GRANDSTREAM GCC6000 系列入侵偵測 UC Plus 網路融合解決方案

產品規格
- 品牌:潮流網路公司
- 產品系列:GCC6000系列
- 功能:IDS(入侵偵測系統)和IPS(入侵防禦系統)
產品使用說明
IDS 和 IPS 簡介
GCC 融合設備配備了 IDS 和 IPS,以確保安全。 IDS 被動監控流量並向管理員發出潛在威脅警報,而 IPS 則立即攔截有害活動。
防止 SQL 注入攻擊
SQL 注入攻擊旨在將惡意程式碼插入 SQL 語句以檢索未經授權的資訊或損害資料庫。請依照以下步驟防止此類攻擊:
- 導覽至防火牆模組 > 入侵防禦 > 特徵庫。
- 點擊更新圖標,確保簽名庫資訊是最新的。
- 在防火牆模組 > 入侵防禦 > IDS/IPS 中將模式設定為通知和封鎖。
- 根據您的需求選擇安全保護等級(低、中、高、極高或自訂)。
- 根據您的喜好配置安全保護等級。
IDS/IPS 安全日誌
配置設定後,任何試圖進行的 SQL 注入攻擊都將被 GCC 設備監控和阻止。相應資訊將顯示在安全日誌中。
常見問題 (FAQ)
Q:威脅資料庫多久更新一次?
答:GCC 根據購買的計畫定期自動更新威脅資料庫。可以每週或在特定日期/時間安排更新。
Q:每個安全保護等級監控哪些類型的攻擊?
答:不同的保護等級(低、中、高、極高、自訂)可監控和阻止各種攻擊,如注入、暴力破解、路徑遍歷、DoS、特洛伊木馬、 Webshell,漏洞利用, File 上傳、駭客工具和網路釣魚。
介紹
GCC 融合設備配備了兩個主要的重要安全功能,即 IDS(入侵偵測系統)和 IPS(入侵防禦系統),每個功能都有特定的用途,透過識別和阻止各種類型和等級的即時威脅。
- 入侵偵測系統 (IDS):被動監控流量並在沒有直接幹預的情況下向管理員警告潛在威脅。
- 入侵防禦系統 (IPS):立即攔截有害活動。

在本指南中,我們將配置針對一種常見類型的入侵偵測和預防保護 web 被稱為 SQL 注入的攻擊。
使用 IDS/IPS 預防攻擊
SQL 注入攻擊是一種將惡意程式碼放入 SQL 語句中的攻擊,目的是從資料庫中檢索未經授權的資訊。 web 伺服器的資料庫,或透過輸入有害的命令或輸入來破壞資料庫。
請依照以下步驟防止注入攻擊:
- 導覽至防火牆模組 → 入侵防禦 → 簽名庫。
- 點擊圖示
- 確保簽名庫資訊是最新的。

筆記
- 根據購買的計劃,GCC 會定期自動更新威脅資料庫。
- 更新間隔可以安排為每週觸發,或在絕對日期/時間觸發。
導覽至防火牆模組→入侵防禦→IDS/IPS。
將模式設定為通知和阻止,這將監視任何可疑操作並將其保存在安全性日誌中,它還將阻止攻擊來源。
選擇安全保護級別,支援不同的保護級別:
- 低:當保護設定為「低」時,將監控和/或阻止以下攻擊:注入、暴力破解、路徑遍歷、DoS、特洛伊木馬、 Web殼。
- 中:當保護設定為「中」時,將監控和/或阻止以下攻擊:注入、暴力破解、路徑遍歷、DoS、特洛伊木馬、 Webshell,漏洞利用, File 上傳、駭客工具、網路釣魚。
- 高:當保護設定為「高」時,將監控和/或阻止以下攻擊:注入、暴力破解、路徑遍歷、DoS、特洛伊木馬、 Webshell,漏洞利用, File 上傳、駭客工具、網路釣魚。
- 極高:所有攻擊媒介都將被阻止。
- 自訂:自訂保護等級允許使用者僅選擇由 GCC 設備檢測和阻止的特定類型的攻擊,請參閱[攻擊類型定義] 部分以了解更多信息,我們將安全保護等級設定為自訂。

配置完成後,如果攻擊者試圖發起SQL注入,將會被GCC設備監控到並阻斷,並且在安全性日誌上顯示相應的動作訊息,如下所示:

到 view 關於每個日誌的更多信息,您可以點擊對應日誌條目的圖示:

攻擊類型定義
IDS/IPS 工具能夠防禦各種攻擊媒介,我們將在下表中簡單說明每種攻擊媒介:
| 攻擊類型 | 描述 | Example |
| 注射 | 當不受信任的資料作為命令或查詢的一部分發送到解釋器時,就會發生注入攻擊,誘騙解釋器執行非預期的命令或存取未經授權的資料。 | 登入表單中的 SQL 注入可以允許攻擊者繞過身份驗證。 |
| 暴力破解 | 暴力攻擊包括嘗試許多密碼或密碼短語,希望透過系統地檢查所有可能的密碼最終猜對。 | 在登入頁面嘗試多個密碼組合。 |
| 反序列化 | 當不受信任的資料被反序列化時,就會發生反序列化攻擊,從而導致任意程式碼執行或其他漏洞。 | 攻擊者提供惡意序列化物件。 |
| 資訊 | 資訊外洩攻擊旨在收集有關目標系統的信息,以便進行進一步的攻擊。 | 利用漏洞讀取敏感度配置 files. |
路徑遍歷 |
路徑遍歷攻擊旨在訪問 file和儲存在外部的目錄 web 透過操縱引用的變數來存取根資料夾 file帶有“../”序列。 | 透過遍歷目錄存取 Unix 系統上的 /etc/passwd。 |
| 漏洞利用 | 剝削涉及採取優勢tag利用軟體漏洞導致意外行為或獲得未經授權的存取。 | 利用緩衝區溢位漏洞執行任意程式碼。 |
| File 上傳 | File 上傳攻擊涉及上傳惡意 file到伺服器執行任意程式碼或命令。 | 正在上傳 web shell腳本來取得伺服器的控制權。 |
| 網路 協定 | 監控和偵測網路協定中的異常以識別潛在的惡意流量。 | 不尋常地使用諸如 ICMP、ARP 等協議。 |
| DoS(拒絕服務) | DoS 攻擊的目的是透過大量的網路流量淹沒某台機器或網路資源,使目標使用者無法使用它們。 | 向 web 伺服器耗盡其資源。 |
| 網路釣魚 | 網路釣魚是指透過欺騙性電子郵件或 web網站。 | 一封看似來自可靠來源的虛假電子郵件,提示使用者輸入他們的憑證。 |
| 隧道 | 隧道攻擊涉及將一種類型的網路流量封裝在另一種類型的網路流量中,以繞過安全控製或防火牆。 | 使用 HTTP 隧道透過 HTTP 連線傳送非 HTTP 流量。 |
| 物聯網(IoT) | 監控和偵測物聯網設備中的異常,以防止針對這些設備的潛在攻擊。 | 物聯網設備的異常通訊模式顯示可能存在危害。 |
| 木馬 | 特洛伊木馬是一種誤導用戶了解其真實意圖的惡意程序,通常會為攻擊者提供後門。 | 一個看似無害的程序,但在執行時卻能使攻擊者存取系統。 |
| CoinMiner | CoinMiners 是一種惡意軟體,旨在利用受感染機器的資源來挖掘加密貨幣。 | 利用 CPU/GPU 能力挖掘加密貨幣的隱藏挖礦腳本。 |
| 蠕蟲 | 蠕蟲是一種可以自我複製的惡意軟體,無需人工幹預即可在網路中傳播。 | 透過網路共享傳播並感染多台機器的蠕蟲。 |
| 勒索軟體 | 勒索軟體加密受害者的 file並要求支付贖金才能恢復資料存取權。 | 加密程式 file並顯示一張要求以加密貨幣支付的贖金紙條。 |
| APT(進階持續性威脅) | APT 是一種長期且有針對性的網路攻擊,入侵者可以存取網路並在較長時間內不被發現。 | 針對特定組織敏感資料的複雜攻擊。 |
| Web殼 | Web shell 是提供 web攻擊者可以在受感染的設備上執行命令的基於介面的 web 伺服器. | 上傳至 web 允許攻擊者執行 shell 指令的伺服器。 |
| 駭客工具 | 駭客工具是旨在幫助未經授權存取系統的軟體。 | Metasploit 或 Mimikatz 等工具用於滲透測試或惡意駭客攻擊。 |
支援的設備
| 設備型號 | 需要韌體 |
| GCC6010W | 1.0.1.7+ |
| 海灣合作委員會6010 | 1.0.1.7+ |
| 海灣合作委員會6011 | 1.0.1.7+ |
需要支持?
找不到您正在尋找的答案? 別擔心,我們在這里為您提供幫助!
文件/資源
![]() |
GRANDSTREAM GCC6000 系列入侵偵測 UC Plus 網路融合解決方案 [pdf] 使用者指南 GCC6000、GCC6000 系列、GCC6000 系列入侵偵測 UC Plus 網路融合解決方案、入侵偵測 UC Plus 網路融合解決方案、偵測 UC Plus 網路融合解決方案、網路融合解決方案、解決方案 |





