GRANDSTREAM GCC6000 seeria sissetungimise tuvastamise UC Plus võrgunduslahendused

Toote spetsifikatsioonid
- Kaubamärk: Grandstream Networks, Inc.
- Tooteseeria: GCC6000 seeria
- Omadused: IDS (sissetungimise tuvastamise süsteem) ja IPS (sissetungimise ennetamise süsteem)
Toote kasutusjuhised
Sissejuhatus IDS-i ja IPS-i
GCC konvergentsiseade on turvalisuse huvides varustatud IDS-i ja IPS-iga. IDS jälgib passiivselt liiklust ja hoiatab administraatoreid võimalike ohtude eest, samas kui IPS peatab kahjulikud tegevused koheselt.
SQL-i sisestamise rünnakute vältimine
SQL-i süstimisrünnete eesmärk on sisestada SQL-lausetesse pahatahtlikku koodi, et hankida volitamata teavet või kahjustada andmebaasi. Selliste rünnakute vältimiseks järgige neid samme:
- Liikuge jaotisse Tulemüüri moodul > Sissetungi vältimine > Allkirjateek.
- Allkirjateegi teabe ajakohasuse tagamiseks klõpsake värskendusikoonil.
- Seadistage režiimiks Teavita ja blokeeri jaotises Tulemüüri moodul > Sissetungi vältimine > IDS/IPS.
- Valige turvalisuse tase (madal, keskmine, kõrge, ülikõrge või kohandatud) vastavalt oma vajadustele.
- Seadistage turvalisuse tase vastavalt oma eelistustele.
IDS/IPS turvalogid
Pärast sätete konfigureerimist jälgib ja blokeerib GCC seade kõiki SQL-i süstimisründe katseid. Vastav teave kuvatakse turvalogides.
Korduma kippuvad küsimused (KKK)
K: Kui tihti ohtude andmebaasi värskendatakse?
V: GCC värskendab ohtude andmebaasi regulaarselt ja automaatselt olenevalt ostetud plaanist. Värskendusi saab ajastada kord nädalas või kindlal kuupäeval/kellaajal.
K: Mis tüüpi ründeid igal turvakaitsetasemel jälgitakse?
V: Erinevad kaitsetasemed (madal, keskmine, kõrge, ülikõrge, kohandatud) jälgivad ja blokeerivad erinevaid rünnakuid, nagu süstimine, jõhker jõud, tee läbimine, DoS, trooja, Webkest, haavatavuse ärakasutamine, File Üleslaadimine, häkkimistööriistad ja andmepüügi.
Sissejuhatus
GCC konvergentsiseade on varustatud kahe peamise olulise turvafunktsiooniga, milleks on IDS (sissetungimise tuvastamise süsteem) ja IPS (sissetungimise ennetamise süsteem), millest igaüks teenib konkreetset eesmärki pahatahtlike tegevuste aktiivseks jälgimiseks ja ennetamiseks, tuvastades ja blokeerides reaalajas erinevat tüüpi ja tasemega ohtusid.
- Sissetungi tuvastamise süsteemid (IDS): jälgib passiivselt liiklust ja hoiatab administraatoreid võimalike ohtude eest ilma otsese sekkumiseta.
- Sissetungi ennetamise süsteemid (IPS): peatage kahjulikud tegevused kohe kinni.

Selles juhendis konfigureerime sissetungimise tuvastamise ja ennetamise kaitse ühe levinud tüübi vastu web SQL-i süstidena tuntud rünnakud.
Rünnakute ennetamine IDS/IPS-i abil
SQL-i süstimisrünnak on teatud tüüpi rünnak, mis on ette nähtud pahatahtliku koodi paigutamiseks SQL-lausetesse, eesmärgiga hankida volitamata teavet web serveri andmebaasi või rikkuda andmebaasi, sisestades kahjuliku käsu või sisendi.
Süstimise rünnaku vältimiseks järgige alltoodud juhiseid:
- Liikuge jaotisse Tulemüüri moodul → Sissetungi vältimine → Allkirjateek.
- Klõpsake ikooni
- veendumaks, et allkirjateegi teave on ajakohane.

Märkus
- GCC uuendab ohtude andmebaasi regulaarselt ja automaatselt olenevalt ostetud plaanist.
- Värskendusintervalli saab ajastada käivituma kas kord nädalas või absoluutsel kuupäeval/kellaajal.
Liikuge jaotisse Tulemüüri moodul → Sissetungi vältimine → IDS/IPS.
Seadke režiimiks Teavita ja blokeeri, see jälgib kahtlaseid toiminguid ja salvestab selle turvalogi, blokeerib ka rünnaku allika.
Valige turvalisuse kaitsetase, toetatakse erinevaid kaitsetasemeid:
- Madal: kui kaitse on seatud väärtusele "Madal", jälgitakse ja/või blokeeritakse järgmisi rünnakuid: süstimine, jõhker jõud, tee läbimine, DoS, troojalane, Webkest.
- Keskmine: kui kaitse on seatud „Medium“, jälgitakse ja/või blokeeritakse järgmisi rünnakuid: süstimine, jõhker jõud, tee läbimine, DoS, trooja, Webkest, haavatavuse ärakasutamine, File Üleslaadimine, häkkimistööriistad, andmepüügi.
- Kõrge: kui kaitse on seatud kõrgele, jälgitakse ja/või blokeeritakse järgmisi rünnakuid: süstimine, jõhker jõud, tee läbimine, DoS, trooja, Webkest, haavatavuse ärakasutamine, File Üleslaadimine, häkkimistööriistad, andmepüügi.
- Äärmiselt kõrge: kõik rünnakuvektorid blokeeritakse.
- Kohandatud: kohandatud kaitsetase võimaldab kasutajal valida ainult teatud tüüpi rünnakuid, mida GCC seade tuvastab ja blokeerib. Lisateabe saamiseks vaadake jaotist [Rünnakutüüpide määratlused], me määrame turvalisuse kaitsetasemeks Kohandatud.

Kui konfiguratsioon on seadistatud, siis kui ründaja proovib käivitada SQL-i süsti, jälgib ja blokeerib GCC seade seda ning vastav toiminguteave kuvatakse turvalogides, nagu allpool näidatud.

To view Iga logi kohta lisateabe saamiseks võite klõpsata logikirjele vastaval ikoonil:

Rünnakutüüpide määratlused
IDS/IPS-tööriistal on võime kaitsta erinevate ründevektorite eest, me selgitame igaüht neist lühidalt allolevas tabelis:
| Rünnaku tüüp | Kirjeldus | Example |
| Süstimine | Sisestusründed tekivad siis, kui tõlgile saadetakse käsu või päringu osana ebausaldusväärseid andmeid, mis meelitavad tõlgi täitma soovimatuid käske või pääsema juurde volitamata andmetele. | SQL-i sisestamine sisselogimisvormis võib lubada ründajal autentimisest mööda minna. |
| Toores jõud | Jõhkra jõuga rünnakud hõlmavad paljude paroolide või paroolide proovimist, lootusega lõpuks kõiki võimalikke paroole süstemaatiliselt kontrollides õigesti ära arvata. | Sisselogimislehel mitme paroolikombinatsiooni proovimine. |
| Tühista seeria | Unserialiseerimise rünnakud ilmnevad ebausaldusväärsete andmete deserialiseerimisel, mis viib suvalise koodi täitmise või muude ärakasutamiseni. | Ründaja, kes pakub pahatahtlikke jadaobjekte. |
| Teave | Teabe avalikustamise rünnakute eesmärk on koguda teavet sihtsüsteemi kohta, et hõlbustada edasisi ründeid. | Haavatavuse ärakasutamine tundliku konfiguratsiooni lugemiseks files. |
Tee läbimine |
Tee läbimise rünnakute eesmärk on juurdepääs files ja väljaspool seda salvestatud kataloogid web juurkausta, manipuleerides muutujatega, mis viitavad files "../" jadadega. | Juurdepääs failile /etc/passwd Unixi süsteemis katalooge läbides. |
| Turvaaukude ärakasutamine | Ärakasutamine hõlmab edu saavutamisttage tarkvara haavatavused, mis põhjustavad soovimatut käitumist või saavad volitamata juurdepääsu. | Puhvri ületäitumise haavatavuse ärakasutamine suvalise koodi käivitamiseks. |
| File Laadi üles | File üleslaadimisrünnakud hõlmavad pahatahtliku üleslaadimist files serverisse suvalise koodi või käskude täitmiseks. | Üleslaadimine a web shelliskripti, et saada kontroll serveri üle. |
| Võrk Protokoll | Võrguprotokollide anomaaliate jälgimine ja tuvastamine potentsiaalselt pahatahtliku liikluse tuvastamiseks. | Ebatavaline selliste protokollide kasutamine nagu ICMP, ARP jne. |
| DoS (teenuse keelamine) | DoS-rünnete eesmärk on muuta masin või võrguressurss selle ettenähtud kasutajatele kättesaamatuks, koormates selle üle Interneti-liikluse tulvaga. | Suure hulga päringute saatmine aadressile a web server oma ressursse ammendamaks. |
| Andmepüük | Andmepüük hõlmab inimeste petmist, et nad avaldaksid konfidentsiaalset teavet petlike meilide või websaidid. | Võltsmeil, mis näib olevat pärit usaldusväärsest allikast, paludes kasutajatel sisestada oma mandaadid. |
| Tunnel | Tunnelirünnakud hõlmavad üht tüüpi võrguliikluse kapseldamist teise, et vältida turvakontrolli või tulemüüri. | HTTP-tunneldamise kasutamine mitte-HTTP-liikluse saatmiseks HTTP-ühenduse kaudu. |
| IoT (asjade internet) | IoT-seadmete anomaaliate jälgimine ja tuvastamine, et vältida nendele seadmetele suunatud võimalikke rünnakuid. | IoT-seadmete ebatavalised suhtlusmustrid, mis viitavad võimalikule kompromissile. |
| Trooja | Trooja hobused on pahatahtlikud programmid, mis eksitavad kasutajaid nende tegelikust kavatsusest, pakkudes sageli ründajale tagaukse. | Näiliselt kahjutu programm, mis annab ründajale käivitamisel juurdepääsu süsteemile. |
| CoinMiner | CoinMiners on ründetarkvara, mis on loodud krüptovaluuta kaevandamiseks nakatunud masina ressursse kasutades. | Peidetud kaevandamisskript, mis kasutab krüptovaluuta kaevandamiseks CPU/GPU võimsust. |
| Uss | Ussid on isepaljunev pahavara, mis levib võrkudes ilma inimese sekkumiseta. | Uss, mis levib võrgujagamiste kaudu, et nakatada mitut masinat. |
| Lunavara | Lunavara krüpteerib ohvri oma files ja nõuab andmetele juurdepääsu taastamiseks lunaraha. | Programm, mis krüpteerib files ja kuvab lunaraha, milles nõutakse maksmist krüptovaluutas. |
| APT (Advanced Persistent Threat) | APT-d on pikaajalised ja sihitud küberrünnakud, kus sissetungija saab juurdepääsu võrgule ja jääb pikemaks ajaks avastamata. | Keeruline rünnak, mis on suunatud konkreetse organisatsiooni tundlikele andmetele. |
| Webkest | Web kestad on skriptid, mis pakuvad a web-põhine liides ründajatele, et täita käske ohustatud objektil web server. | PHP-skript on üles laaditud a web server, mis võimaldab ründajal käivitada shellikäske. |
| Häkkimise tööriistad | Häkkimistööriistad on tarkvara, mis on loodud süsteemidele volitamata juurdepääsu hõlbustamiseks. | Läbitungimise testimiseks või pahatahtlikuks häkkimiseks kasutatakse tööriistu, nagu Metasploit või Mimikatz. |
Toetatud seadmed
| Seadme mudel | Nõutav püsivara |
| GCC6010W | 1.0.1.7+ |
| GCC6010 | 1.0.1.7+ |
| GCC6011 | 1.0.1.7+ |
Vajad tuge?
Kas te ei leia otsitavat vastust? Ärge muretsege, me oleme siin, et aidata!
Dokumendid / Ressursid
![]() |
GRANDSTREAM GCC6000 seeria sissetungimise tuvastamise UC Plus võrgunduslahendused [pdfKasutusjuhend GCC6000, GCC6000 seeria, GCC6000 seeria sissetungimise tuvastamise UC Plus võrgulahendused, sissetungimise tuvastamise UC Plus võrgunduslahendused, tuvastus UC Plus võrgunduse lähenemislahendused, võrkude lähenemise lahendused, lahendused |





