ਗ੍ਰੈਂਡਸਟ੍ਰੀਮ ਜੀਸੀਸੀ 6000 ਸੀਰੀਜ਼ ਇੰਟਰੂਜ਼ਨ ਡਿਟੈਕਸ਼ਨ ਯੂਸੀ ਪਲੱਸ ਨੈੱਟਵਰਕਿੰਗ ਕਨਵਰਜੈਂਸ ਸਲਿਊਸ਼ਨਜ਼
ਉਤਪਾਦ ਨਿਰਧਾਰਨ
- ਬ੍ਰਾਂਡ: Grandstream Networks, Inc.
- ਉਤਪਾਦ ਲੜੀ: GCC6000 ਲੜੀ
- ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ: IDS (ਘੁਸਪੈਠ ਖੋਜ ਪ੍ਰਣਾਲੀ) ਅਤੇ IPS (ਘੁਸਪੈਠ ਰੋਕਥਾਮ ਪ੍ਰਣਾਲੀ)
ਉਤਪਾਦ ਵਰਤੋਂ ਨਿਰਦੇਸ਼
IDS ਅਤੇ IPS ਨਾਲ ਜਾਣ-ਪਛਾਣ
GCC ਕਨਵਰਜੈਂਸ ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਦੇਸ਼ਾਂ ਲਈ IDS ਅਤੇ IPS ਨਾਲ ਲੈਸ ਹੈ। IDS ਟ੍ਰੈਫਿਕ ਦੀ ਨਿਗਰਾਨੀ ਕਰਦਾ ਹੈ ਅਤੇ ਸੰਭਾਵੀ ਖਤਰਿਆਂ ਬਾਰੇ ਪ੍ਰਸ਼ਾਸਕਾਂ ਨੂੰ ਸੁਚੇਤ ਕਰਦਾ ਹੈ, ਜਦੋਂ ਕਿ IPS ਨੁਕਸਾਨਦੇਹ ਗਤੀਵਿਧੀਆਂ ਨੂੰ ਤੁਰੰਤ ਰੋਕਦਾ ਹੈ।
SQL ਇੰਜੈਕਸ਼ਨ ਹਮਲਿਆਂ ਨੂੰ ਰੋਕਣਾ
SQL ਇੰਜੈਕਸ਼ਨ ਹਮਲਿਆਂ ਦਾ ਉਦੇਸ਼ ਅਣਅਧਿਕਾਰਤ ਜਾਣਕਾਰੀ ਪ੍ਰਾਪਤ ਕਰਨ ਜਾਂ ਡੇਟਾਬੇਸ ਨੂੰ ਨੁਕਸਾਨ ਪਹੁੰਚਾਉਣ ਲਈ SQL ਸਟੇਟਮੈਂਟਾਂ ਵਿੱਚ ਖਤਰਨਾਕ ਕੋਡ ਪਾਉਣਾ ਹੁੰਦਾ ਹੈ। ਅਜਿਹੇ ਹਮਲਿਆਂ ਨੂੰ ਰੋਕਣ ਲਈ ਇਹਨਾਂ ਕਦਮਾਂ ਦੀ ਪਾਲਣਾ ਕਰੋ:
- ਫਾਇਰਵਾਲ ਮੋਡੀਊਲ > ਘੁਸਪੈਠ ਰੋਕਥਾਮ > ਦਸਤਖਤ ਲਾਇਬ੍ਰੇਰੀ 'ਤੇ ਜਾਓ।
- ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਅੱਪਡੇਟ ਆਈਕਨ 'ਤੇ ਕਲਿੱਕ ਕਰੋ ਕਿ ਦਸਤਖਤ ਲਾਇਬ੍ਰੇਰੀ ਜਾਣਕਾਰੀ ਅੱਪ ਟੂ ਡੇਟ ਹੈ।
- ਫਾਇਰਵਾਲ ਮੋਡੀਊਲ > ਘੁਸਪੈਠ ਰੋਕਥਾਮ > IDS/IPS ਵਿੱਚ ਮੋਡ ਨੂੰ ਸੂਚਨਾ ਅਤੇ ਬਲਾਕ 'ਤੇ ਸੈੱਟ ਕਰੋ।
- ਆਪਣੀਆਂ ਜ਼ਰੂਰਤਾਂ ਦੇ ਆਧਾਰ 'ਤੇ ਸੁਰੱਖਿਆ ਸੁਰੱਖਿਆ ਪੱਧਰ (ਘੱਟ, ਦਰਮਿਆਨਾ, ਉੱਚ, ਬਹੁਤ ਜ਼ਿਆਦਾ, ਜਾਂ ਕਸਟਮ) ਚੁਣੋ।
- ਆਪਣੀ ਪਸੰਦ ਦੇ ਅਨੁਸਾਰ ਸੁਰੱਖਿਆ ਸੁਰੱਖਿਆ ਪੱਧਰ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰੋ।
IDS/IPS ਸੁਰੱਖਿਆ ਲੌਗ
ਸੈਟਿੰਗਾਂ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨ ਤੋਂ ਬਾਅਦ, ਕਿਸੇ ਵੀ ਕੋਸ਼ਿਸ਼ ਕੀਤੇ ਗਏ SQL ਇੰਜੈਕਸ਼ਨ ਹਮਲੇ ਦੀ ਨਿਗਰਾਨੀ GCC ਡਿਵਾਈਸ ਦੁਆਰਾ ਕੀਤੀ ਜਾਵੇਗੀ ਅਤੇ ਬਲੌਕ ਕੀਤੀ ਜਾਵੇਗੀ। ਸੰਬੰਧਿਤ ਜਾਣਕਾਰੀ ਸੁਰੱਖਿਆ ਲੌਗਸ ਵਿੱਚ ਪ੍ਰਦਰਸ਼ਿਤ ਕੀਤੀ ਜਾਵੇਗੀ।
ਅਕਸਰ ਪੁੱਛੇ ਜਾਂਦੇ ਸਵਾਲ (FAQ)
ਸਵਾਲ: ਧਮਕੀ ਡੇਟਾਬੇਸ ਨੂੰ ਕਿੰਨੀ ਵਾਰ ਅਪਡੇਟ ਕੀਤਾ ਜਾਂਦਾ ਹੈ?
A: ਖਰੀਦੇ ਗਏ ਪਲਾਨ ਦੇ ਆਧਾਰ 'ਤੇ GCC ਦੁਆਰਾ ਧਮਕੀ ਡੇਟਾਬੇਸ ਨੂੰ ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਅਤੇ ਆਪਣੇ ਆਪ ਅਪਡੇਟ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਅੱਪਡੇਟ ਹਫ਼ਤਾਵਾਰੀ ਜਾਂ ਇੱਕ ਖਾਸ ਮਿਤੀ/ਸਮੇਂ 'ਤੇ ਤਹਿ ਕੀਤੇ ਜਾ ਸਕਦੇ ਹਨ।
ਸ: ਹਰੇਕ ਸੁਰੱਖਿਆ ਸੁਰੱਖਿਆ ਪੱਧਰ ਵਿੱਚ ਕਿਸ ਤਰ੍ਹਾਂ ਦੇ ਹਮਲਿਆਂ ਦੀ ਨਿਗਰਾਨੀ ਕੀਤੀ ਜਾਂਦੀ ਹੈ?
A: ਵੱਖ-ਵੱਖ ਸੁਰੱਖਿਆ ਪੱਧਰ (ਘੱਟ, ਦਰਮਿਆਨਾ, ਉੱਚ, ਅਤਿਅੰਤ ਉੱਚ, ਕਸਟਮ) ਵੱਖ-ਵੱਖ ਹਮਲਿਆਂ ਦੀ ਨਿਗਰਾਨੀ ਕਰਦੇ ਹਨ ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਰੋਕਦੇ ਹਨ ਜਿਵੇਂ ਕਿ ਇੰਜੈਕਸ਼ਨ, ਬਰੂਟ ਫੋਰਸ, ਪਾਥ ਟ੍ਰੈਵਰਸਲ, DoS, ਟ੍ਰੋਜਨ, Webਸ਼ੈੱਲ, ਕਮਜ਼ੋਰੀ ਦਾ ਸ਼ੋਸ਼ਣ, File ਅਪਲੋਡ, ਹੈਕਿੰਗ ਟੂਲ, ਅਤੇ ਫਿਸ਼ਿੰਗ।
ਜਾਣ-ਪਛਾਣ
GCC ਕਨਵਰਜੈਂਸ ਡਿਵਾਈਸ ਦੋ ਮੁੱਖ ਮਹੱਤਵਪੂਰਨ ਸੁਰੱਖਿਆ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਨਾਲ ਲੈਸ ਹੈ ਜੋ ਕਿ IDS (ਇੰਟ੍ਰੂਜ਼ਨ ਡਿਟੈਕਸ਼ਨ ਸਿਸਟਮ) ਅਤੇ IPS (ਇੰਟ੍ਰੂਜ਼ਨ ਪ੍ਰੀਵੈਂਸ਼ਨ ਸਿਸਟਮ) ਹਨ, ਹਰੇਕ ਅਸਲ ਸਮੇਂ ਵਿੱਚ ਵੱਖ-ਵੱਖ ਕਿਸਮਾਂ ਅਤੇ ਖਤਰੇ ਦੇ ਪੱਧਰਾਂ ਦੀ ਪਛਾਣ ਕਰਕੇ ਅਤੇ ਬਲਾਕ ਕਰਕੇ ਖਤਰਨਾਕ ਗਤੀਵਿਧੀਆਂ ਦੀ ਸਰਗਰਮੀ ਨਾਲ ਨਿਗਰਾਨੀ ਅਤੇ ਰੋਕਥਾਮ ਕਰਨ ਲਈ ਇੱਕ ਖਾਸ ਉਦੇਸ਼ ਦੀ ਪੂਰਤੀ ਕਰਦਾ ਹੈ।
- ਘੁਸਪੈਠ ਖੋਜ ਪ੍ਰਣਾਲੀਆਂ (IDS): ਬਿਨਾਂ ਕਿਸੇ ਸਿੱਧੇ ਦਖਲ ਦੇ ਟ੍ਰੈਫਿਕ ਦੀ ਨਿਗਰਾਨੀ ਕਰਦੀਆਂ ਹਨ ਅਤੇ ਸੰਭਾਵੀ ਖਤਰਿਆਂ ਬਾਰੇ ਪ੍ਰਬੰਧਕਾਂ ਨੂੰ ਸੁਚੇਤ ਕਰਦੀਆਂ ਹਨ।
- ਘੁਸਪੈਠ ਰੋਕਥਾਮ ਪ੍ਰਣਾਲੀਆਂ (IPS): ਨੁਕਸਾਨਦੇਹ ਗਤੀਵਿਧੀਆਂ ਨੂੰ ਤੁਰੰਤ ਰੋਕੋ।
ਇਸ ਗਾਈਡ ਵਿੱਚ, ਅਸੀਂ ਇੱਕ ਆਮ ਕਿਸਮ ਦੇ ਵਿਰੁੱਧ ਘੁਸਪੈਠ ਖੋਜ ਅਤੇ ਰੋਕਥਾਮ ਸੁਰੱਖਿਆ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਾਂਗੇ web ਹਮਲੇ ਜਿਨ੍ਹਾਂ ਨੂੰ SQL ਇੰਜੈਕਸ਼ਨ ਕਿਹਾ ਜਾਂਦਾ ਹੈ।
IDS/IPS ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਹਮਲਿਆਂ ਨੂੰ ਰੋਕਣਾ
SQL ਇੰਜੈਕਸ਼ਨ ਅਟੈਕ, ਇੱਕ ਕਿਸਮ ਦਾ ਹਮਲਾ ਹੈ ਜੋ SQL ਸਟੇਟਮੈਂਟਾਂ ਵਿੱਚ ਖਤਰਨਾਕ ਕੋਡ ਲਗਾਉਣ ਲਈ ਬਣਾਇਆ ਗਿਆ ਹੈ, ਜਿਸਦਾ ਉਦੇਸ਼ SQL ਤੋਂ ਅਣਅਧਿਕਾਰਤ ਜਾਣਕਾਰੀ ਪ੍ਰਾਪਤ ਕਰਨਾ ਹੈ। web ਸਰਵਰ ਦੇ ਡੇਟਾਬੇਸ ਵਿੱਚ ਕੋਈ ਵੀ ਗਲਤੀ ਨਹੀਂ ਕਰ ਸਕਦੇ, ਜਾਂ ਕੋਈ ਨੁਕਸਾਨਦੇਹ ਕਮਾਂਡ ਜਾਂ ਇਨਪੁੱਟ ਦਰਜ ਕਰਕੇ ਡੇਟਾਬੇਸ ਨੂੰ ਤੋੜ ਸਕਦੇ ਹੋ।
ਟੀਕੇ ਦੇ ਹਮਲੇ ਨੂੰ ਰੋਕਣ ਲਈ ਕਿਰਪਾ ਕਰਕੇ ਹੇਠਾਂ ਦਿੱਤੇ ਕਦਮਾਂ ਦੀ ਪਾਲਣਾ ਕਰੋ:
- ਫਾਇਰਵਾਲ ਮੋਡੀਊਲ → ਘੁਸਪੈਠ ਰੋਕਥਾਮ → ਦਸਤਖਤ ਲਾਇਬ੍ਰੇਰੀ 'ਤੇ ਜਾਓ।
- ਆਈਕਨ 'ਤੇ ਕਲਿੱਕ ਕਰੋ
- ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਕਿ ਦਸਤਖਤ ਲਾਇਬ੍ਰੇਰੀ ਜਾਣਕਾਰੀ ਅੱਪ ਟੂ ਡੇਟ ਹੈ।
ਨੋਟ ਕਰੋ
- ਖਰੀਦੀ ਗਈ ਯੋਜਨਾ ਦੇ ਆਧਾਰ 'ਤੇ GCC ਦੁਆਰਾ ਧਮਕੀ ਡੇਟਾਬੇਸ ਨੂੰ ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਅਤੇ ਆਪਣੇ ਆਪ ਅਪਡੇਟ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।
- ਅੱਪਡੇਟ ਅੰਤਰਾਲ ਨੂੰ ਹਫ਼ਤਾਵਾਰੀ ਤੌਰ 'ਤੇ ਜਾਂ ਇੱਕ ਸੰਪੂਰਨ ਮਿਤੀ/ਸਮੇਂ 'ਤੇ ਚਾਲੂ ਕਰਨ ਲਈ ਤਹਿ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।
ਫਾਇਰਵਾਲ ਮੋਡੀਊਲ → ਘੁਸਪੈਠ ਰੋਕਥਾਮ → IDS/IPS 'ਤੇ ਜਾਓ।
ਮੋਡ ਨੂੰ Notify & Block 'ਤੇ ਸੈੱਟ ਕਰੋ, ਇਹ ਕਿਸੇ ਵੀ ਸ਼ੱਕੀ ਕਾਰਵਾਈ ਦੀ ਨਿਗਰਾਨੀ ਕਰੇਗਾ ਅਤੇ ਇਸਨੂੰ ਸੁਰੱਖਿਆ ਲੌਗ ਵਿੱਚ ਸੇਵ ਕਰੇਗਾ, ਇਹ ਹਮਲੇ ਦੇ ਸਰੋਤ ਨੂੰ ਵੀ ਬਲੌਕ ਕਰ ਦੇਵੇਗਾ।
ਸੁਰੱਖਿਆ ਸੁਰੱਖਿਆ ਪੱਧਰ ਚੁਣੋ, ਵੱਖ-ਵੱਖ ਸੁਰੱਖਿਆ ਪੱਧਰ ਸਮਰਥਿਤ ਹਨ:
- ਘੱਟ: ਜਦੋਂ ਸੁਰੱਖਿਆ "ਘੱਟ" ਤੇ ਸੈੱਟ ਕੀਤੀ ਜਾਂਦੀ ਹੈ, ਤਾਂ ਹੇਠ ਲਿਖੇ ਹਮਲਿਆਂ ਦੀ ਨਿਗਰਾਨੀ ਕੀਤੀ ਜਾਵੇਗੀ ਅਤੇ/ਜਾਂ ਬਲੌਕ ਕੀਤਾ ਜਾਵੇਗਾ: ਇੰਜੈਕਸ਼ਨ, ਬਰੂਟ ਫੋਰਸ, ਪਾਥ ਟ੍ਰੈਵਰਸਲ, ਡੀਓਐਸ, ਟ੍ਰੋਜਨ, Webਸ਼ੈੱਲ.
- ਮੀਡੀਅਮ: ਜਦੋਂ ਸੁਰੱਖਿਆ "ਮੀਡੀਅਮ" 'ਤੇ ਸੈੱਟ ਕੀਤੀ ਜਾਂਦੀ ਹੈ, ਤਾਂ ਹੇਠ ਲਿਖੇ ਹਮਲਿਆਂ ਦੀ ਨਿਗਰਾਨੀ ਕੀਤੀ ਜਾਵੇਗੀ ਅਤੇ/ਜਾਂ ਬਲੌਕ ਕੀਤਾ ਜਾਵੇਗਾ: ਇੰਜੈਕਸ਼ਨ, ਬਰੂਟ ਫੋਰਸ, ਪਾਥ ਟ੍ਰੈਵਰਸਲ, ਡੀਓਐਸ, ਟ੍ਰੋਜਨ, Webਸ਼ੈੱਲ, ਕਮਜ਼ੋਰੀ ਦਾ ਸ਼ੋਸ਼ਣ, File ਅਪਲੋਡ, ਹੈਕਿੰਗ ਟੂਲ, ਫਿਸ਼ਿੰਗ।
- ਉੱਚ: ਜਦੋਂ ਸੁਰੱਖਿਆ "ਉੱਚ" ਤੇ ਸੈੱਟ ਕੀਤੀ ਜਾਂਦੀ ਹੈ, ਤਾਂ ਹੇਠ ਲਿਖੇ ਹਮਲਿਆਂ ਦੀ ਨਿਗਰਾਨੀ ਕੀਤੀ ਜਾਵੇਗੀ ਅਤੇ/ਜਾਂ ਬਲੌਕ ਕੀਤਾ ਜਾਵੇਗਾ: ਇੰਜੈਕਸ਼ਨ, ਬਰੂਟ ਫੋਰਸ, ਪਾਥ ਟ੍ਰੈਵਰਸਲ, DoS, ਟ੍ਰੋਜਨ, Webਸ਼ੈੱਲ, ਕਮਜ਼ੋਰੀ ਦਾ ਸ਼ੋਸ਼ਣ, File ਅਪਲੋਡ, ਹੈਕਿੰਗ ਟੂਲ, ਫਿਸ਼ਿੰਗ।
- ਬਹੁਤ ਜ਼ਿਆਦਾ: ਸਾਰੇ ਹਮਲੇ ਦੇ ਵੈਕਟਰਾਂ ਨੂੰ ਬਲੌਕ ਕਰ ਦਿੱਤਾ ਜਾਵੇਗਾ।
- ਕਸਟਮ: ਕਸਟਮ ਸੁਰੱਖਿਆ ਪੱਧਰ ਉਪਭੋਗਤਾ ਨੂੰ GCC ਡਿਵਾਈਸ ਦੁਆਰਾ ਖੋਜੇ ਜਾਣ ਅਤੇ ਬਲੌਕ ਕੀਤੇ ਜਾਣ ਵਾਲੇ ਹਮਲਿਆਂ ਦੀਆਂ ਸਿਰਫ਼ ਖਾਸ ਕਿਸਮਾਂ ਦੀ ਚੋਣ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ, ਵਧੇਰੇ ਜਾਣਕਾਰੀ ਲਈ ਕਿਰਪਾ ਕਰਕੇ [ਹਮਲੇ ਦੀਆਂ ਕਿਸਮਾਂ ਦੀਆਂ ਪਰਿਭਾਸ਼ਾਵਾਂ] ਭਾਗ ਵੇਖੋ, ਅਸੀਂ ਸੁਰੱਖਿਆ ਸੁਰੱਖਿਆ ਪੱਧਰ ਨੂੰ ਕਸਟਮ 'ਤੇ ਸੈੱਟ ਕਰਾਂਗੇ।
ਇੱਕ ਵਾਰ ਸੰਰਚਨਾ ਸੈੱਟ ਹੋ ਜਾਣ ਤੋਂ ਬਾਅਦ, ਜੇਕਰ ਕੋਈ ਹਮਲਾਵਰ ਇੱਕ SQL ਇੰਜੈਕਸ਼ਨ ਲਾਂਚ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਦਾ ਹੈ, ਤਾਂ ਇਸਦੀ ਨਿਗਰਾਨੀ GCC ਡਿਵਾਈਸ ਦੁਆਰਾ ਕੀਤੀ ਜਾਵੇਗੀ ਅਤੇ ਇਸਨੂੰ ਬਲੌਕ ਕੀਤਾ ਜਾਵੇਗਾ, ਅਤੇ ਸੰਬੰਧਿਤ ਕਾਰਵਾਈ ਜਾਣਕਾਰੀ ਸੁਰੱਖਿਆ ਲੌਗਾਂ 'ਤੇ ਹੇਠਾਂ ਦਰਸਾਏ ਅਨੁਸਾਰ ਪ੍ਰਦਰਸ਼ਿਤ ਕੀਤੀ ਜਾਵੇਗੀ:
ਨੂੰ view ਹਰੇਕ ਲੌਗ ਬਾਰੇ ਹੋਰ ਜਾਣਕਾਰੀ ਲਈ, ਤੁਸੀਂ ਲੌਗ ਐਂਟਰੀ ਨਾਲ ਸੰਬੰਧਿਤ ਆਈਕਨ 'ਤੇ ਕਲਿੱਕ ਕਰ ਸਕਦੇ ਹੋ:
ਹਮਲੇ ਦੀਆਂ ਕਿਸਮਾਂ ਦੀਆਂ ਪਰਿਭਾਸ਼ਾਵਾਂ
IDS/IPS ਟੂਲ ਵਿੱਚ ਵੱਖ-ਵੱਖ ਹਮਲੇ ਵਾਲੇ ਵੈਕਟਰਾਂ ਤੋਂ ਬਚਾਅ ਕਰਨ ਦੀ ਸਮਰੱਥਾ ਹੈ, ਅਸੀਂ ਹੇਠਾਂ ਦਿੱਤੀ ਸਾਰਣੀ ਵਿੱਚ ਉਹਨਾਂ ਵਿੱਚੋਂ ਹਰੇਕ ਨੂੰ ਸੰਖੇਪ ਵਿੱਚ ਸਮਝਾਵਾਂਗੇ:
ਹਮਲੇ ਦੀ ਕਿਸਮ | ਵਰਣਨ | Example |
ਟੀਕਾ | ਇੰਜੈਕਸ਼ਨ ਹਮਲੇ ਉਦੋਂ ਹੁੰਦੇ ਹਨ ਜਦੋਂ ਕਿਸੇ ਕਮਾਂਡ ਜਾਂ ਪੁੱਛਗਿੱਛ ਦੇ ਹਿੱਸੇ ਵਜੋਂ ਕਿਸੇ ਦੁਭਾਸ਼ੀਏ ਨੂੰ ਗੈਰ-ਭਰੋਸੇਯੋਗ ਡੇਟਾ ਭੇਜਿਆ ਜਾਂਦਾ ਹੈ, ਜੋ ਦੁਭਾਸ਼ੀਏ ਨੂੰ ਅਣਇੱਛਤ ਕਮਾਂਡਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨ ਜਾਂ ਅਣਅਧਿਕਾਰਤ ਡੇਟਾ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਲਈ ਧੋਖਾ ਦਿੰਦਾ ਹੈ। | ਲੌਗਇਨ ਫਾਰਮ ਵਿੱਚ SQL ਇੰਜੈਕਸ਼ਨ ਹਮਲਾਵਰ ਨੂੰ ਪ੍ਰਮਾਣੀਕਰਨ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ ਦੀ ਆਗਿਆ ਦੇ ਸਕਦਾ ਹੈ। |
ਬਰੂਟ ਫੋਰਸ | ਬਰੂਟ ਫੋਰਸ ਹਮਲਿਆਂ ਵਿੱਚ ਬਹੁਤ ਸਾਰੇ ਪਾਸਵਰਡ ਜਾਂ ਪਾਸਫਰੇਜ ਅਜ਼ਮਾਉਣੇ ਸ਼ਾਮਲ ਹੁੰਦੇ ਹਨ, ਇਸ ਉਮੀਦ ਨਾਲ ਕਿ ਸਾਰੇ ਸੰਭਵ ਪਾਸਵਰਡਾਂ ਦੀ ਯੋਜਨਾਬੱਧ ਢੰਗ ਨਾਲ ਜਾਂਚ ਕਰਕੇ ਅੰਤ ਵਿੱਚ ਸਹੀ ਅੰਦਾਜ਼ਾ ਲਗਾਇਆ ਜਾ ਸਕੇ। | ਇੱਕ ਲੌਗਇਨ ਪੰਨੇ 'ਤੇ ਕਈ ਪਾਸਵਰਡ ਸੁਮੇਲਾਂ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਨਾ। |
ਲੜੀਵਾਰ ਹਟਾਓ | ਅਣ-ਸੀਰੀਅਲਾਈਜ਼ੇਸ਼ਨ ਹਮਲੇ ਉਦੋਂ ਹੁੰਦੇ ਹਨ ਜਦੋਂ ਗੈਰ-ਭਰੋਸੇਯੋਗ ਡੇਟਾ ਨੂੰ ਡੀਸੀਰੀਅਲਾਈਜ਼ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਜਿਸ ਨਾਲ ਮਨਮਾਨੇ ਕੋਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਜਾਂ ਹੋਰ ਸ਼ੋਸ਼ਣ ਹੁੰਦੇ ਹਨ। | ਇੱਕ ਹਮਲਾਵਰ ਖਤਰਨਾਕ ਲੜੀਬੱਧ ਵਸਤੂਆਂ ਪ੍ਰਦਾਨ ਕਰ ਰਿਹਾ ਹੈ। |
ਜਾਣਕਾਰੀ | ਜਾਣਕਾਰੀ ਦੇ ਖੁਲਾਸੇ ਦੇ ਹਮਲਿਆਂ ਦਾ ਉਦੇਸ਼ ਟਾਰਗੇਟ ਸਿਸਟਮ ਬਾਰੇ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰਨਾ ਹੁੰਦਾ ਹੈ ਤਾਂ ਜੋ ਹੋਰ ਹਮਲਿਆਂ ਦੀ ਸਹੂਲਤ ਮਿਲ ਸਕੇ। | ਸੰਵੇਦਨਸ਼ੀਲ ਸੰਰਚਨਾ ਨੂੰ ਪੜ੍ਹਨ ਲਈ ਇੱਕ ਕਮਜ਼ੋਰੀ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨਾ files. |
ਪਾਥ ਟ੍ਰੈਵਰਸਲ |
ਪਾਥ ਟ੍ਰਾਵਰਸਲ ਹਮਲਿਆਂ ਦਾ ਉਦੇਸ਼ ਪਹੁੰਚ ਕਰਨਾ ਹੈ files ਅਤੇ ਡਾਇਰੈਕਟਰੀਆਂ ਜੋ ਬਾਹਰ ਸਟੋਰ ਕੀਤੀਆਂ ਗਈਆਂ ਹਨ web ਰੂਟ ਫੋਲਡਰ ਉਹਨਾਂ ਵੇਰੀਏਬਲਾਂ ਨੂੰ ਹੇਰਾਫੇਰੀ ਕਰਕੇ ਜੋ ਹਵਾਲਾ ਦਿੰਦੇ ਹਨ files “../” ਕ੍ਰਮਾਂ ਦੇ ਨਾਲ। | ਡਾਇਰੈਕਟਰੀਆਂ ਨੂੰ ਟ੍ਰੈਵਰਸ ਕਰਕੇ ਯੂਨਿਕਸ ਸਿਸਟਮ ਤੇ /etc/passwd ਤੱਕ ਪਹੁੰਚ ਕਰਨਾ। |
ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ | ਸ਼ੋਸ਼ਣ ਵਿੱਚ ਐਡਵਾਂਸ ਲੈਣਾ ਸ਼ਾਮਲ ਹੈtagਅਣਇੱਛਤ ਵਿਵਹਾਰ ਪੈਦਾ ਕਰਨ ਜਾਂ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਸਾਫਟਵੇਅਰ ਕਮਜ਼ੋਰੀਆਂ ਦਾ e। | ਮਨਮਾਨੇ ਕੋਡ ਨੂੰ ਲਾਗੂ ਕਰਨ ਲਈ ਇੱਕ ਬਫਰ ਓਵਰਫਲੋ ਕਮਜ਼ੋਰੀ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨਾ। |
File ਅੱਪਲੋਡ ਕਰੋ | File ਅਪਲੋਡ ਹਮਲਿਆਂ ਵਿੱਚ ਖਤਰਨਾਕ ਅਪਲੋਡ ਕਰਨਾ ਸ਼ਾਮਲ ਹੈ fileਆਰਬਿਟਰੇਰੀ ਕੋਡ ਜਾਂ ਕਮਾਂਡਾਂ ਨੂੰ ਚਲਾਉਣ ਲਈ ਸਰਵਰ ਨੂੰ s। | ਅਪਲੋਡ ਕਰਨਾ web ਸਰਵਰ ਉੱਤੇ ਕੰਟਰੋਲ ਹਾਸਲ ਕਰਨ ਲਈ ਸ਼ੈੱਲ ਸਕ੍ਰਿਪਟ। |
ਨੈੱਟਵਰਕ ਪ੍ਰੋਟੋਕੋਲ | ਸੰਭਾਵੀ ਤੌਰ 'ਤੇ ਖਤਰਨਾਕ ਟ੍ਰੈਫਿਕ ਦੀ ਪਛਾਣ ਕਰਨ ਲਈ ਨੈੱਟਵਰਕ ਪ੍ਰੋਟੋਕੋਲ ਵਿੱਚ ਵਿਗਾੜਾਂ ਦੀ ਨਿਗਰਾਨੀ ਅਤੇ ਖੋਜ ਕਰਨਾ c. | ICMP, ARP, ਆਦਿ ਵਰਗੇ ਪ੍ਰੋਟੋਕੋਲਾਂ ਦੀ ਅਸਾਧਾਰਨ ਵਰਤੋਂ। |
DoS (ਸੇਵਾ ਤੋਂ ਇਨਕਾਰ) | DoS ਹਮਲਿਆਂ ਦਾ ਉਦੇਸ਼ ਕਿਸੇ ਮਸ਼ੀਨ ਜਾਂ ਨੈੱਟਵਰਕ ਸਰੋਤ ਨੂੰ ਇਸਦੇ ਇੱਛਤ ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਅਣਉਪਲਬਧ ਬਣਾਉਣਾ ਹੁੰਦਾ ਹੈ, ਇਸ ਲਈ ਇਸਨੂੰ ਇੰਟਰਨੈੱਟ ਟ੍ਰੈਫਿਕ ਦੇ ਹੜ੍ਹ ਨਾਲ ਭਰ ਦਿੱਤਾ ਜਾਂਦਾ ਹੈ। | ਇੱਕ ਨੂੰ ਵੱਡੀ ਗਿਣਤੀ ਵਿੱਚ ਬੇਨਤੀਆਂ ਭੇਜਣਾ web ਸਰਵਰ ਆਪਣੇ ਸਰੋਤਾਂ ਨੂੰ ਖਤਮ ਕਰਨ ਲਈ। |
ਫਿਸ਼ਿੰਗ | ਫਿਸ਼ਿੰਗ ਵਿੱਚ ਧੋਖੇਬਾਜ਼ ਈਮੇਲਾਂ ਰਾਹੀਂ ਵਿਅਕਤੀਆਂ ਨੂੰ ਗੁਪਤ ਜਾਣਕਾਰੀ ਦਾ ਖੁਲਾਸਾ ਕਰਨ ਲਈ ਧੋਖਾ ਦੇਣਾ ਸ਼ਾਮਲ ਹੈ ਜਾਂ webਸਾਈਟਾਂ। | ਇੱਕ ਨਕਲੀ ਈਮੇਲ ਜੋ ਕਿਸੇ ਭਰੋਸੇਯੋਗ ਸਰੋਤ ਤੋਂ ਜਾਪਦੀ ਹੈ, ਜੋ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਆਪਣੇ ਪ੍ਰਮਾਣ ਪੱਤਰ ਦਰਜ ਕਰਨ ਲਈ ਉਕਸਾਉਂਦੀ ਹੈ। |
ਸੁਰੰਗ | ਟਨਲਿੰਗ ਹਮਲਿਆਂ ਵਿੱਚ ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣਾਂ ਜਾਂ ਫਾਇਰਵਾਲਾਂ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ ਲਈ ਇੱਕ ਕਿਸਮ ਦੇ ਨੈੱਟਵਰਕ ਟ੍ਰੈਫਿਕ ਨੂੰ ਦੂਜੇ ਵਿੱਚ ਸ਼ਾਮਲ ਕਰਨਾ ਸ਼ਾਮਲ ਹੁੰਦਾ ਹੈ। | HTTP ਕਨੈਕਸ਼ਨ ਰਾਹੀਂ ਗੈਰ-HTTP ਟ੍ਰੈਫਿਕ ਭੇਜਣ ਲਈ HTTP ਟਨਲਿੰਗ ਦੀ ਵਰਤੋਂ ਕਰਨਾ। |
IoT (ਚੀਜ਼ਾਂ ਦਾ ਇੰਟਰਨੈਟ) | ਇਹਨਾਂ ਡਿਵਾਈਸਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਵਾਲੇ ਸੰਭਾਵੀ ਹਮਲਿਆਂ ਨੂੰ ਰੋਕਣ ਲਈ IoT ਡਿਵਾਈਸਾਂ ਵਿੱਚ ਵਿਸੰਗਤੀਆਂ ਦੀ ਨਿਗਰਾਨੀ ਅਤੇ ਖੋਜ ਕਰਨਾ। | IoT ਡਿਵਾਈਸਾਂ ਤੋਂ ਅਸਾਧਾਰਨ ਸੰਚਾਰ ਪੈਟਰਨ ਜੋ ਇੱਕ ਸੰਭਾਵੀ ਸਮਝੌਤਾ ਦਰਸਾਉਂਦੇ ਹਨ। |
ਟਰੋਜਨ | ਟਰੋਜਨ ਹਾਰਸ ਖਤਰਨਾਕ ਪ੍ਰੋਗਰਾਮ ਹਨ ਜੋ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਉਨ੍ਹਾਂ ਦੇ ਅਸਲ ਇਰਾਦੇ ਤੋਂ ਗੁੰਮਰਾਹ ਕਰਦੇ ਹਨ, ਅਕਸਰ ਹਮਲਾਵਰ ਨੂੰ ਇੱਕ ਪਿਛਲਾ ਦਰਵਾਜ਼ਾ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਨ। | ਇੱਕ ਜਾਪਦਾ ਨੁਕਸਾਨ ਰਹਿਤ ਪ੍ਰੋਗਰਾਮ ਜੋ ਹਮਲਾਵਰ ਨੂੰ ਚਲਾਉਣ 'ਤੇ ਸਿਸਟਮ ਤੱਕ ਪਹੁੰਚ ਦਿੰਦਾ ਹੈ। |
ਸਿੱਕਾ ਮਾਈਨਰ | CoinMiners ਇੱਕ ਖਤਰਨਾਕ ਸਾਫਟਵੇਅਰ ਹੈ ਜੋ ਸੰਕਰਮਿਤ ਮਸ਼ੀਨ ਦੇ ਸਰੋਤਾਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਦੀ ਮਾਈਨਿੰਗ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ। | ਇੱਕ ਲੁਕਵੀਂ ਮਾਈਨਿੰਗ ਸਕ੍ਰਿਪਟ ਜੋ ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਦੀ ਮਾਈਨਿੰਗ ਲਈ CPU/GPU ਪਾਵਰ ਦੀ ਵਰਤੋਂ ਕਰਦੀ ਹੈ। |
ਕੀੜਾ | ਕੀੜੇ ਸਵੈ-ਨਕਲ ਕਰਨ ਵਾਲੇ ਮਾਲਵੇਅਰ ਹਨ ਜੋ ਮਨੁੱਖੀ ਦਖਲਅੰਦਾਜ਼ੀ ਦੀ ਲੋੜ ਤੋਂ ਬਿਨਾਂ ਨੈੱਟਵਰਕਾਂ ਵਿੱਚ ਫੈਲਦੇ ਹਨ। | ਇੱਕ ਕੀੜਾ ਜੋ ਨੈੱਟਵਰਕ ਸ਼ੇਅਰਾਂ ਰਾਹੀਂ ਫੈਲਦਾ ਹੈ ਅਤੇ ਕਈ ਮਸ਼ੀਨਾਂ ਨੂੰ ਸੰਕਰਮਿਤ ਕਰਦਾ ਹੈ। |
ਰੈਨਸਮਵੇਅਰ | ਰੈਨਸਮਵੇਅਰ ਪੀੜਤ ਦੇ ਡੇਟਾ ਨੂੰ ਐਨਕ੍ਰਿਪਟ ਕਰਦਾ ਹੈ files ਅਤੇ ਡੇਟਾ ਤੱਕ ਪਹੁੰਚ ਬਹਾਲ ਕਰਨ ਲਈ ਫਿਰੌਤੀ ਦੀ ਮੰਗ ਕਰਦਾ ਹੈ। | ਇੱਕ ਪ੍ਰੋਗਰਾਮ ਜੋ ਇਨਕ੍ਰਿਪਟ ਕਰਦਾ ਹੈ files ਅਤੇ ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਵਿੱਚ ਭੁਗਤਾਨ ਦੀ ਮੰਗ ਕਰਨ ਵਾਲਾ ਇੱਕ ਫਿਰੌਤੀ ਨੋਟ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਦਾ ਹੈ। |
APT (ਐਡਵਾਂਸਡ ਪਰਸਿਸਟੈਂਟ ਥ੍ਰੇਟ) | APTs ਲੰਬੇ ਸਮੇਂ ਤੱਕ ਕੀਤੇ ਜਾਣ ਵਾਲੇ ਅਤੇ ਨਿਸ਼ਾਨਾ ਬਣਾਏ ਗਏ ਸਾਈਬਰ ਹਮਲੇ ਹਨ ਜਿੱਥੇ ਇੱਕ ਘੁਸਪੈਠੀਏ ਇੱਕ ਨੈੱਟਵਰਕ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰ ਲੈਂਦਾ ਹੈ ਅਤੇ ਲੰਬੇ ਸਮੇਂ ਤੱਕ ਅਣਪਛਾਤਾ ਰਹਿੰਦਾ ਹੈ। | ਇੱਕ ਖਾਸ ਸੰਗਠਨ ਦੇ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਵਾਲਾ ਇੱਕ ਗੁੰਝਲਦਾਰ ਹਮਲਾ। |
Webਸ਼ੈੱਲ | Web ਸ਼ੈੱਲ ਸਕ੍ਰਿਪਟਾਂ ਹਨ ਜੋ ਇੱਕ ਪ੍ਰਦਾਨ ਕਰਦੀਆਂ ਹਨ web- ਹਮਲਾਵਰਾਂ ਲਈ ਸਮਝੌਤਾ ਕੀਤੇ ਗਏ 'ਤੇ ਕਮਾਂਡਾਂ ਨੂੰ ਚਲਾਉਣ ਲਈ ਅਧਾਰਤ ਇੰਟਰਫੇਸ web ਸਰਵਰ | ਇੱਕ PHP ਸਕ੍ਰਿਪਟ ਨੂੰ a ਤੇ ਅਪਲੋਡ ਕੀਤਾ ਗਿਆ web ਸਰਵਰ ਜੋ ਹਮਲਾਵਰ ਨੂੰ ਸ਼ੈੱਲ ਕਮਾਂਡਾਂ ਚਲਾਉਣ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ। |
ਹੈਕਿੰਗ ਟੂਲ | ਹੈਕਿੰਗ ਟੂਲ ਉਹ ਸਾਫਟਵੇਅਰ ਹਨ ਜੋ ਸਿਸਟਮਾਂ ਤੱਕ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਦੀ ਸਹੂਲਤ ਲਈ ਤਿਆਰ ਕੀਤੇ ਗਏ ਹਨ। | ਮੈਟਾਸਪਲੋਇਟ ਜਾਂ ਮਿਮਿਕਾਟਜ਼ ਵਰਗੇ ਟੂਲ ਜੋ ਪੈਨੇਟ੍ਰੇਸ਼ਨ ਟੈਸਟਿੰਗ ਜਾਂ ਖਤਰਨਾਕ ਹੈਕਿੰਗ ਲਈ ਵਰਤੇ ਜਾਂਦੇ ਹਨ। |
ਸਮਰਥਿਤ ਡਿਵਾਈਸਾਂ
ਡਿਵਾਈਸ ਮਾਡਲ | ਫਰਮਵੇਅਰ ਦੀ ਲੋੜ ਹੈ |
GCC6010W | 1.0.1.7+ |
GCC6010 | 1.0.1.7+ |
GCC6011 | 1.0.1.7+ |
ਸਹਾਇਤਾ ਦੀ ਲੋੜ ਹੈ?
ਉਹ ਜਵਾਬ ਨਹੀਂ ਲੱਭ ਸਕਦੇ ਜਿਸ ਦੀ ਤੁਸੀਂ ਭਾਲ ਕਰ ਰਹੇ ਹੋ? ਚਿੰਤਾ ਨਾ ਕਰੋ ਅਸੀਂ ਮਦਦ ਕਰਨ ਲਈ ਇੱਥੇ ਹਾਂ!
ਦਸਤਾਵੇਜ਼ / ਸਰੋਤ
![]() |
ਗ੍ਰੈਂਡਸਟ੍ਰੀਮ ਜੀਸੀਸੀ 6000 ਸੀਰੀਜ਼ ਇੰਟਰੂਜ਼ਨ ਡਿਟੈਕਸ਼ਨ ਯੂਸੀ ਪਲੱਸ ਨੈੱਟਵਰਕਿੰਗ ਕਨਵਰਜੈਂਸ ਸਲਿਊਸ਼ਨਜ਼ [pdf] ਯੂਜ਼ਰ ਗਾਈਡ GCC6000, GCC6000 ਸੀਰੀਜ਼, GCC6000 ਸੀਰੀਜ਼ ਇੰਟਰੂਜ਼ਨ ਡਿਟੈਕਸ਼ਨ UC ਪਲੱਸ ਨੈੱਟਵਰਕਿੰਗ ਕਨਵਰਜੈਂਸ ਸਲਿਊਸ਼ਨ, ਇੰਟਰੂਜ਼ਨ ਡਿਟੈਕਸ਼ਨ UC ਪਲੱਸ ਨੈੱਟਵਰਕਿੰਗ ਕਨਵਰਜੈਂਸ ਸਲਿਊਸ਼ਨ, ਡਿਟੈਕਸ਼ਨ UC ਪਲੱਸ ਨੈੱਟਵਰਕਿੰਗ ਕਨਵਰਜੈਂਸ ਸਲਿਊਸ਼ਨ, ਨੈੱਟਵਰਕਿੰਗ ਕਨਵਰਜੈਂਸ ਸਲਿਊਸ਼ਨ, ਸਲਿਊਸ਼ਨ |