulod sa ilang mga kredensyal. |
Tunnel | Ang mga pag-atake sa tunneling naglakip sa pag-encapsulate sa usa ka matang sa trapiko sa network sulod sa lain aron malaktawan ang mga kontrol sa seguridad o mga firewall. | Paggamit sa HTTP tunneling aron ipadala ang non-HTTP traffic pinaagi sa HTTP connection. |
IoT (Internet sa mga Butang) | Pag-monitor ug pag-detect sa mga anomaliya sa IoT nga mga aparato aron mapugngan ang mga potensyal nga pag-atake nga gipunting kini nga mga aparato. | Talagsaon nga mga sumbanan sa komunikasyon gikan sa mga aparato sa IoT nga nagpaila sa usa ka posible nga pagkompromiso. |
Trojan | Ang mga trojan horse kay malisyoso nga mga programa nga nagpahisalaag sa mga tiggamit sa ilang tinuod nga katuyoan, nga kasagaran naghatag ug backdoor sa tig-atake. | Usa ka daw dili makadaot nga programa nga naghatag sa usa ka tig-atake og access sa sistema kung gipatuman. |
CoinMiner | Ang CoinMiners kay malisyoso nga software nga gidesinyo sa pagmina sa cryptocurrency gamit ang resources sa nataptan nga makina. | Usa ka tinago nga script sa pagmina nga naggamit sa gahum sa CPU/GPU sa pagmina sa cryptocurrency. |
Ulod | Ang mga ulod mao ang self-replicating malware nga mikaylap sa mga network nga wala kinahanglana ang interbensyon sa tawo. | Usa ka ulod nga mikaylap pinaagi sa mga bahin sa network aron makahawa sa daghang mga makina. |
Ransomware | Ang Ransomware nag-encrypt sa usa ka biktima files ug nangayo ug bayad sa lukat aron mabalik ang pag-access sa datos. | Usa ka programa nga nag-encrypt files ug nagpakita sa usa ka ransom note nga nangayo og bayad sa cryptocurrency. |
APT (Advanced Persistent Threat) | Ang mga APT dugay ug gipuntirya nga cyberattacks diin ang usa ka manunulong makaangkon og access sa usa ka network ug nagpabilin nga wala mamatikdi sulod sa taas nga panahon. | Usa ka sopistikado nga pag-atake nga nagpunting sa sensitibo nga datos sa usa ka piho nga organisasyon. |
Webkabhang | Web Ang mga kabhang mao ang mga script nga naghatag a web-based nga interface alang sa mga tig-atake sa pagpatuman sa mga sugo sa usa ka nakompromiso web server. | Usa ka PHP script nga gi-upload sa a web server nga nagtugot sa tig-atake sa pagpadagan sa mga sugo sa shell. |
Mga Himan sa Pag-hack | Ang mga himan sa pag-hack kay software nga gidisenyo aron mapadali ang dili awtorisado nga pag-access sa mga sistema. | Ang mga himan sama sa Metasploit o Mimikatz nga gigamit alang sa pagsulay sa pagsulod o makadaot nga pag-hack. |
Gisuportahan nga mga Device
Modelo sa Device | Gikinahanglan ang Firmware |
GCC6010W | 1.0.1.7+ |
GCC6010 | 1.0.1.7+ |
GCC6011 | 1.0.1.7+ |
Nagkinahanglan og Suporta?
Dili makit-an ang tubag nga imong gipangita? Ayaw kabalaka ania kami aron makatabang!
Mga Dokumento / Mga Kapanguhaan
![]() |
GRANDSTREAM GCC6000 Series Intrusion Detection UC Plus Networking Convergence Solutions [pdf] Giya sa Gumagamit GCC6000, GCC6000 Series, GCC6000 Series Intrusion Detection UC Plus Networking Convergence Solutions, Intrusion Detection UC Plus Networking Convergence Solutions, Detection UC Plus Networking Convergence Solutions, Networking Convergence Solutions, Solutions |