GRANDSTREAM GCC6000 لړۍ د مداخلې کشف UC پلس شبکې کنورژن حلونه
د محصول مشخصات
- برانډ: Grandstream Networks, Inc.
- د محصول لړۍ: د GCC6000 لړۍ
- ځانګړتیاوې: IDS (د مداخلې کشف سیسټم) او IPS (د مداخلې مخنیوي سیسټم)
د محصول کارولو لارښوونې
د IDS او IPS پیژندنه
د GCC کنورژن وسیلې د امنیتي موخو لپاره په IDS او IPS سمبال دي. IDS په غیر فعال ډول ترافیک څاري او د احتمالي ګواښونو مدیرانو ته خبرداری ورکوي ، پداسې حال کې چې IPS زیانمن فعالیتونه سمدلاسه منع کوي.
د SQL انجیکشن بریدونو مخنیوی
د ایس کیو ایل انجیکشن بریدونه هدف د غیر مجاز معلوماتو ترلاسه کولو یا ډیټابیس ته زیان رسولو لپاره د SQL بیاناتو کې ناوړه کوډ داخلول دي. د دې ډول بریدونو د مخنیوي لپاره دا ګامونه تعقیب کړئ:
- د فایروال ماډل ته لاړ شئ> د مداخلې مخنیوی> د لاسلیک کتابتون.
- د تازه کولو آیکون باندې کلیک وکړئ ترڅو ډاډ ترلاسه کړئ چې د لاسلیک کتابتون معلومات تازه دي.
- د فایروال ماډل> د مداخلې مخنیوی> IDS/IPS کې خبرتیا او بلاک کولو حالت تنظیم کړئ.
- ستاسو د اړتیاو پراساس د خوندیتوب محافظت کچه (ټیټ، منځنۍ، لوړه، خورا لوړه، یا دودیز) غوره کړئ.
- د خپلو غوره توبونو سره سم د امنیت محافظت کچه تنظیم کړئ.
IDS/IPS امنیتي لاګ
د تنظیماتو تنظیم کولو وروسته ، د SQL انجیکشن هرډول هڅه به د GCC وسیلې لخوا وڅیړل شي او بند شي. اړوند معلومات به په امنیتي لاګونو کې ښکاره شي.
ډیری پوښتل شوي پوښتنې (FAQ)
پوښتنه: د ګواښ ډیټابیس څو ځله تازه کیږي؟
ځواب: د ګواښ ډیټابیس په منظم ډول او په اتوماتيک ډول د GCC لخوا د پیرود شوي پلان پراساس تازه کیږي. تازه معلومات په اونۍ کې یا په ځانګړي نیټه / وخت کې ټاکل کیدی شي.
پوښتنه: د هر امنیتي خوندیتوب په کچه کې کوم ډول بریدونه څارل کیږي؟
الف: د محافظت مختلف کچې (ټیټ، متوسط، لوړ، خورا لوړ، ګمرک) د مختلفو بریدونو څارنه او مخنیوی کوي لکه انجکشن، بروټ ځواک، د لارې ټراوورسل، DoS، Trojan، Webشیل، د زیان مننې استخراج، File اپلوډ، د هیک کولو وسایل، او فشینګ.
پیژندنه
د GCC کنورژنس وسیله په دوه مهمو امنیتي ځانګړتیاو سمباله ده چې د IDS (Intrusion detection System) او IPS (Intrusion Prevention System) دي، هر یو یو ځانګړی هدف لري چې په فعاله توګه د ناوړه فعالیتونو څارنه او مخنیوی د مختلفو ډولونو او کچو په پیژندلو او بندولو سره. په ریښتیني وخت کې ګواښ.
- د مداخلې کشف سیسټمونه (IDS): پرته له مستقیمې مداخلې څخه د احتمالي ګواښونو په اړه په غیر فعاله توګه د ترافیک څارنه او خبرتیا مدیران.
- د نفوذ مخنیوي سیسټمونه (IPS): زیان رسونکي فعالیتونه سمدلاسه منع کړئ.
په دې لارښود کې، موږ به د یو عام ډول په وړاندې د مداخلې کشف او مخنیوي محافظت ترتیب کړو web بریدونه د SQL انجیکشن په نوم پیژندل کیږي.
د IDS/IPS په کارولو سره د بریدونو مخنیوی
د ایس کیو ایل انجیکشن برید، یو ډول برید دی چې د SQL بیاناتو کې د ناوړه کوډ ځای په ځای کولو لپاره ډیزاین شوی ، د دې هدف لپاره چې د غیر مجاز معلوماتو بیرته ترلاسه کولو په هدف. web د سرور ډیټابیس، یا د زیانمن کمانډ یا ان پټ په داخلولو سره ډیټابیس مات کړئ.
مهرباني وکړئ د انجیکشن برید مخنیوي لپاره لاندې مرحلې تعقیب کړئ:
- د فایروال ماډل ته لاړشئ → د نفوذ مخنیوی → لاسلیک کتابتون.
- په عکس کلیک وکړئ
- د دې لپاره چې ډاډ ترلاسه کړئ چې د لاسلیک کتابتون معلومات تازه دي.
نوټ
- د ګواښ ډیټابیس د پیرود شوي پلان پراساس د GCC لخوا په منظم ډول او په اتوماتيک ډول تازه کیږي.
- د تازه کولو وقفه ټاکل کیدی شي یا په اونۍ کې پیل شي، یا په مطلق نیټه / وخت کې.
د فایروال ماډل ته لاړشئ → د نفوذ مخنیوی → IDS/IPS.
موډ د خبرتیا او بلاک کولو لپاره تنظیم کړئ ، دا به د هر ډول شکمن عمل څارنه وکړي او په امنیت لاګ کې به یې خوندي کړي ، دا به د برید سرچینه هم بنده کړي.
د امنیت خوندیتوب کچه غوره کړئ، د مختلف محافظت کچه ملاتړ کیږي:
- ټیټ: کله چې محافظت "ټيټ" ته ټاکل کیږي، لاندې بریدونه به وڅیړل شي او/یا بند شي: انجیکشن، بروټ فورس، د لارې ټراورسل، DoS، Trojan، Webخولۍ
- منځنی: کله چې محافظت "میډیم" ته ټاکل شوی وي، لاندې بریدونه به وڅارل شي او/یا بند شي: انجکشن، بروټ فورس، د لارې ټراورسل، DoS، Trojan، Webشیل، د زیان مننې استخراج، File اپلوډ، د هیک کولو وسیلې، فشینګ.
- لوړ: کله چې محافظت "لوړ" ته ټاکل شوی وي، لاندې بریدونه به وڅیړل شي او/یا بند شي: انجکشن، بروټ فورس، د لارې ټراورسل، DoS، Trojan، Webشیل، د زیان مننې استخراج، File اپلوډ، د هیک کولو وسیلې، فشینګ.
- خورا لوړ: د برید ټول ویکتورونه به بند شي.
- ګمرک: د ګمرک محافظت کچه کارونکي ته اجازه ورکوي چې د GCC وسیلې لخوا کشف او بندولو لپاره یوازې ځانګړي ډول بریدونه وټاکي ، مهرباني وکړئ د نورو معلوماتو لپاره [د برید ډولونو تعریف] برخې ته مراجعه وکړئ ، موږ به د امنیت محافظت کچه ګمرک ته وټاکو.
یوځل چې تنظیمات تنظیم شي ، که چیرې برید کونکی د SQL انجیکشن پیل کولو هڅه وکړي ، نو دا به د GCC وسیلې لخوا وڅارل شي او بند شي ، او د اړونده عمل معلومات به په امنیت لاګونو کې ښودل شي لکه څنګه چې لاندې ښودل شوي:
ته view د هر لاګ په اړه د لا زیاتو معلوماتو لپاره، تاسو کولی شئ د ننوتنې سره سم په نښه باندې کلیک وکړئ:
د برید ډولونه تعریفونه
د IDS/IPS وسیله د دې وړتیا لري چې د مختلف برید ویکتورونو په وړاندې ساتنه وکړي، موږ به په لاندې جدول کې هر یو په لنډ ډول تشریح کړو:
د برید ډول | تفصیل | Example |
انجکشن | د انجیکشن بریدونه هغه وخت رامینځته کیږي کله چې غیر باوري معلومات ژباړونکي ته د کمانډ یا پوښتنې د یوې برخې په توګه لیږل کیږي ، ژباړونکي د غیر ارادي امرونو پلي کولو یا غیر مجاز معلوماتو ته لاسرسي کې چل کوي. | د ننوتلو په فورمه کې SQL انجیکشن کولی شي برید کونکي ته اجازه ورکړي چې تصدیق پریږدي. |
وحشي ځواک | د وحشي ځواک بریدونو کې د ډیری پاسورډونو یا پاسفریجونو هڅه کول شامل دي چې په پای کې د ټولو ممکنه پاسورډونو په سیستماتیک ډول چیک کولو سره سم اټکل وکړي. | د ننوتلو په پاڼه کې د ډیری پټنوم ترکیبونو هڅه کول. |
غیر سریال کول | د غیر سریال کولو بریدونه هغه وخت رامینځته کیږي کله چې غیر باوري معلومات غیر سریال شوي وي، د خپل سري کوډ اجرا کولو یا نورو استحصال لامل کیږي. | یو برید کونکی ناوړه سریال شوي توکي چمتو کوي. |
معلومات | د معلوماتو افشا کولو بریدونو هدف د هدف سیسټم په اړه معلومات راټولول دي ترڅو نور بریدونه اسانه کړي. | د حساس ترتیب لوستلو لپاره د زیان مننې ګټه پورته کول files. |
د تګ راتګ لاره |
د لارې تیریدونکي بریدونه د لاسرسي هدف دي files او لارښودونه بهر ذخیره شوي web روټ فولډر د متغیرونو په مینځلو سره چې حواله کوي fileد "../" ترتیبونو سره. | په یونیکس سیسټم کې /etc/passwd ته لاسرسی د لارښوونو څخه تیریږي. |
د زیان منونکو امکاناتو استخراج | استخراج د اډوان اخیستل شامل ديtagد سافټویر زیانمننې د غیر ارادي چلند لامل کیږي یا غیر مجاز لاسرسی ترلاسه کوي. | د خپل سري کوډ اجرا کولو لپاره د بفر اوور فلو زیان منونکي ګټه پورته کول. |
File پورته کول | File د اپلوډ بریدونه ناوړه اپلوډ کول شامل دي fileد خپل سري کوډ یا امرونو اجرا کولو لپاره سرور ته. | پورته کول a web په سرور باندې د کنټرول ترلاسه کولو لپاره د شیل سکریپټ. |
شبکه پروتوکول | د شبکې پروتوکولونو کې د ګډوډۍ څارنه او کشف کول د احتمالي ناوړه ترافیک پیژندلو لپاره c. | د پروتوکولونو غیر معمولي کارول لکه ICMP، ARP، او نور. |
DoS (د خدمت څخه انکار) | د DoS بریدونو موخه دا ده چې یو ماشین یا د شبکې سرچینې د خپلو مطلوب کاروونکو لپاره د انټرنېټ ټرافيکي سیلاب سره د ډوبولو له لارې شتون ونلري. | a ته د ډیرو غوښتنو لیږل web سرور د دې سرچینې ختمولو لپاره. |
فشینګ | په فشینګ کې شامل دي چې خلک د فریب ورکونکي بریښنالیکونو له لارې د محرم معلوماتو په خپرولو کې فریب کوي webسایټونه. | یو جعلي بریښنالیک چې داسې ښکاري چې د باوري سرچینې څخه وي، کاروونکي هڅوي چې خپل اسناد داخل کړي. |
تونل | د تونل کولو بریدونه د امنیت کنټرولونو یا اور وژونکو څخه د تیریدو لپاره په بل کې د یو ډول شبکې ټرافيکي پوښل شامل دي. | د HTTP پیوستون له لارې د غیر HTTP ټرافي c لیږلو لپاره د HTTP تونل کارول. |
IoT (د شیانو انټرنیټ) | په IoT وسیلو کې د انډولیو څارنه او کشف کول ترڅو د دې وسیلو په نښه کولو احتمالي بریدونو مخه ونیسي. | د IoT وسیلو څخه غیر معمولي مخابراتي نمونې چې احتمالي جوړجاړی په ګوته کوي. |
ټروجن | د ټروجن آسونه ناوړه پروګرامونه دي چې کاروونکي د دوی ریښتینې ارادې ګمراه کوي، ډیری وختونه برید کونکي ته د شا دروازه چمتو کوي. | یو ښکاري بې ضرر برنامه چې برید کونکي سیسټم ته لاسرسی ورکوي کله چې اعدام شي. |
CoinMiner | CoinMiners ناوړه سافټویر دی چې د اخته ماشین سرچینو په کارولو سره د کریپټو کرنسی کان کینولو لپاره ډیزاین شوی. | د کان کیندنې پټ سکریپټ چې د CPU/GPU ځواک د کریپټو کارنسي کان لپاره کاروي. |
ورم | ورمونه د ځان نقل کولو مالویر دي چې د انسان مداخلې ته اړتیا پرته په شبکو کې خپریږي. | یو کیم چې د شبکې شریکولو له لارې خپریږي څو څو ماشینونه اخته کړي. |
Ransomware | Ransomware د قرباني کوډ کوي files او ډیټا ته د لاسرسي بیرته ترلاسه کولو لپاره د تاوان تادیه غوښتنه کوي. | یو برنامه چې کوډ کوي files او په کریپټو اسعارو کې د تادیې غوښتنه کولو لپاره د تاوان نوټ ښیې. |
APT (پرمختللی دوامداره ګواښ) | APTs اوږدمهاله او په نښه شوي سایبري بریدونه دي چیرې چې یو نفوذي شبکې ته لاسرسی ومومي او د اوږدې مودې لپاره ناڅرګند پاتې وي. | یو پیچلي برید چې د یو ځانګړي سازمان حساس معلومات په نښه کوي. |
Webخولۍ | Web شیلونه هغه سکریپټونه دي چې چمتو کوي a web- د برید کونکو لپاره پراساس انٹرفیس ترڅو په جوړجاړي کې امرونه اجرا کړي web سرور | د PHP سکریپټ ته پورته شوی web سرور چې برید کونکي ته اجازه ورکوي د شیل کمانډونه پرمخ بوځي. |
د هیک کولو وسایل | د هیک کولو وسیلې سافټویر دي چې سیسټمونو ته د غیر مجاز لاسرسي اسانتیا لپاره ډیزاین شوي. | وسیلې لکه Metasploit یا Mimikatz د ننوتلو ازموینې یا ناوړه هیک کولو لپاره کارول کیږي. |
ملاتړ شوي وسایل
د وسیلې ماډل | فرم ویئر ته اړتیا ده |
GCC6010W | ۴۲+ |
GCC6010 | ۴۲+ |
GCC6011 | ۴۲+ |
ملاتړ ته اړتیا لري?
هغه ځواب نشم موندلی چې تاسو یې په لټه کې یاست؟ اندیښنه مه کوئ موږ دلته د مرستې لپاره یو!
اسناد / سرچینې
![]() |
GRANDSTREAM GCC6000 لړۍ د مداخلې کشف UC پلس شبکې کنورژن حلونه [pdf] د کارونکي لارښود GCC6000، GCC6000 لړۍ، د GCC6000 لړۍ د مداخلې کشف UC Plus شبکې کنورژن حلونه، د مداخلې کشف UC پلس شبکې کنورژن حلونه، کشف UC پلس شبکې کنورژن حلونه، د شبکې کنورژن حلونه، حلونه |