GRANDSTREAM GCC6000 시리즈 침입 탐지 UC Plus 네트워킹 컨버전스 솔루션
제품 사양
- 브랜드: Grandstream Networks, Inc.
- 제품 시리즈: GCC6000 시리즈
- 특징: IDS(침입 탐지 시스템) 및 IPS(침입 방지 시스템)
제품 사용 지침
IDS 및 IPS 소개
GCC 컨버전스 디바이스는 보안 목적으로 IDS와 IPS를 갖추고 있습니다. IDS는 트래픽을 수동적으로 모니터링하고 관리자에게 잠재적 위협을 경고하는 반면, IPS는 유해한 활동을 즉시 차단합니다.
SQL 주입 공격 방지
SQL 주입 공격은 SQL 문에 악성 코드를 삽입하여 허가되지 않은 정보를 검색하거나 데이터베이스를 손상시키는 것을 목표로 합니다. 이러한 공격을 방지하려면 다음 단계를 따르세요.
- 방화벽 모듈 > 침입 방지 > 시그니처 라이브러리로 이동합니다.
- 업데이트 아이콘을 클릭하여 서명 라이브러리 정보가 최신 상태인지 확인하세요.
- 방화벽 모듈 > 침입 방지 > IDS/IPS에서 모드를 알림 및 차단으로 설정합니다.
- 귀하의 요구 사항에 따라 보안 보호 수준(낮음, 보통, 높음, 매우 높음 또는 사용자 지정)을 선택하세요.
- 선호도에 따라 보안 보호 수준을 구성하세요.
IDS/IPS 보안 로그
설정을 구성한 후, 시도된 모든 SQL 주입 공격은 GCC 디바이스에 의해 모니터링되고 차단됩니다. 해당 정보는 보안 로그에 표시됩니다.
자주 묻는 질문(FAQ)
질문: 위협 데이터베이스는 얼마나 자주 업데이트되나요?
A: 위협 데이터베이스는 구매한 플랜에 따라 GCC에서 정기적으로 자동으로 업데이트됩니다. 업데이트는 매주 또는 특정 날짜/시간에 예약할 수 있습니다.
질문: 각 보안 보호 수준에서는 어떤 유형의 공격이 모니터링됩니까?
A: 다양한 보호 수준(낮음, 보통, 높음, 매우 높음, 사용자 지정)은 주입, 무차별 대입 공격, 경로 탐색, DoS, 트로이 목마 등 다양한 공격을 모니터링하고 차단합니다. Web쉘, 취약점 악용, File 업로드, 해킹 도구, 피싱.
소개
GCC 컨버전스 장비에는 IDS(침입 탐지 시스템)와 IPS(침입 방지 시스템)라는 두 가지 중요한 보안 기능이 탑재되어 있으며, 각각 다양한 유형과 수준의 위협을 실시간으로 식별하고 차단하여 악의적인 활동을 적극적으로 모니터링하고 방지하는 특정 목적을 위해 사용됩니다.
- 침입 탐지 시스템(IDS): 직접적인 개입 없이 트래픽을 수동으로 모니터링하고 관리자에게 잠재적 위협에 대한 경고를 보냅니다.
- 침입 방지 시스템(IPS): 유해한 활동을 즉시 차단합니다.
이 가이드에서는 일반적인 유형의 침입 탐지 및 방지 보호를 구성합니다. web SQL 주입이라고 알려진 공격.
IDS/IPS를 이용한 공격 방지
SQL 주입 공격은 SQL 문에 악성 코드를 삽입하여 허가되지 않은 정보를 검색하는 것을 목표로 하는 공격 유형입니다. web 서버의 데이터베이스를 손상시키거나 유해한 명령이나 입력을 입력하여 데이터베이스를 손상시킵니다.
주입 공격을 방지하려면 아래 단계를 따르세요.
- 방화벽 모듈 → 침입 방지 → 시그니처 라이브러리로 이동합니다.
- 아이콘을 클릭하세요
- 서명 라이브러리 정보가 최신 상태인지 확인하세요.
메모
- 위협 데이터베이스는 구매한 플랜에 따라 GCC에서 정기적으로 자동으로 업데이트됩니다.
- 업데이트 간격은 매주 또는 특정 날짜/시간에 따라 트리거되도록 예약할 수 있습니다.
방화벽 모듈 → 침입 방지 → IDS/IPS로 이동합니다.
모드를 알림 및 차단으로 설정하면 의심스러운 동작을 모니터링하여 보안 로그에 저장하고 공격의 출처를 차단합니다.
보안 보호 수준을 선택하세요. 다양한 보호 수준이 지원됩니다.
- 낮음: 보호가 "낮음"으로 설정된 경우 다음 공격이 모니터링되고/또는 차단됩니다: 주입, 무차별 대입 공격, 경로 탐색, DoS, 트로이 목마, Web껍데기.
- 중간: 보호가 "중간"으로 설정된 경우 다음 공격이 모니터링되고/또는 차단됩니다: 주입, 무차별 대입 공격, 경로 횡단, DoS, 트로이 목마, Web쉘, 취약점 악용, File 업로드, 해킹 도구, 피싱.
- 높음: 보호가 "높음"으로 설정된 경우 다음 공격이 모니터링되고/또는 차단됩니다: 주입, 무차별 대입 공격, 경로 탐색, DoS, 트로이 목마, Web쉘, 취약점 악용, File 업로드, 해킹 도구, 피싱.
- 매우 높음: 모든 공격 벡터가 차단됩니다.
- 사용자 지정: 사용자 지정 보호 수준을 사용하면 사용자는 GCC 장치에서 감지하고 차단할 특정 유형의 공격만 선택할 수 있습니다. 자세한 내용은 [공격 유형 정의] 섹션을 참조하세요. 보안 보호 수준을 사용자 지정으로 설정하겠습니다.
구성이 설정되면 공격자가 SQL 주입을 시도하면 GCC 장치에서 모니터링하고 차단하며, 해당 작업 정보가 아래에 표시된 대로 보안 로그에 표시됩니다.
에게 view 각 로그에 대한 자세한 내용을 보려면 로그 항목에 해당하는 아이콘을 클릭하세요.
공격 유형 정의
IDS/IPS 도구는 다양한 공격 벡터로부터 보호할 수 있는 기능이 있습니다. 아래 표에서 각 벡터에 대해 간략하게 설명해 보겠습니다.
공격 유형 | 설명 | Example |
주입 | 주입 공격은 신뢰할 수 없는 데이터가 명령이나 쿼리의 일부로 인터프리터에 전송되어 인터프리터가 의도하지 않은 명령을 실행하거나 승인되지 않은 데이터에 액세스하도록 속일 때 발생합니다. | 로그인 양식에 SQL 주입을 통해 공격자는 인증을 우회할 수 있습니다. |
폭력 | 무차별 대입 공격은 가능한 모든 비밀번호를 체계적으로 확인하여 결국에는 정답을 추측하기 위해 많은 비밀번호나 암호문구를 시도하는 것을 말합니다. | 로그인 페이지에서 여러 개의 비밀번호 조합을 시도합니다. |
직렬화 해제 | 역직렬화 공격은 신뢰할 수 없는 데이터가 역직렬화되어 임의 코드 실행이나 기타 악용이 발생할 때 발생합니다. | 공격자가 악의적인 직렬화된 객체를 제공합니다. |
정보 | 정보 공개 공격은 추가 공격을 용이하게 하기 위해 대상 시스템에 대한 정보를 수집하는 것을 목표로 합니다. | 민감한 구성을 읽기 위한 취약점 악용 files. |
경로 탐색 |
경로 탐색 공격은 액세스를 목표로 합니다. files 및 디렉토리는 외부에 저장됩니다. web 변수를 조작하여 루트 폴더를 참조합니다. file“../” 시퀀스가 있는 s. | 디렉토리를 탐색하여 Unix 시스템에서 /etc/passwd에 액세스합니다. |
취약점 악용 | 착취에는 이점을 취하는 것이 포함됩니다.tag소프트웨어 취약점을 악용해 의도치 않은 동작을 유발하거나 무단 액세스를 얻는 방법. | 버퍼 오버플로 취약점을 악용하여 임의의 코드를 실행합니다. |
File 업로드 | File 업로드 공격에는 악성 파일을 업로드하는 것이 포함됩니다. file임의의 코드나 명령을 실행하기 위해 서버에 접속합니다. | 업로드 중 web 서버를 제어하기 위한 쉘 스크립트. |
회로망 규약 | 잠재적으로 악의적인 트래픽을 식별하기 위해 네트워크 프로토콜의 이상을 모니터링하고 감지합니다. | ICMP, ARP 등의 프로토콜을 비정상적으로 사용함 |
DoS(서비스 거부) | DoS 공격은 대량의 인터넷 트래픽을 발생시켜 의도한 사용자가 시스템이나 네트워크 리소스를 사용할 수 없게 만드는 것을 목표로 합니다. | 대량의 요청을 보내려면 web 서버의 리소스가 고갈됩니다. |
피싱 | 피싱은 사기성 이메일을 통해 개인을 속여 기밀 정보를 누설하는 것을 말합니다. web사이트. | 신뢰할 수 있는 출처에서 보낸 것처럼 보이는 가짜 이메일로, 사용자에게 자격 증명을 입력하도록 요청합니다. |
터널 | 터널링 공격은 보안 제어 또는 방화벽을 우회하기 위해 한 유형의 네트워크 트래픽을 다른 유형의 네트워크 트래픽 내에 캡슐화하는 것을 말합니다. | HTTP 터널링을 사용하여 HTTP 연결을 통해 HTTP가 아닌 트래픽을 전송합니다. |
사물인터넷(IoT) | IoT 기기의 이상을 모니터링하고 감지하여 이러한 기기를 대상으로 하는 잠재적인 공격을 예방합니다. | IoT 기기의 비정상적인 통신 패턴은 잠재적인 침해를 나타냅니다. |
트로이 사람 | 트로이 목마는 사용자를 속여 진짜 의도를 알아차리지 못하게 하는 악성 프로그램으로, 종종 공격자에게 백도어를 제공합니다. | 겉보기에 무해한 프로그램이지만 실행되면 공격자가 시스템에 접근할 수 있게 됩니다. |
코인마이너 | CoinMiners는 감염된 컴퓨터의 리소스를 사용하여 암호화폐를 채굴하도록 설계된 악성 소프트웨어입니다. | CPU/GPU 성능을 활용해 암호화폐를 채굴하는 숨겨진 채굴 스크립트입니다. |
벌레 | 웜은 인간의 개입 없이 네트워크 전체로 확산되는 자체 복제 악성 소프트웨어입니다. | 네트워크 공유를 통해 퍼져서 여러 대의 컴퓨터를 감염시키는 웜입니다. |
랜섬웨어 | 랜섬웨어는 피해자의 데이터를 암호화합니다. file데이터에 대한 접근 권한을 회복하기 위해 몸값을 지불하라고 요구합니다. | 암호화하는 프로그램 file그리고 암호화폐로 지불을 요구하는 몸값 요구서를 표시합니다. |
APT(지능형 지속 위협) | APT는 침입자가 네트워크에 침입한 후 장기간 감지되지 않은 채 지속되는 장기적이고 집중적인 사이버 공격입니다. | 특정 조직의 민감한 데이터를 표적으로 삼는 정교한 공격입니다. |
Web껍데기 | Web 쉘은 다음을 제공하는 스크립트입니다. web공격자가 손상된 시스템에서 명령을 실행할 수 있는 기반 인터페이스 web 섬기는 사람. | PHP 스크립트가 업로드되었습니다 web 공격자가 셸 명령을 실행할 수 있는 서버입니다. |
해킹 도구 | 해킹 도구는 시스템에 대한 무단 액세스를 용이하게 하도록 설계된 소프트웨어입니다. | Metasploit이나 Mimikatz와 같은 도구는 침투 테스트나 악의적 해킹에 사용됩니다. |
지원 장치
장치 모델 | 펌웨어 필요 |
GCC6010W | 1.0.1.7+ |
GCC6010 | 1.0.1.7+ |
GCC6011 | 1.0.1.7+ |
지원이 필요합니다?
원하는 답변을 찾을 수 없습니까? 저희가 도와드릴 테니 걱정하지 마세요!
문서 / 리소스
![]() |
GRANDSTREAM GCC6000 시리즈 침입 탐지 UC Plus 네트워킹 컨버전스 솔루션 [PDF 파일] 사용자 가이드 GCC6000, GCC6000 시리즈, GCC6000 시리즈 침입 탐지 UC 플러스 네트워킹 컨버전스 솔루션, 침입 탐지 UC 플러스 네트워킹 컨버전스 솔루션, 탐지 UC 플러스 네트워킹 컨버전스 솔루션, 네트워킹 컨버전스 솔루션, 솔루션 |