GRANDSTREAM-GCC6000-Series-Security-Defense-product

Pertahanan Keselamatan Siri GCC6000 GRANDSTREAM

Logo GANDSTREAM

Spesifikasi

  • Produk: Panduan Pertahanan Keselamatan Siri GCC6000
  • Pengilang: Grandstream Networks, Inc.
  • Ciri-ciri: Pertahanan DoS, Perlindungan ARP

Arahan Penggunaan Produk

Pertahanan DoS
Ciri DoS Defense membantu melindungi rangkaian daripada serangan Banjir dengan menyekat permintaan SYNC. Ikuti langkah ini untuk mencegah serangan DoS:

  1. Dayakan pertahanan serangan Banjir pada port perkhidmatan rangkaian seperti port443 dan port 80.
  2. Konfigurasikan pertahanan serangan Banjir untuk protokol lain seperti UDP, ICMP atau TCP Acknowledgement.
  3. Dayakan pengesanan Port Scan untuk dimaklumkan apabila hos mencuba serangan banjir SYN.

Perlindungan ARP
Ciri Perlindungan ARP membantu menghalang serangan ARP Spoofing. Begini cara untuk mengkonfigurasi Perlindungan ARP:

  1. Dayakan Spoofing Defense di bawah Firewall Module Security Defense ARP Protection.
  2. Tetapkan tindakan kepada Sekat untuk menghalang percubaan ARP Spoofing.
  3. Dayakan ARP Spoofing Defense dan konfigurasikan pilihan untuk menyekat Balasan ARP dengan alamat MAC yang tidak konsisten.

Senarai ARP statik
Untuk membuat Senarai ARP Statik untuk perlindungan tambahan:

  1. Pastikan pertahanan Spoofing didayakan di bawah Firewall Module Security Defense ARP Protection.
  2. Tambahkan peraturan pemetaan baharu dengan alamat IP tempatan dan alamat MAC yang sepadan.
  3. Tentukan jenis Antara Muka berdasarkan senario persediaan anda.

Soalan Lazim (FAQ)

S: Bagaimana saya boleh view log keselamatan selepas mengkonfigurasi pertahanan keselamatan?
A: Boleh view log keselamatan yang memaparkan maklumat tentang serangan dan tindakan yang diambil dalam bahagian Log Keselamatan antara muka peranti GCC.

S: Apakah yang perlu saya lakukan jika saya mengesyaki serangan ARP Spoofing?
J: Jika anda mengesyaki serangan ARP Spoofing, dayakan Spoofing Defense dan konfigurasikan pilihan ARP Spoofing Defense untuk menyekat Balasan ARP yang tidak konsisten.

pengenalan

Security Defense ialah mekanisme yang dilaksanakan dalam peranti penumpuan GCC, untuk melindungi rangkaian daripada serangan siber biasa, seperti serangan DoS, serangan Man-in-the-middle, ARP Spoofing…
Setiap alat akan mempunyai satu set parameter dan item konfigurasi untuk sama ada menyekat, mengasingkan atau memadam titik akhir sumber dari mana serangan itu dikesan.
Dalam panduan ini, kami akan melalui beberapa kaedah pertahanan yang digunakan oleh peranti GCC untuk melindungi rangkaian daripada potensi masa terhenti atau kelemahan keselamatan.
Panduan ini akan merangkumi konfigurasi berikut:

  • Pertahanan DoS
  • Perlindungan ARP

Pertahanan DoS
Pertahanan serangan Flood, seperti namanya, digunakan untuk menyekat titik akhir yang disambungkan daripada membanjiri rangkaian dengan permintaan SYNC, ini dicapai dengan melakukan pertahanan FLOOD SYNC pada port perkhidmatan rangkaian (port 443, port 80…), dan jika ia perasan bahawa terlalu banyak permintaan dihantar ke peranti yang disasarkan, ia akan menyekat mesej penyegerakan atau memaklumkan pentadbir rangkaian, bergantung pada cara ia dikonfigurasikan.

GRANDSTREAM-GCC6000-Series-Security-Defense- (1)

Beberapa tanda serangan awal ialah: pengimbasan port, di mana GCC akan menandakan percubaan imbasan untuk semua port perkhidmatan dalaman, dan melihat jika mana-mana port tertentu sedang digunakan, seperti port 21 untuk FTP, port 22 untuk akses SSH…, jenis ini. maklumat boleh menyebabkan kelemahan dalam rangkaian jika diperolehi oleh orang yang salah, dan boleh membantunya dalam beberapa kes membanjiri rangkaian dan melancarkan serangan Denial-of-Service, untuk meminimumkan risiko, kami boleh mendayakan imbasan port ciri pengesanan untuk memberitahu kami, apabila pengguna mencuba imbasan port.

Mencegah serangan DoS
Untuk mengelakkan serangan banjir, kami boleh mengikuti langkah di bawah pada peranti GCC:

  1. Di bawah “Modul Firewall → Security Defense → DoS Defense”, Dayakan pilihan DoS Defense.
  2. Tetapkan tindakan kepada "Sekat", ini akan memberitahu pengguna tentang percubaan SYN FLOOD, dan pada masa yang sama, sekat pengguna daripada menghantar serangan SYN FLOOD, menetapkan tindakan kepada "Monitor" hanya akan memberitahu pengguna bahawa serangan adalah cuba, maklumat boleh viewed pada log keselamatan peranti GCC.
  3. Tetapkan Ambang Paket Banjir TCP SYN (paket/s) kepada 2000 paket sesaat, jika jumlahnya melebihi itu, sistem akan menganggapnya sebagai Banjir SYN.
    Dengan cara yang sama, anda mempunyai kemungkinan untuk mendayakan pertahanan serangan Banjir untuk protokol lain seperti UDP, ICMP atau untuk Pengiktirafan TCP.
  4. GRANDSTREAM-GCC6000-Series-Security-Defense- (2)Selain itu, kami akan mendayakan pilihan pengesanan Port Scan, peranti GCC akan memberitahu kami apabila hos yang disambungkan cuba melancarkan serangan banjir SYN, yang boleh membantu kami mengambil langkah pencegahan.
  5. Tentukan Ambang Paket Imbas Port (paket/s) menjadi 50 paket sesaat, Jika paket port mencapai ambang, pengesanan imbasan port akan bermula serta-merta. GRANDSTREAM-GCC6000-Series-Security-Defense- (3) Selepas menggunakan konfigurasi di atas, selepas pengguna cuba membanjiri rangkaian, ia akan disekat dan peranti GCC tidak akan mengalami sebarang masa henti.
    awak boleh view log keselamatan memaparkan maklumat tentang masa sebenar serangan dan jenis tindakan, dipantau sahaja atau disekatGRANDSTREAM-GCC6000-Series-Security-Defense- (4) GRANDSTREAM-GCC6000-Series-Security-Defense- (5) GRANDSTREAM-GCC6000-Series-Security-Defense- (6)

Perlindungan ARP

Spoofing Defense ialah mekanisme keselamatan yang digunakan untuk menghalang pengguna yang disambungkan, untuk mengubah dan mengubah suai maklumat rangkaian mereka, dalam kes kami, kami akan menumpukan pada mengambil langkah pencegahan terhadap serangan penipuan MAC.
Serangan penipuan MAC melibatkan menukar alamat MAC antara muka rangkaian pada peranti untuk menyamar sebagai peranti lain pada rangkaian. Ini boleh digunakan untuk memintas kawalan akses rangkaian, seperti pengesahan 802.1X, menyamarkan peranti penyerang atau memintas trafik rangkaian yang dimaksudkan untuk peranti lain.

GRANDSTREAM-GCC6000-Series-Security-Defense- (7)

Mencegah Penipuan ARP
Peranti GCC membenarkan penggunanya menghalang serangan penipuan ARP sedemikian, dengan melaksanakan peraturan khusus untuk menyekat peranti daripada menyambung semula dan mendapatkan alamat MAC yang diubah suai, ini boleh dilakukan dengan mengikut langkah di bawah:

  1. Di bawah “Modul Firewall → Security Defense → ARP Protection”, Dayakan pilihan Spoofing Defense.
  2. Tetapkan tindakan kepada "Sekat", ini akan menyekat peranti daripada menghidu trafik antara peranti mangsa dan penghala, ia juga akan memberitahu pengguna bahawa percubaan penipuan ARP berlaku, ini boleh viewed dalam log keselamatan.
  3. Dayakan ARP Spoofing Defense, dengan mendayakan pilihan berikut, "Sekat Balasan ARP dengan Alamat MAC Sumber Tidak Konsisten" dan "Sekat Balasan ARP dengan Alamat MAC Destinasi Tidak Konsisten"
  4. Selain itu, anda boleh mendayakan "Tolak MAC VRRP Ke Jadual ARP" untuk menolak termasuk sebarang alamat MAC maya yang dijana dalam jadual ARP.

Sekat Balasan ARP dengan Alamat MAC Sumber Tidak Konsisten: Peranti GCC akan mengesahkan alamat MAC destinasi bagi paket tertentu, dan apabila respons diterima oleh peranti, ia akan mengesahkan alamat MAC sumber dan ia akan memastikan ia sepadan. Jika tidak, peranti GCC tidak akan memajukan paket.

Sekat Balasan ARP dengan Alamat MAC Destinasi Tidak Konsisten: GCC601X(W) akan mengesahkan alamat MAC sumber apabila respons diterima. Peranti akan mengesahkan alamat MAC destinasi dan ia akan memastikan ia sepadan. Jika tidak, peranti tidak akan memajukan paket.

Tolak MAC VRRP ke dalam Jadual ARP: Protokol Redundansi Penghala Maya (VRRP) membenarkan berbilang penghala mengurus satu alamat IP maya untuk ketersediaan tinggi. Pertahanan ini memastikan alamat MAC VRRP tidak diterima ke dalam jadual ARP, yang boleh menghalang jenis serangan tertentu yang melibatkan VRRP.

GRANDSTREAM-GCC6000-Series-Security-Defense- (8) Senarai ARP statik
Sebagai tambahan kepada alat dan pilihan yang disebutkan di atas yang digunakan, pendekatan lain yang berguna ialah memetakan MAC kepada alamat IP, ini dilakukan dengan menyatakan kepada tembok api GCC, senarai alamat IP dalam rangkaian tempatan anda dan alamat MAC yang dibenarkan yang sepadan, ini bermakna jika penyerang, dalam LAN anda cuba menyamar sebagai salah satu alamat IP yang ditambahkan tetapi dengan alamat MAC yang berbeza, ia akan dikesan sebagai percubaan menipu dan akan disekat, Ini dicapai melalui ciri yang dipanggil Statik Senarai ARP.

Kami akan mengambil contoh di bawahample untuk pemahaman yang lebih baik:
Untuk pelayan dalaman yang disambungkan dengan alamat IP statik tempatan 192.168.3.230, kami akan melakukan perkara berikut:

  1. Pergi ke Modul Firewall → Security Defense → ARP Protection → Static ARP List, sebelum itu pastikan Spoofing defense didayakan di bawah Firewall Module → Security Defense → ARP Protection → Spoofing Defense
  2. klikGRANDSTREAM-GCC6000-Series-Security-Defense- (9) untuk Menambah peraturan Pemetaan baharu.
  3. Tentukan alamat IP tempatan titik akhir, dalam kes kami ialah "192.168.3.230".
  4. Anda mempunyai pilihan untuk sama ada memasukkan alamat MAC unit yang disambungkan secara manual, atau klik pada "Pemerolehan Automatik" untuk dapat mendapatkan semula alamat MAC peranti secara automatik daripada senarai peranti yang disambungkan. ini akan memetakan alamat MAC dengan alamat IP tempatan
  5. Menentukan jenis Antara Muka bergantung pada senario persediaan anda, dalam kes kami, kami akan memilih LAN:
    • LAN: Memilih antara muka LAN digunakan apabila anda ingin melindungi peranti dalaman anda daripada percubaan spoofing dalaman, dengan memetakan setiap peranti dalam LAN ke alamat IP yang sepadan, adalah penting untuk ambil perhatian bahawa alamat IP mesti ditetapkan secara statik untuk mengelakkan daripada mempunyai untuk mengemas kini peraturan pemetaan setiap kali dengan alamat IP baharu.
    • WAN: Antara muka WAN akan dipilih apabila kami ingin melindungi rangkaian Dalaman kami dengan mentakrifkan kepada Firewall alamat IP awam get laluan ISP yang disediakan dan alamat MAC yang sepadan, iaitu alamat MAC peranti get laluan yang digunakan, ini ialah berguna jika anda mempunyai pelayan yang dihoskan pada rangkaian anda dan yang terdedah kepada internet, dan anda ingin memastikan bahawa hanya trafik yang datang dari get laluan dibenarkan untuk berkomunikasi dengannya.
  6. Tentukan perihalan yang sepadan dengan peranti.

GRANDSTREAM-GCC6000-Series-Security-Defense- (10)

Keputusan
Dengan mekanisme pertahanan spoofing ARP digunakan, peranti GCC boleh membantu anda menghalang banyak ancaman keselamatan, seperti serangan Man-in the middle, dan mengubah alamat MAC untuk memintas pengesahan NAC.
Log keselamatan akan memaparkan maklumat tentang percubaan penipuan ARP yang disekat, pastikan anda menetapkan jenis serangan kepada DoS & Spoofing kepada view log, seperti yang ditunjukkan di bawah:

GRANDSTREAM-GCC6000-Series-Security-Defense- (11)GRANDSTREAM-GCC6000-Series-Security-Defense- (12)

Peranti yang Disokong

 Model Peranti  Perisian Tegar Diperlukan
 GCC6010W  1.0.1.7+
 GCC6010  1.0.1.7+
 GCC6011  1.0.1.7+

Perlukan Sokongan?
Tidak menemui jawapan yang anda cari? Jangan risau kami sedia membantu!

Dokumen / Sumber

Panduan Pertahanan Keselamatan Siri GCC6000 GRANDSTREAM [pdf] Panduan Pengguna
GCC6000, Panduan Pertahanan Keselamatan Siri GCC6000, Siri GCC6000, Panduan Pertahanan Keselamatan, Panduan Pertahanan, Panduan

Rujukan

Tinggalkan komen

Alamat e-mel anda tidak akan diterbitkan. Medan yang diperlukan ditanda *