GRANDSTREAM GCC6000 цуврал халдлага илрүүлэх UC Plus сүлжээний конвергенцийн шийдэл
Бүтээгдэхүүний техникийн үзүүлэлтүүд
- Брэнд: Grandstream Networks, Inc.
- Бүтээгдэхүүний цуврал: GCC6000 цуврал
- Онцлогууд: IDS (Халдлага илрүүлэх систем) ба IPS (Халдвараас урьдчилан сэргийлэх систем)
Бүтээгдэхүүнийг ашиглах заавар
IDS болон IPS-ийн танилцуулга
GCC convergence төхөөрөмж нь аюулгүй байдлын үүднээс IDS болон IPS-ээр тоноглогдсон. IDS хөдөлгөөнийг идэвхгүй хянаж, болзошгүй аюулын талаар администраторуудад сэрэмжлүүлдэг бол IPS нь хортой үйл ажиллагааг шууд таслан зогсоодог.
SQL Injection халдлагаас урьдчилан сэргийлэх
SQL тарилгын халдлага нь SQL мэдэгдэлд зөвшөөрөлгүй мэдээллийг олж авах эсвэл мэдээллийн санд хор хөнөөл учруулахын тулд хортой код оруулах зорилготой. Ийм халдлагаас урьдчилан сэргийлэхийн тулд дараах алхмуудыг дагана уу.
- Галт ханын модуль > Халдлагаас урьдчилан сэргийлэх > Гарын үсэг зурах сан руу очно уу.
- Гарын үсгийн номын сангийн мэдээлэл шинэчлэгдсэн эсэхийг шалгахын тулд шинэчлэх дүрс дээр дарна уу.
- Галт ханын модуль > Халдлагаас урьдчилан сэргийлэх > IDS/IPS дотроос Мэдэгдэл & Блок горимыг тохируулна уу.
- Аюулгүй байдлын хамгаалалтын түвшинг (бага, дунд, өндөр, хэт өндөр эсвэл захиалгат) өөрийн хэрэгцээнд үндэслэн сонгоно уу.
- Аюулгүй байдлын хамгаалалтын түвшинг өөрийн сонголтын дагуу тохируулна уу.
IDS/IPS аюулгүй байдлын бүртгэл
Тохиргоог тохируулсны дараа SQL шахах халдлагыг GCC төхөөрөмж хянаж, блоклох болно. Хамгаалалтын бүртгэлд холбогдох мэдээллийг харуулах болно.
Байнга асуудаг асуултууд (FAQ)
Асуулт: Аюулын мэдээллийн сан хэр давтамжтай шинэчлэгддэг вэ?
Х: Аюулын мэдээллийн санг худалдан авсан төлөвлөгөөнөөсөө хамааран GCC тогтмол бөгөөд автоматаар шинэчилдэг. Шинэчлэлтүүдийг долоо хоног бүр эсвэл тодорхой өдөр/цагт төлөвлөж болно.
А: Аюулгүй байдлын хамгаалалтын түвшин бүрт ямар төрлийн халдлагыг хянадаг вэ?
Х: Янз бүрийн хамгаалалтын түвшин (бага, дунд, өндөр, хэт өндөр, захиалгат) нь Injection, Brute Force, Path Traversal, DoS, Trojan, Webбүрхүүл, эмзэг байдлын ашиглалт, File Байршуулах, хакердах хэрэгсэл, фишинг.
Танилцуулга
GCC нэгтгэх төхөөрөмж нь IDS (Халдалтыг илрүүлэх систем) ба IPS (Халдвараас урьдчилан сэргийлэх систем) гэсэн хоёр үндсэн аюулгүй байдлын функцээр тоноглогдсон бөгөөд тус бүр нь янз бүрийн төрөл, түвшинг илрүүлж, хориглох замаар хортой үйл ажиллагааг идэвхтэй хянаж, урьдчилан сэргийлэх тодорхой зорилготой. бодит цаг хугацаанд аюул заналхийлж байна.
- Халдлага илрүүлэх систем (IDS): Замын хөдөлгөөнийг идэвхгүй хянаж, шууд хөндлөнгийн оролцоогүйгээр болзошгүй аюулын талаар администраторуудад анхааруулдаг.
- Халдлагаас урьдчилан сэргийлэх систем (IPS): хортой үйл ажиллагааг шууд таслан зогсоох.
Энэхүү гарын авлагад бид халдлагыг илрүүлэх, урьдчилан сэргийлэх нэг нийтлэг төрлөөс хамгаалах хамгаалалтыг тохируулах болно web SQL тарилга гэж нэрлэгддэг халдлага.
IDS/IPS ашиглан халдлагаас урьдчилан сэргийлэх
SQL injection халдлага нь SQL мэдэгдлээс зөвшөөрөлгүй мэдээлэл авах зорилгоор хортой кодыг байрлуулах зорилготой халдлагын төрөл юм. web серверийн мэдээллийн бааз, эсвэл хортой команд эсвэл оролтыг оруулан мэдээллийн санг эвдэх.
Тарилгын халдлагаас урьдчилан сэргийлэхийн тулд дараах алхмуудыг дагана уу.
- Галт хананы модуль → Халдлагаас урьдчилан сэргийлэх → гарын үсэг номын сан руу очно уу.
- Дүрсийг дарна уу
- гарын үсгийн номын сангийн мэдээлэл шинэчлэгдсэн эсэхийг шалгах.
Анхаарна уу
- Аюулын мэдээллийн санг худалдан авсан төлөвлөгөөнөөс хамааран GCC тогтмол бөгөөд автоматаар шинэчлэгддэг.
- Шинэчлэлтийн интервалыг долоо хоног бүр эсвэл үнэмлэхүй огноо/цагт эхлүүлэхээр төлөвлөж болно.
Галт ханын модуль → Халдлагаас урьдчилан сэргийлэх → IDS/IPS руу очно уу.
"Мэдэгдэл & Блок" горимыг тохируулснаар сэжигтэй үйлдэл байгаа эсэхийг хянаж, хамгаалалтын бүртгэлд хадгална, мөн халдлагын эх үүсвэрийг хаах болно.
Аюулгүй байдлын хамгаалалтын түвшинг сонго, өөр өөр хамгаалалтын түвшинг дэмжинэ:
- Бага: Хамгаалалыг "Бага" гэж тохируулсан үед дараах халдлагуудыг хянах ба/эсвэл хаах болно: Injection, Brute Force, Path Traversal, DoS, Trojan, Webбүрхүүл.
- Дунд зэрэг: Хамгаалалтыг "Дунд" гэж тохируулсан үед дараах халдлагуудыг хянах ба/эсвэл хаах болно: Injection, Brute Force, Path Traversal, DoS, Trojan, Webбүрхүүл, эмзэг байдлын ашиглалт, File Байршуулах, Хакердах хэрэгсэл, Фишинг.
- Өндөр: Хамгаалалыг "Өндөр" гэж тохируулсан үед дараах халдлагуудыг хянах ба/эсвэл хаах болно: Injection, Brute Force, Path Traversal, DoS, Trojan, Webбүрхүүл, эмзэг байдлын ашиглалт, File Байршуулах, Хакердах хэрэгсэл, Фишинг.
- Маш өндөр: Бүх халдлагын векторууд хаагдах болно.
- Захиалгат: Захиалгат хамгаалалтын түвшин нь хэрэглэгчдэд GCC төхөөрөмжөөс илрүүлж, хориглох тодорхой төрлийн халдлагыг сонгох боломжийг олгодог. Дэлгэрэнгүй мэдээллийг [Дайралтуудын төрлүүдийн тодорхойлолт] хэсгээс харна уу, бид хамгаалалтын хамгаалалтын түвшинг захиалгаар тохируулах болно.
Тохиргоог тохируулсны дараа халдагчид SQL тарилга эхлүүлэхийг оролдвол GCC төхөөрөмж үүнийг хянаж, блоклох бөгөөд холбогдох үйлдлийн мэдээллийг хамгаалалтын бүртгэлд доор харуулсны дагуу харуулах болно.
руу view Бүртгэл бүрийн талаар дэлгэрэнгүй мэдээлэл авахын тулд та бүртгэлийн оруулгад тохирох дүрс дээр дарж болно:
Довтолгооны төрлүүдийн тодорхойлолт
IDS/IPS хэрэгсэл нь янз бүрийн халдлагын векторуудаас хамгаалах чадвартай тул бид доорх хүснэгтэд тус бүрийг товч тайлбарлах болно.
Довтолгооны төрөл | Тодорхойлолт | Example |
Тарилга | Тарилгын халдлага нь орчуулагч руу итгэлгүй өгөгдлийг тушаал эсвэл асуулгын хэсэг болгон илгээж, хэлмэрчийг хууран мэхэлж, хүсээгүй тушаалуудыг гүйцэтгэх эсвэл зөвшөөрөлгүй өгөгдөлд хандах үед үүсдэг. | Нэвтрэх маягт дахь SQL Injection нь халдагчдад нэвтрэлт танилтыг тойрч гарах боломжийг олгодог. |
Харгис хүч | Харгис хэрцгий халдлагууд нь бүх нууц үгүүдийг системтэйгээр шалгах замаар эцэст нь зөв таамаглах найдвар бүхий олон нууц үг эсвэл нэвтрэх үг хэллэгийг оролдох явдал юм. | Нэвтрэх хуудсан дээр олон нууц үгийн хослол хийхийг оролдож байна. |
Цувралаас гаргах | Итгэмжгүй өгөгдлийг цувралаас гаргах үед цувралаас ангижруулах халдлага гарч, кодыг дур мэдэн ажиллуулах эсвэл бусад ашиглалтад хүргэдэг. | Хорлонтой цуваа объектуудыг хангадаг халдагч. |
Мэдээлэл | Мэдээлэл задруулах халдлага нь цаашдын халдлагыг хөнгөвчлөх зорилгоор зорилтот системийн талаарх мэдээллийг цуглуулах зорилготой. | Мэдрэмжтэй тохиргоог уншихын тулд эмзэг байдлыг ашиглаж байна files. |
Зам хөндлөн гарах |
Замын дайралт нь нэвтрэх зорилготой files болон гадна хадгалагдсан лавлахууд web өгөгдөж буй хувьсагчдыг удирдах замаар root хавтас files нь “../” дараалалтай. | Unix систем дээр лавлах замаар /etc/passwd руу нэвтрэх. |
Эмзэг байдлыг ашиглах | Мөлжих нь урьдчилж авахыг хэлнэtagсанамсаргүй үйлдэл хийх эсвэл зөвшөөрөлгүй хандалт авах програм хангамжийн эмзэг байдлын e. | Дурын кодыг ажиллуулахын тулд буфер халих эмзэг байдлыг ашиглаж байна. |
File Байршуулах | File байршуулах халдлагууд нь хорлонтой байршуулалтыг агуулдаг files дурын код эсвэл тушаалуудыг гүйцэтгэх сервер рүү. | Байршуулж байна a web бүрхүүлийн скрипт нь серверийг хянах боломжтой болно. |
Сүлжээ Протокол | Сүлжээний протокол дахь гажуудлыг хянах, илрүүлэх, болзошгүй хортой урсгалыг илрүүлэх c. | ICMP, ARP гэх мэт протоколуудын ер бусын хэрэглээ. |
DoS (Үйлчилгээнээс татгалзах) | DoS халдлага нь машин эсвэл сүлжээний нөөцийг интернетийн урсгалаар дүүргэж, зорьсон хэрэглэгчдэдээ ашиглах боломжгүй болгох зорилготой c. | А-д их хэмжээний хүсэлт илгээж байна web нөөцөө шавхахын тулд сервер. |
Фишинг | Фишинг нь хувь хүмүүсийг хууран мэхлэх замаар нууц мэдээллийг задруулах, и-мэйл эсвэл хууран мэхлэх явдал юм webсайтууд. | Итгэмжлэгдсэн эх сурвалжаас ирсэн хуурамч цахим шуудан нь хэрэглэгчдэд итгэмжлэлээ оруулахыг шаарддаг. |
Хонгил | Туннелийн халдлага нь аюулгүй байдлын хяналт эсвэл галт ханыг тойрч гарахын тулд нэг төрлийн сүлжээний траффикийг нөгөөд нь багтаах явдал юм. | HTTP холболтоор HTTP бус траффикийг илгээхийн тулд HTTP туннелчлалыг ашиглаж байна. |
IoT (Зүйлсийн интернет) | Эдгээр төхөөрөмжүүдэд чиглэсэн болзошгүй халдлагаас урьдчилан сэргийлэхийн тулд IoT төхөөрөмжүүдийн хэвийн бус байдлыг хянах, илрүүлэх. | IoT төхөөрөмжүүдийн ер бусын харилцааны хэв маяг нь буулт хийж болзошгүйг харуулж байна. |
Троян | Трояны морьд нь хэрэглэгчдийг жинхэнэ зорилгынхоо талаар төөрөгдүүлдэг хортой программууд бөгөөд ихэвчлэн халдагчид арын хаалга болдог. | Гүйцэтгэсэн үед халдагчид систем рүү нэвтрэх боломжийг олгодог гэм хоргүй мэт програм. |
CoinMiner | CoinMiners бол халдвар авсан машины нөөцийг ашиглан криптовалют олборлоход зориулагдсан хортой програм хангамж юм. | Криптовалют олборлоход CPU/GPU хүчийг ашигладаг далд уурхайн скрипт. |
Хорхой | Хорхой нь хүний оролцоогүйгээр сүлжээгээр тархдаг, өөрийгөө хуулбарладаг хортой програм юм. | Хэд хэдэн машиныг халдварлахын тулд сүлжээний хуваалцах замаар тархдаг өт. |
Ransomware | Ransomware хохирогчийн мэдээллийг шифрлэдэг files ба өгөгдөлд хандах эрхийг сэргээхийн тулд золиослохыг шаарддаг. | Шифрлэдэг програм files ба криптовалютаар төлбөр төлөхийг шаардсан золиослолыг харуулсан. |
APT (Advanced Persistent Threat) | APT нь халдагчид сүлжээнд нэвтэрч, удаан хугацааны туршид илрээгүй хэвээр үлддэг удаан үргэлжилсэн, зорилтот кибер халдлага юм. | Тодорхой байгууллагын нууц мэдээлэлд чиглэсэн боловсронгуй халдлага. |
Webбүрхүүл | Web бүрхүүлүүд нь хангадаг скриптүүд юм webХалдагчид халдлагад өртсөн дээр тушаалуудыг гүйцэтгэхэд суурилсан интерфейс web сервер. | a-д байршуулсан PHP скрипт web халдагчид бүрхүүлийн командуудыг ажиллуулах боломжийг олгодог сервер. |
Хакердах хэрэгсэл | Хакердах хэрэгсэл нь системд зөвшөөрөлгүй нэвтрэхийг хөнгөвчлөх зорилготой програм хангамж юм. | Metasploit эсвэл Mimikatz зэрэг хэрэгслийг нэвтрэлтийн тест эсвэл хортой хакерд ашигладаг. |
Дэмжигдсэн төхөөрөмжүүд
Төхөөрөмжийн загвар | Програм хангамж шаардлагатай |
GCC6010W | 1.0.1.7+ |
GCC6010 | 1.0.1.7+ |
GCC6011 | 1.0.1.7+ |
Дэмжлэг хэрэгтэй?
Та хайж буй хариултаа олж чадахгүй байна уу? Санаа зоволтгүй, бид туслахад бэлэн байна!
Баримт бичиг / нөөц
![]() |
GRANDSTREAM GCC6000 цуврал халдлага илрүүлэх UC Plus сүлжээний конвергенцийн шийдэл [pdf] Хэрэглэгчийн гарын авлага GCC6000, GCC6000 цуврал, GCC6000 цуврал халдлагыг илрүүлэх UC Plus сүлжээний нэгдлийн шийдэл, халдлагыг илрүүлэх UC Plus сүлжээний нэгдлийн шийдэл, илрүүлэх UC Plus сүлжээний нэгдлийн шийдэл, сүлжээний конвергенцийн шийдэл, шийдэл |