Ana içeriğe geç

IP ile Filtreleme

Wallarm Console'un IP lists bölümünde, IP adreslerini, coğrafi konumları, veri merkezlerini veya kaynak türlerini allowlist, denylist ve graylist uygulayarak uygulamalarınıza erişimi kontrol edebilirsiniz.

  • Allowlist; hiçbir kontrolden geçmeden Wallarm korumasını atlayarak uygulamalarınıza erişim sağlayan güvenilir kaynakların listesidir.

  • Denylist; uygulamalarınıza erişim sağlayamayan kaynakların listesidir – bu kaynaklardan gelen tüm istekler engellenecektir.

  • Graylist; yalnızca safe blocking filtration mode kapsamında işlenen şüpheli kaynakların listesidir: graylisted IP kötü niyetli istekler gönderirse, düğüm bunları engellerken meşru isteklerin geçmesine izin verir.

    Graylisted IP'lerden gelen kötü niyetli istekler, şu saldırıların izlerini içerir:

All IP lists

Allowlist, Denylist ve Graylist'in Birlikte Çalışması

Filtreleme düğümü, IP listelerini analiz ederken seçilen mode temelinde farklı yaklaşımlar kullanır. Bazı modlarda allowlist, denylist ve graylist yani üç tip IP listeleri değerlendirilirken, diğer modlarda yalnızca belirli IP listelerine odaklanılır.

Aşağıdaki görsel, her çalışma modunda IP listelerinin kombinasyonlarını ve öncelik sıralamasını göstermekte; hangi listelerin her durumda dikkate alındığını vurgulamaktadır:

IP list priorities

Bu demektir ki:

  • Herhangi bir modda, IP daha önceki listede bulunursa sonraki liste dikkate alınmaz.

  • Graylist yalnızca Safe blocking modunda değerlendirilir.

İstisnalar

Eğer wallarm_acl_access_phase off ayarlanmışsa, Wallarm düğümü Monitoring modunda denylist'teki IP'lerden gelen istekleri engellemez.

IP Listelerinin Yapılandırılması

Adımlar:

  1. Amacınıza bağlı olarak hangi listeyi kullanacağınıza karar verin.

  2. Eklenecek nesneyi seçin: IP, alt ağ, konum, kaynak türü.

  3. Nesnenin listede kalacağı süreyı seçin (genellikle sonsuza dek değil).

  4. Hedef uygulamaya göre sınırlandırma yapın (tüm istekler değil, yalnızca belirli uygulamayı hedef alanlar).

Select object

Herhangi bir IP listesine aşağıdakileri eklemek için Add object seçeneğini kullanın:

  • IP veya alt ağ – desteklenen maksimum alt ağ maskesi, IPv6 adresleri için /32 ve IPv4 adresleri için /12'dir.

  • Bu ülke veya bölgedeki tüm IP adreslerini eklemek için Location (ülke veya bölge)

  • Bu türe ait tüm IP adreslerini eklemek için Source type. Mevcut türler:

    • Search Engines
    • Datacenters (AWS, GCP, Oracle, etc.)
    • Anonymous sources (Tor, Proxy, VPN)
    • Malicious IPs

Add object to IP list

IP Listelerinin Otomatik Doldurulması

Nesneleri manuel olarak eklemenin yanı sıra, tercih edilen olan automatic list population özelliğini de kullanabilirsiniz.

Listede Kalma Süresini Seçin

Bir nesneyi listeye eklerken, eklenme süresini belirtirsiniz. Minimum süre 5 dakika, varsayılan süre 1 saat ve maksimum süre sonsuza dek olabilir. Süresi dolduğunda nesne otomatik olarak listeden silinir.

Belirtilen süre, herhangi bir zamanda değiştirilebilir – nesnenin menüsünde Change time period seçeneğine tıklayarak ayarlamaları yapabilirsiniz.

Manuel nesne ekleme ve silme işlemleriyle birlikte bu sürenin ayarlanması, zaman içinde IP listelerinde değişikliklere neden olur. Tüm listelerin geçmiş durumlarını görüntüleyebilirsiniz.

Hedef Uygulamaya Göre Sınırlandırma

Bir nesneyi listeye eklediğinizde, varsayılan olarak listelenen IP'den gelen tüm istekler işlenir. Ancak, bunu sadece belirli applications için sınırlayabilirsiniz: bir veya birkaç uygulama seçin; böylece listelenen IP'den gelen istekler yalnızca o uygulamalara özgü işlenir.

Malicious IP Feeds

Malicious IPs source type'ını herhangi bir IP listesine eklediğinizde, bu seçenek kötü niyetli faaliyetleri nedeniyle bilinen, kamu kaynaklarında yer alan ve uzman analizleriyle doğrulanmış tüm IP adreslerini içerir. Bu veriler, aşağıdaki kaynakların kombinasyonundan çekilmektedir:

IP Listesi Geçmişi

IP listeleri yalnızca mevcut durumu değil, geçmişteki durumları da içerir ve farklılık gösterir. Belirli tarihleri seçerek IP listelerinin içeriğini inceleyebilir, sistemin ekleme işleminin (manuel veya otomatik) tam zamanlaması ile ilgili ayrıntılı bir History raporu görüntüleyebilirsiniz. Rapor ayrıca değişikliklerden sorumlu kişilere ve her eklemenin nedenine dair veriler sunar. Bu tür bilgiler, uyumluluk ve raporlama için bir denetim izi oluşturulmasına yardımcı olur.

IP List history

Listede yer alan güncel nesneleri görmek için Now sekmesine geçebilirsiniz.

Automatic listing

Wallarm, şüpheli trafik üreten IP adreslerini otomatik olarak denylist veya graylist'e ekleyecek şekilde yapılandırılabilir. Bu, şu durumlar için yapılabilir:

Manuel olarak otomatik listeye eklenen bir IP'yi sildiğinizde, yeni kötü niyetli aktivite tespit edilirse otomatik olarak tekrar ekleneceğini unutmayın; ancak:

  • Önceki sürenin yarısından önce eklenmeyecektir.

    Örneğin, bir IP adresi BOLA saldırısı nedeniyle otomatik olarak denylist'e 4 saat eklendiyse ve siz denylist'ten sildiyseniz, sonraki 2 saat boyunca, saldırı gerçekleşse bile otomatik olarak eklenmeyecektir.

  • API Abuse Prevention için – anında

Denylist'e Alınan IP'lerden Gelen İstekler

IP denylist'te olsa bile, bu IP'den gelen sonraki istekler hakkında bilgi sahibi olmak faydalıdır. Bu, IP'nin davranışlarının ayrıntılı analizini yapmanıza olanak tanır. Wallarm, denylist'teki kaynak IP'lerden gelen engellenmiş isteklerle ilgili istatistikleri toplayıp gösterir.

Özelliğin Kullanılabilirliği

Bu özellik, NGINX tabanlı düğümler için node version 4.8'den itibaren kullanılabilir. Bunu wallarm_acl_export_enable yönergesiyle kontrol edebilirsiniz.

Bu bilgiler aşağıdakiler için mevcuttur:

Belirtilen davranışsal saldırılar, ilgili tetikleyici eşik değerlerine bağlı olarak belirli bir istatistik miktarı toplandıktan sonra tespit edilebilir. Bu nedenle, denylist'e eklemeden önce ilk aşamada Wallarm bu bilgileri toplar; ancak, tüm istekler Monitoring statüsünde geçer ve görüntülenir.

Eşik değerler aşıldığında, Wallarm IP'yi denylist'e ekler ve sonraki istekleri engeller. Bu IP'ye ait istekleri saldırı listesinde Blocked olarak görebilirsiniz. Bu durum, manuel olarak denylist'e eklenen IP'ler için de geçerlidir.

Events related to denylisted IPs - sending data enabled

Denylist'e eklenen IP'lerden gelen istekleri bulmak için search tags of filters kullanın: API abuse related, brute, dirbust, bola, multiple_payloads (otomatik olarak eklenenler için), blocked_source (manuel olarak eklenenler için).

Not: Arama/filtreler, hem Monitoring statüsündeki saldırıları hem de – eğer veri gönderimi etkinse – her saldırı türü için Blocked statüsündeki saldırıları görüntüler. Manuel olarak denylist'e eklenen IP'ler için hiçbir zaman Monitoring statüsünde saldırı görülmez.

Blocked statüsündeki saldırılar arasında, denylist'e alınmanın nedenine dair BOLA ayarları, API Abuse Prevention, tetikleyici veya denylist kaydı oluşturan nedenleri görmek için etiketleri kullanın.

Denylist'e Alınan IP'lerle İlgili Bildirimler Alma

Günlük olarak kullandığınız mesajlaşma uygulamaları veya SIEM sistemleri aracılığıyla yeni denylist'e eklenen IP'ler hakkında bildirim alabilirsiniz. Bildirimleri etkinleştirmek için, Triggers bölümünde, Denylisted IP koşuluna sahip bir veya birkaç tetikleyici yapılandırın, örneğin:

Example of trigger for denylisted IP

Tetikleyiciyi test etmek için:

  1. Wallarm Console → Integrations bölümüne gidin ve integration with Slack yapılandırın.

  2. Triggers bölümünde, yukarıda gösterildiği gibi bir tetikleyici oluşturun.

  3. IP ListsDenylist bölümüne gidip, 1.1.1.1 IP adresini "It is a malicious bot" nedeni ile ekleyin.

  4. Slack kanalınızdaki mesajları kontrol edin:

    [wallarm] New IP address has been denylisted
    
    Notification type: ip_blocked
    
    IP address 1.1.1.1 has been denylisted until 2024-01-19 15:02:16 +0300 
    for the reason "It is a malicious bot". You can review denylisted IP addresses
    in the "IP lists → Denylist" section of Wallarm Console.
    
    This notification was triggered by the "Notify about new denylisted IPs" trigger.
    The IP is blocked for the application default.
    
    Client: Your Company
    Cloud: EU
    

Yük Dengeleyiciler ve CDN'lerin Arkasında Bulunan Düğümlerin IP Listeleri ile Çalışması

Eğer Wallarm düğümünüz bir yük dengeleyici veya CDN'in arkasında yer alıyorsa, son kullanıcı IP adreslerinin doğru raporlanabilmesi için Wallarm düğümünüzü yapılandırdığınızdan emin olun:

API ile Listelerin Yönetilmesi

Wallarm API'yi doğrudan çağırarak herhangi bir IP listesinin içeriğini alabilir, nesneler ekleyebilir ve nesneleri silebilirsiniz.