ការរកឃើញការឈ្លានពានស៊េរី GRANDSTREAM GCC6000 UC Plus ដំណោះស្រាយការបញ្ចូលគ្នានៃបណ្តាញ
លក្ខណៈបច្ចេកទេសផលិតផល
- ម៉ាក៖ Grandstream Networks, Inc.
- ស៊េរីផលិតផល៖ GCC6000 Series
- លក្ខណៈពិសេស៖ ប្រព័ន្ធការពារការឈ្លានពាន (IDS) និង IPS (ប្រព័ន្ធការពារការឈ្លានពាន)
ការណែនាំអំពីការប្រើប្រាស់ផលិតផល
ការណែនាំអំពី IDS និង IPS
ឧបករណ៍បំប្លែង GCC ត្រូវបានបំពាក់ដោយ IDS និង IPS សម្រាប់គោលបំណងសុវត្ថិភាព។ IDS ត្រួតពិនិត្យចរាចរណ៍ដោយអសកម្ម និងជូនដំណឹងដល់អ្នកគ្រប់គ្រងអំពីការគំរាមកំហែងដែលអាចកើតមាន ខណៈដែល IPS ស្ទាក់ចាប់សកម្មភាពបង្កគ្រោះថ្នាក់ភ្លាមៗ។
ការការពារការវាយប្រហារ SQL Injection
ការវាយប្រហារ SQL injection មានគោលបំណងបញ្ចូលកូដព្យាបាទទៅក្នុងសេចក្តីថ្លែងការណ៍ SQL ដើម្បីទាញយកព័ត៌មានដែលគ្មានការអនុញ្ញាត ឬធ្វើឱ្យប៉ះពាល់ដល់មូលដ្ឋានទិន្នន័យ។ អនុវត្តតាមជំហានទាំងនេះដើម្បីការពារការវាយប្រហារបែបនេះ៖
- រុករកទៅម៉ូឌុលជញ្ជាំងភ្លើង > ការការពារការឈ្លានពាន > បណ្ណាល័យហត្ថលេខា។
- ចុចលើរូបតំណាងអាប់ដេត ដើម្បីធានាថាព័ត៌មានបណ្ណាល័យហត្ថលេខាគឺទាន់សម័យ។
- កំណត់របៀបជូនដំណឹង និងទប់ស្កាត់នៅក្នុងម៉ូឌុលជញ្ជាំងភ្លើង > ការការពារការឈ្លានពាន > IDS/IPS ។
- ជ្រើសរើសកម្រិតការពារសុវត្ថិភាព (ទាប មធ្យម ខ្ពស់ ខ្ពស់ខ្លាំង ឬផ្ទាល់ខ្លួន) ដោយផ្អែកលើតម្រូវការរបស់អ្នក។
- កំណត់រចនាសម្ព័ន្ធកម្រិតការពារសុវត្ថិភាពតាមចំណូលចិត្តរបស់អ្នក។
កំណត់ហេតុសុវត្ថិភាព IDS/IPS
បន្ទាប់ពីកំណត់រចនាសម្ព័ន្ធការកំណត់ ការប៉ុនប៉ងវាយប្រហារ SQL ណាមួយនឹងត្រូវបានត្រួតពិនិត្យ និងរារាំងដោយឧបករណ៍ GCC ។ ព័ត៌មានដែលត្រូវគ្នានឹងត្រូវបានបង្ហាញនៅក្នុងកំណត់ហេតុសុវត្ថិភាព។
សំណួរដែលសួរញឹកញាប់ (FAQ)
សំណួរ៖ តើមូលដ្ឋានទិន្នន័យគំរាមកំហែងត្រូវបានធ្វើបច្ចុប្បន្នភាពញឹកញាប់ប៉ុណ្ណា?
ចម្លើយ៖ មូលដ្ឋានទិន្នន័យគំរាមកំហែងត្រូវបានធ្វើបច្ចុប្បន្នភាពជាទៀងទាត់ និងដោយស្វ័យប្រវត្តិដោយ GCC អាស្រ័យលើគម្រោងដែលបានទិញ។ ការធ្វើបច្ចុប្បន្នភាពអាចត្រូវបានកំណត់ពេលប្រចាំសប្តាហ៍ ឬនៅកាលបរិច្ឆេទ/ពេលវេលាជាក់លាក់។
សំណួរ៖ តើការវាយប្រហារប្រភេទណាខ្លះត្រូវបានត្រួតពិនិត្យក្នុងកម្រិតការពារសុវត្ថិភាពនីមួយៗ?
ចម្លើយ៖ កម្រិតការពារផ្សេងៗគ្នា (ទាប មធ្យម ខ្ពស់ ខ្ពស់ខ្លាំង ផ្ទាល់ខ្លួន) ត្រួតពិនិត្យ និងទប់ស្កាត់ការវាយប្រហារផ្សេងៗដូចជា ការចាក់, កម្លាំង Brute, ផ្លូវឆ្លងកាត់, DoS, Trojan, Webសែល, ការកេងប្រវ័ញ្ចភាពងាយរងគ្រោះ, File បង្ហោះ ឧបករណ៍លួចចូល និងការបន្លំ។
សេចក្តីផ្តើម
ឧបករណ៍បំប្លែង GCC ភ្ជាប់មកជាមួយមុខងារសុវត្ថិភាពសំខាន់ៗចំនួនពីរគឺ IDS (Intrusion detection System) និង IPS (Intrusion Prevention System) ដែលនីមួយៗបម្រើគោលបំណងជាក់លាក់មួយដើម្បីតាមដានយ៉ាងសកម្ម និងទប់ស្កាត់សកម្មភាពព្យាបាទ ដោយកំណត់អត្តសញ្ញាណ និងទប់ស្កាត់ប្រភេទ និងកម្រិតផ្សេងៗនៃ ការគំរាមកំហែងក្នុងពេលវេលាជាក់ស្តែង។
- ប្រព័ន្ធរកឃើញការឈ្លានពាន (IDS)៖ ត្រួតពិនិត្យចរាចរណ៍ និងជូនដំណឹងដល់អ្នកគ្រប់គ្រងអំពីការគំរាមកំហែងដែលអាចកើតមានដោយមិនមានអន្តរាគមន៍ដោយផ្ទាល់។
- ប្រព័ន្ធការពារការឈ្លានពាន (IPS)៖ ស្ទាក់ចាប់សកម្មភាពបង្កគ្រោះថ្នាក់ភ្លាមៗ។
នៅក្នុងការណែនាំនេះ យើងនឹងកំណត់រចនាសម្ព័ន្ធការរកឃើញការឈ្លានពាន និងការការពារប្រឆាំងនឹងប្រភេទទូទៅមួយ។ web ការវាយប្រហារដែលគេស្គាល់ថាជាការចាក់ SQL ។
ការការពារការវាយប្រហារដោយប្រើ IDS/IPS
ការវាយប្រហារ SQL injection គឺជាប្រភេទនៃការវាយប្រហារដែលត្រូវបានកំណត់ដើម្បីដាក់កូដព្យាបាទនៅក្នុងសេចក្តីថ្លែងការ SQL ក្នុងគោលដៅទាញយកព័ត៌មានដែលគ្មានការអនុញ្ញាតពី web មូលដ្ឋានទិន្នន័យរបស់ម៉ាស៊ីនមេ ឬបំបែកមូលដ្ឋានទិន្នន័យដោយបញ្ចូលពាក្យបញ្ជា ឬបញ្ចូលដែលមានគ្រោះថ្នាក់។
សូមអនុវត្តតាមជំហានខាងក្រោមដើម្បីការពារការវាយប្រហារដោយការចាក់ថ្នាំ៖
- ចូលទៅកាន់ Firewall Module → Intrusion Prevention → Signature Library។
- ចុចលើរូបតំណាង
- ដើម្បីប្រាកដថាព័ត៌មានបណ្ណាល័យហត្ថលេខាគឺទាន់សម័យ។
ចំណាំ
- មូលដ្ឋានទិន្នន័យគំរាមកំហែងត្រូវបានធ្វើបច្ចុប្បន្នភាពជាទៀងទាត់ និងដោយស្វ័យប្រវត្តិដោយ GCC អាស្រ័យលើផែនការដែលបានទិញ។
- ចន្លោះពេលនៃការអាប់ដេតអាចត្រូវបានកំណត់ពេលឱ្យដំណើរការជារៀងរាល់សប្តាហ៍ ឬតាមកាលបរិច្ឆេទ/ពេលវេលាដាច់ខាត។
ចូលទៅកាន់ Firewall Module → Intrusion Prevention → IDS/IPS។
កំណត់របៀបទៅ Notify & Block វានឹងត្រួតពិនិត្យសកម្មភាពគួរឱ្យសង្ស័យណាមួយ ហើយរក្សាទុកវាក្នុងកំណត់ហេតុសុវត្ថិភាព វានឹងរារាំងប្រភពនៃការវាយប្រហារផងដែរ។
ជ្រើសរើសកម្រិតការពារសុវត្ថិភាព កម្រិតការពារផ្សេងៗគ្នាត្រូវបានគាំទ្រ៖
- កម្រិតទាប៖ នៅពេលដែលការការពារត្រូវបានកំណត់ទៅ “ទាប” ការវាយប្រហារខាងក្រោមនឹងត្រូវបានត្រួតពិនិត្យ និង/ឬត្រូវបានរារាំង៖ ការចាក់, កម្លាំង Brute, ផ្លូវឆ្លងកាត់, DoS, Trojan, Webសែល។
- មធ្យម៖ នៅពេលដែលការការពារត្រូវបានកំណត់ទៅជា “មធ្យម” ការវាយប្រហារខាងក្រោមនឹងត្រូវបានត្រួតពិនិត្យ និង/ឬរារាំង៖ ការចាក់, កម្លាំង Brute, ផ្លូវឆ្លងកាត់, DoS, Trojan, Webសែល, ការកេងប្រវ័ញ្ចភាពងាយរងគ្រោះ, File បង្ហោះ, ឧបករណ៍លួចស្តាប់, បន្លំ។
- ខ្ពស់៖ នៅពេលដែលការការពារត្រូវបានកំណត់ទៅ “ខ្ពស់” ការវាយប្រហារខាងក្រោមនឹងត្រូវបានត្រួតពិនិត្យ និង/ឬរារាំង៖ ការចាក់, កម្លាំងមនុស្សអាក្រក់, ផ្លូវឆ្លងកាត់, DoS, Trojan, Webសែល, ការកេងប្រវ័ញ្ចភាពងាយរងគ្រោះ, File បង្ហោះ, ឧបករណ៍លួចស្តាប់, បន្លំ។
- ខ្ពស់ខ្លាំង៖ វ៉ិចទ័រវាយប្រហារទាំងអស់នឹងត្រូវបានរារាំង។
- ផ្ទាល់ខ្លួន៖ កម្រិតការពារផ្ទាល់ខ្លួនអនុញ្ញាតឱ្យអ្នកប្រើជ្រើសរើសតែប្រភេទជាក់លាក់នៃការវាយប្រហារដែលត្រូវរកឃើញ និងរារាំងដោយឧបករណ៍ GCC សូមយោងទៅផ្នែក [និយមន័យនៃការវាយប្រហារ] សម្រាប់ព័ត៌មានបន្ថែម យើងនឹងកំណត់កម្រិតការពារសុវត្ថិភាពទៅជាផ្ទាល់ខ្លួន។
នៅពេលដែលការកំណត់រចនាសម្ព័ន្ធត្រូវបានកំណត់ ប្រសិនបើអ្នកវាយប្រហារព្យាយាមចាប់ផ្តើមការចាក់ SQL វានឹងត្រូវបានត្រួតពិនិត្យ និងរារាំងដោយឧបករណ៍ GCC ហើយព័ត៌មានសកម្មភាពដែលត្រូវគ្នានឹងត្រូវបានបង្ហាញនៅលើកំណត់ហេតុសុវត្ថិភាពដូចបានបង្ហាញខាងក្រោម៖
ទៅ view ព័ត៌មានបន្ថែមនៅលើកំណត់ហេតុនីមួយៗ អ្នកអាចចុចលើរូបតំណាងដែលត្រូវគ្នានឹងធាតុកំណត់ហេតុ៖
និយមន័យនៃប្រភេទនៃការវាយប្រហារ
ឧបករណ៍ IDS/IPS មានសមត្ថភាពការពារប្រឆាំងនឹងវ៉ិចទ័រវាយប្រហារផ្សេងៗ យើងនឹងពន្យល់ដោយសង្ខេបអំពីពួកវានីមួយៗនៅលើតារាងខាងក្រោម៖
ប្រភេទនៃការវាយប្រហារ | ការពិពណ៌នា | Example |
ការចាក់ថ្នាំ | ការវាយប្រហារដោយការចាក់កើតឡើងនៅពេលដែលទិន្នន័យដែលមិនគួរឱ្យទុកចិត្តត្រូវបានបញ្ជូនទៅអ្នកបកប្រែជាផ្នែកនៃពាក្យបញ្ជា ឬសំណួរ ដោយបញ្ឆោតអ្នកបកប្រែឱ្យប្រតិបត្តិពាក្យបញ្ជាដោយអចេតនា ឬការចូលប្រើទិន្នន័យដែលគ្មានការអនុញ្ញាត។ | SQL Injection ក្នុងទម្រង់ចូលអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហាររំលងការផ្ទៀងផ្ទាត់។ |
Brute Force | ការវាយប្រហារដោយកម្លាំង brute ពាក់ព័ន្ធនឹងការសាកល្បងពាក្យសម្ងាត់ ឬឃ្លាសម្ងាត់ជាច្រើន ដោយសង្ឃឹមថានៅទីបំផុតអាចទាយបានត្រឹមត្រូវ ដោយពិនិត្យមើលជាប្រព័ន្ធនូវពាក្យសម្ងាត់ដែលអាចមានទាំងអស់។ | ព្យាយាមបញ្ចូលពាក្យសម្ងាត់ច្រើននៅលើទំព័រចូល។ |
ដកស៊េរី | ការវាយប្រហារដោយ Unserialization កើតឡើងនៅពេលដែលទិន្នន័យដែលមិនគួរឱ្យទុកចិត្តត្រូវបាន deserialized ដែលនាំទៅដល់ការប្រតិបត្តិកូដតាមអំពើចិត្ត ឬការកេងប្រវ័ញ្ចផ្សេងទៀត។ | អ្នកវាយប្រហារផ្តល់វត្ថុសៀរៀលព្យាបាទ។ |
ព័ត៌មាន | ការវាយប្រហារបង្ហាញព័ត៌មានមានគោលបំណងប្រមូលព័ត៌មានអំពីប្រព័ន្ធគោលដៅ ដើម្បីជួយសម្រួលដល់ការវាយប្រហារបន្ថែមទៀត។ | ការទាញយកភាពងាយរងគ្រោះដើម្បីអានការកំណត់រចនាសម្ព័ន្ធរសើប files. |
ផ្លូវឆ្លងកាត់ |
ការវាយប្រហារឆ្លងកាត់ផ្លូវមានគោលបំណងចូលដំណើរការ files និងថតដែលរក្សាទុកនៅខាងក្រៅ web ថត root ដោយរៀបចំអថេរដែលយោង files ជាមួយ "../" លំដាប់។ | ការចូលប្រើ /etc/passwd នៅលើប្រព័ន្ធ Unix ដោយឆ្លងកាត់ថត។ |
ការកេងប្រវ័ញ្ចភាពងាយរងគ្រោះ | ការកេងប្រវ័ញ្ចពាក់ព័ន្ធនឹងការទទួលយក advantage នៃភាពងាយរងគ្រោះរបស់កម្មវិធីដើម្បីបង្កឱ្យមានអាកប្បកិរិយាអចេតនា ឬទទួលបានការអនុញ្ញាតដោយគ្មានការអនុញ្ញាត។ | ការកេងប្រវ័ញ្ចភាពងាយរងគ្រោះលើសចំណុះដើម្បីប្រតិបត្តិកូដបំពាន។ |
File ផ្ទុកឡើង | File ការវាយប្រហារបង្ហោះពាក់ព័ន្ធនឹងការបង្ហោះមេរោគ files ទៅម៉ាស៊ីនមេ ដើម្បីប្រតិបត្តិកូដ ឬពាក្យបញ្ជាតាមអំពើចិត្ត។ | កំពុងបង្ហោះ ក web ស្គ្រីបសែល ដើម្បីទទួលបានការគ្រប់គ្រងលើម៉ាស៊ីនមេ។ |
បណ្តាញ ពិធីការ | ការតាមដាន និងស្វែងរកភាពមិនប្រក្រតីនៅក្នុងពិធីការបណ្តាញ ដើម្បីកំណត់អត្តសញ្ញាណចរាចរណ៍ដែលមានគ្រោះថ្នាក់ គ. | ការប្រើប្រាស់មិនធម្មតានៃពិធីការដូចជា ICMP, ARP ជាដើម។ |
DoS (ការបដិសេធសេវាកម្ម) | ការវាយប្រហារ DoS មានគោលបំណងធ្វើឱ្យម៉ាស៊ីន ឬធនធានបណ្តាញមិនអាចប្រើបានសម្រាប់អ្នកប្រើប្រាស់ដែលមានបំណងរបស់ខ្លួន ដោយធ្វើឱ្យវាមានការលិចលង់នៃចរាចរណ៍អ៊ីនធឺណិត គ. | ការផ្ញើសំណើបរិមាណខ្ពស់ទៅកាន់ ក web server ដើម្បីអស់ធនធានរបស់វា។ |
ការបន្លំ | ការបន្លំពាក់ព័ន្ធនឹងការបញ្ឆោតបុគ្គលឱ្យបញ្ចេញព័ត៌មានសម្ងាត់តាមរយៈអ៊ីមែលបោកប្រាស់ ឬ webគេហទំព័រ។ | អ៊ីមែលក្លែងក្លាយដែលហាក់ដូចជាមកពីប្រភពដែលអាចទុកចិត្តបាន ជំរុញឱ្យអ្នកប្រើប្រាស់បញ្ចូលព័ត៌មានសម្ងាត់របស់ពួកគេ។ |
ផ្លូវរូងក្រោមដី | ការវាយប្រហារតាមផ្លូវរូងក្រោមដីពាក់ព័ន្ធនឹងការបិទបាំងប្រភេទនៃចរាចរបណ្តាញមួយប្រភេទទៀត ដើម្បីឆ្លងកាត់ការគ្រប់គ្រងសុវត្ថិភាព ឬជញ្ជាំងភ្លើង។ | ការប្រើប្រាស់ HTTP tunneling ដើម្បីផ្ញើចរាចរណ៍ដែលមិនមែនជា HTTP c តាមរយៈការតភ្ជាប់ HTTP ។ |
IoT (អ៊ីនធឺណិតនៃវត្ថុ) | ការត្រួតពិនិត្យ និងស្វែងរកភាពមិនប្រក្រតីនៅក្នុងឧបករណ៍ IoT ដើម្បីការពារការវាយប្រហារដែលអាចមានគោលដៅលើឧបករណ៍ទាំងនេះ។ | គំរូទំនាក់ទំនងមិនធម្មតាពីឧបករណ៍ IoT ដែលបង្ហាញពីការសម្របសម្រួលដែលអាចកើតមាន។ |
Trojan | Trojan horses គឺជាកម្មវិធីព្យាបាទដែលបំភាន់អ្នកប្រើប្រាស់នូវចេតនាពិតរបស់ពួកគេ ដែលជារឿយៗផ្តល់នូវ backdoor ដល់អ្នកវាយប្រហារ។ | កម្មវិធីដែលមើលទៅហាក់ដូចជាគ្មានគ្រោះថ្នាក់ដែលផ្តល់ឱ្យអ្នកវាយប្រហារចូលទៅកាន់ប្រព័ន្ធនៅពេលប្រតិបត្តិ។ |
CoinMiner | CoinMiners គឺជាកម្មវិធីព្យាបាទដែលត្រូវបានរចនាឡើងដើម្បីជីកយករ៉ែ cryptocurrency ដោយប្រើធនធានរបស់ម៉ាស៊ីនដែលមានមេរោគ។ | ស្គ្រីបជីកយករ៉ែដែលលាក់ដែលប្រើថាមពល CPU/GPU ដើម្បីជីកយករ៉ែ cryptocurrency ។ |
ដង្កូវ | ពពួក Worm គឺជាមេរោគចម្លងដោយខ្លួនឯង ដែលរាលដាលពាសពេញបណ្តាញ ដោយមិនត្រូវការអន្តរាគមន៍ពីមនុស្ស។ | ដង្កូវដែលឆ្លងតាមរយៈការចែករំលែកបណ្តាញដើម្បីឆ្លងដល់ម៉ាស៊ីនច្រើន។ |
Ransomware | Ransomware អ៊ិនគ្រីបជនរងគ្រោះ files និងទាមទារការបង់ប្រាក់លោះដើម្បីស្ដារការចូលប្រើទិន្នន័យ។ | កម្មវិធីដែលអ៊ិនគ្រីប files និងបង្ហាញកំណត់ចំណាំតម្លៃលោះទាមទារការទូទាត់ជារូបិយប័ណ្ណគ្រីបតូ។ |
APT (ការគំរាមកំហែងជាប់លាប់កម្រិតខ្ពស់) | APTs ត្រូវបានអូសបន្លាយ និងកំណត់គោលដៅវាយប្រហារតាមអ៊ីនធឺណិត ដែលអ្នកឈ្លានពានទទួលបានសិទ្ធិចូលប្រើបណ្តាញ ហើយនៅតែមិនអាចរកឃើញសម្រាប់រយៈពេលបន្ត។ | ការវាយប្រហារស្មុគ្រស្មាញដែលកំណត់គោលដៅទិន្នន័យរសើបនៃស្ថាប័នជាក់លាក់មួយ។ |
Webសែល | Web shells គឺជាស្គ្រីបដែលផ្តល់នូវ a web-based interface សម្រាប់អ្នកវាយប្រហារដើម្បីប្រតិបត្តិពាក្យបញ្ជាលើការសម្របសម្រួល web ម៉ាស៊ីនមេ។ | ស្គ្រីប PHP ដែលបានផ្ទុកឡើងទៅ a web server ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារដំណើរការពាក្យបញ្ជាសែល។ |
ឧបករណ៍លួចចូល | ឧបករណ៍លួចចូលគឺជាកម្មវិធីដែលត្រូវបានរចនាឡើងដើម្បីជួយសម្រួលដល់ការចូលប្រើប្រព័ន្ធដោយគ្មានការអនុញ្ញាត។ | ឧបករណ៍ដូចជា Metasploit ឬ Mimikatz ប្រើសម្រាប់ការធ្វើតេស្តជ្រៀតចូល ឬការលួចចូលដែលមានគំនិតអាក្រក់។ |
ឧបករណ៍ដែលគាំទ្រ
ម៉ូដែលឧបករណ៍ | ទាមទារកម្មវិធីបង្កប់ |
GCC6010W | 1.0.1.7+ |
GCC6010 | 1.0.1.7+ |
GCC6011 | 1.0.1.7+ |
ត្រូវការការគាំទ្រ?
រកមិនឃើញចម្លើយដែលអ្នកកំពុងស្វែងរកមែនទេ? កុំបារម្ភ យើងនៅទីនេះដើម្បីជួយ!
ឯកសារ/ធនធាន
![]() |
ការរកឃើញការឈ្លានពានស៊េរី GRANDSTREAM GCC6000 UC Plus ដំណោះស្រាយការបញ្ចូលគ្នានៃបណ្តាញ [pdf] ការណែនាំអ្នកប្រើប្រាស់ GCC6000, GCC6000 Series, GCC6000 Series Intrusion Detection UC Plus Networking Convergence Solutions ការរកឃើញការឈ្លានពាន UC Plus Networking Convergence Solutions ការរកឃើញ UC Plus Networking Convergence Solutions ដំណោះស្រាយ Networking Convergence ដំណោះស្រាយ |