Olay Arama ve Filtreler¶
Wallarm, tespit edilen olayları (saldırılar ve olaylar) aramak için kullanışlı yöntemler sunar. Wallarm Console'da Attacks ve Incidents bölümlerinde aşağıdaki arama yöntemleri mevcuttur:
-
Filtreler: Filtreleme kriterlerini seçmek için
-
Arama Alanı: İnsan diline benzer öznitelikler ve modifikatörlerle arama sorguları girmek için
Filtrelerde belirlenen değerler otomatik olarak arama alanına aktarılır ve tersi de geçerlidir.
Herhangi bir arama sorgusu veya filtre kombinasyonunu Save a query seçeneğine tıklayarak kaydedebilirsiniz.
Filtreler¶
Mevcut filtreler, Wallarm Console'da çeşitli biçimlerde sunulur:
-
Filtreler Paneli: Filter butonuyla genişletilip daraltılabilen panel
-
Belirli parametre değerlerine sahip olayları hariç tutmak veya yalnızca göstermek için hızlı filtreler
Farklı filtrelerden değerler seçildiğinde, sonuçlar bu koşulların tümünü karşılar. Aynı filtre için farklı değerler belirtilirse, sonuçlardan herhangi biri karşılanır.
Arama Alanı¶
Arama alanı, insan diline benzer öznitelikler ve modifikatörler içeren sorguları kabul eder; bu da sorgu göndermeyi sezgisel hale getirir. Örneğin:
-
attacks xss
: Tüm XSS saldırılarını aramak için -
attacks today
: Bugün gerçekleşen tüm saldırıları aramak için -
xss 12/14/2020
: 14 Aralık 2020 tarihinde gerçekleşen cross‑site scripting ile ilgili tüm şüphe, saldırı ve olayları aramak için -
p:xss 12/14/2020
: 14 Aralık 2020 itibariyle xss HTTP istek parametresi içinde (örneğin,http://localhost/?xss=attack-here
) tüm şüphe, saldırı ve olayları aramak için -
attacks 9-12/2020
: Eylül'den Aralık 2020'ye kadar olan tüm saldırıları aramak için -
rce /catalog/import.php
: Dünden itibaren/catalog/import.php
yolundaki tüm RCE saldırılarını ve olaylarını aramak için
Farklı parametrelerin değerleri belirtildiğinde, sonuçlar bu koşulların tümünü karşılar; aynı parametre için farklı değerler belirtilirse, sonuçlardan herhangi biri karşılanır.
Öznitelik Değerini NOT Yapma
Bir öznitelik değerini olumsuzlamak için, öznitelik veya modifikatör adından önce !
kullanın. Örneğin: attacks !ip:111.111.111.111
ifadesi, kaynak adresi 111.111.111.111
hariç tüm IP adreslerinden gelen saldırıları gösterir.
Aşağıda, arama sorgularında kullanılabilecek öznitelik ve modifikatörlerin listesi verilmiştir.
Nesne Türüne Göre Arama¶
Arama dizesinde belirtin:
-
attack
,attacks
: Bilinen açıkları hedeflemeyen saldırıları aramak için. -
incident
,incidents
: Bilinen bir açığı kullanan saldırıların gerçekleştiği olayları aramak için.
Saldırı Tipine Göre Arama¶
Arama dizesinde belirtin:
-
sqli
: SQL injection saldırılarını aramak için. -
xss
: Cross Site Scripting saldırılarını aramak için. -
rce
: OS Commanding saldırılarını aramak için. -
brute
: brute-force saldırıları ve bu tipe ait saldırılar nedeniyle denylisted IP'lerden gelen engellenmiş istekleri aramak için. -
ptrav
: path traversal saldırılarını aramak için. -
crlf
: CRLF injection saldırılarını aramak için. -
redir
: open redirect saldırılarını aramak için. -
nosqli
: NoSQL injection saldırılarını aramak için. -
data_bomb
: logic bomb saldırılarını aramak için. -
ssti
: Server‑Side Template Injections saldırılarını aramak için. -
invalid_xml
: güvensiz XML başlığının kullanımı saldırılarını aramak için. -
overlimit_res
: hesaplama kaynaklarının aşırı kullanımına yönelik saldırıları aramak için. -
xxe
: XML External Entity saldırılarını aramak için. -
vpatch
: virtual patches aramak için. -
dirbust
: forced browsing saldırıları ve bu tipe ait saldırılar nedeniyle denylisted IP'lerden gelen engellenmiş istekleri aramak için. -
ldapi
: LDAP injection saldırılarını aramak için. -
scanner
: port scanner saldırılarını aramak için. -
infoleak
: information disclosure saldırılarını aramak için. -
mail_injection
: Email Injections saldırılarını aramak için. -
ssi
: SSI Injections saldırılarını aramak için. -
overlimit_res
: kaynak aşırı kullanımı tipindeki saldırıları aramak için. -
experimental
: özel düzenli ifade tabanlı tespit edilen deneysel saldırıları aramak için. -
bola
: [BOLA (IDOR) açığını][../../attacks-vulns-list.md#broken-object-level-authorization-bola] kullanan saldırıları ve bu nedenle denylisted IP'lerden gelen engellenmiş istekleri aramak için. -
mass_assignment
: Mass Assignment saldırı girişimlerini aramak için. -
api_abuse
: şüpheli API etkinliğini aramak için. -
account_takeover
(api_abuse
4.10.6 öncesinde): hesap ele geçirme girişimlerini aramak için. -
scraping
(api_abuse
4.10.6 öncesinde): scraping girişimlerini aramak için. -
security_crawlers
(api_abuse
4.10.6 öncesinde): security crawlers tarafından yapılan tarama girişimlerini aramak için. -
ssrf
: Server‑side Request Forgery (SSRF) saldırılarını aramak için. -
blocked_source
: manuel olarak denylisted IP'lerden gelen saldırıları aramak için. -
multiple_payloads
: Number of malicious payloads tetikleyicisi ile tespit edilen saldırılar ile bu tip saldırılar nedeniyle denylisted IP'lerden gelen engellenmiş istekleri aramak için. -
credential_stuffing
: Çalınan kimlik doğrulama bilgilerini kullanma girişimlerini (credential stuffing) aramak için. -
ebpf
: Wallarm eBPF tabanlı çözümü tarafından tespit edilen saldırıları aramak için. -
graphql_attacks
: Organizasyonun GraphQL politikasını ihlal eden tüm olayları aramak için. Ayrıca, belirli ihlaller şu şekilde aranabilir:gql_doc_size
: İzin verilen maksimum toplam sorgu boyutunun ihlaligql_value_size
: İzin verilen maksimum değer boyutunun ihlaligql_depth
: İzin verilen maksimum sorgu derinliğinin ihlaligql_aliases
: İzin verilen maksimum alias sayısının ihlaligql_docs_per_batch
: İzin verilen maksimum toplu sorgu sayısının ihlaligql_introspection
: Yasaklanmış introspection sorgusugql_debug
: Yasaklanmış debug modu sorgusu
-
api_specification
: spesifikasyona dayalı ihlalleri aramak için. Ayrıca, belirli ihlaller şu şekilde aranabilir:undefined_endpoint
: Spesifikasyonunuzda yer almayan bir uç noktaya yapılan istek girişimiundefined_parameter
: Spesifikasyonunuzda yer almayan parametreleri içerdiği için saldırı olarak işaretlenen isteklermissing_parameter
: Spesifikasyonunuzda gerekli olarak işaretlenen parametre veya değeri içermediği için saldırı olarak işaretlenen isteklerinvalid_parameter_value
: Parametre değerlerinden bazılarının, spesifikasyonunuzda tanımlanan tür/formatla uyumsuz olması nedeniyle saldırı olarak işaretlenen isteklermissing_auth
: Gerekli kimlik doğrulama bilgilerini içermediği için saldırı olarak işaretlenen isteklerinvalid_request
: Geçersiz bir JSON içerdiği için saldırı olarak işaretlenen istekler- Yardımcı arama etiketi -
processing_overlimit
: API Specification Enforcement, istekleri spesifikasyonlara karşı değerlendirirken sınırlamalara tabidir – bu sınırlamalar aşıldığında, isteği işlemeyi durdurur ve bu durum hakkında bilgi veren bir olay oluşturur - bkz:
spec:'<SPECIFICATION-ID>'
buradan
Bir saldırı adı, büyük ve küçük harflerle belirtilebilir: SQLI
, sqli
ve SQLi
aynıdır.
OWASP En Üst Tehditlere Göre Arama¶
OWASP tehdidi etiketlerini kullanarak, OWASP en üst tehditlerle ilişkili saldırıları bulabilirsiniz. Bu saldırıları aramak için kullanılan format owasp_api1_2023
şeklindedir.
Bu etiketler, OWASP tarafından tanımlanan tehditlerin orijinal numaralandırmasını temsil eder. Wallarm, saldırıları 2023 versiyonuna ait OWASP API Top tehditleriyle ilişkilendirir.
Bilinen Saldırılara Göre Arama (CVE ve İyi Bilinen Exploitler)¶
-
known
: CVE açıklarını veya diğer iyi bilinen zafiyet tiplerini kullanan istekleri kesin olarak aramak için.Belirli bir CVE veya başka iyi bilinen bir zafiyet tipine göre saldırıları filtrelemek için
known
etiketiyle birlikte veya ondan ayrı olarak ilgili etiketi geçebilirsiniz. Örneğin:known:CVE-2004-2402 CVE-2018-6008
veyaCVE-2004-2402 CVE-2018-6008
ifadesi, CVE-2004-2402 ve CVE-2018-6008 açıklıklarını kullanan saldırıları arayacaktır. -
!known
: Potansiyel yanlış pozitifler. Bu istekler, pek bilinmeyen exploitler içerebilir veya exploitlerin meşru parametre değerlerine dönüştüğü bağlamları içerebilir.
CVE ve iyi bilinen exploitlere göre saldırıları filtrelemek için, olay türlerine göre hızlı filtreler ve CVE and exploits kullanılabilir.
API Protokollerine Göre Arama¶
API protokollerine göre istekleri filtrelemek için proto:
veya protocol:
etiketini kullanın.
Bu etiket aşağıdaki değerleri kabul eder:
-
proto:graphql
-
proto:grpc
-
proto:websocket
-
proto:rest
-
proto:soap
-
proto:xml-rpc
-
proto:web-form
-
proto:webdav
-
proto:json-rpc
Kimlik Doğrulama Protokollerine Göre Arama¶
Saldırganların kullandığı kimlik doğrulama protokollerine göre istekleri filtrelemek için auth:
etiketini kullanın.
Bu etiket aşağıdaki değerleri kabul eder:
-
auth:none
-
auth:api-key
-
auth:aws
-
auth:basic
-
auth:bearer
-
auth:cookie
-
auth:digest
-
auth:hawk
-
auth:jwt
-
auth:ntlm
-
auth:oauth1
-
auth:oauth2
-
auth:scram
Saldırı Hedefine Göre Arama¶
Arama dizesinde belirtin:
-
client
: İstemci verilerini hedef alan saldırıları aramak için. -
database
: Veritabanı saldırılarını aramak için. -
server
: Uygulama sunucusu saldırılarını aramak için.
Risk Seviyesine Göre Arama¶
Arama dizesinde risk seviyesini belirtin:
-
low
: Düşük risk seviyesi. -
medium
: Orta risk seviyesi. -
high
: Yüksek risk seviyesi.
Olay Zamanına Göre Arama¶
Arama dizesinde zaman aralığı belirtin. Eğer dönem belirtilmezse, arama son 24 saat içinde gerçekleşen olaylar arasında yapılır.
Aşağıdaki yöntemlerle dönem belirtebilirsiniz:
-
Tarih ile:
11/10/2020-11/14/2020
-
Tarih ve saat ile (saniyeler göz ardı edilir):
11/10/2020 11:11
,11:30-12:22
,11/10/2020 11:12-01/14/2020 12:14
-
Belirli bir zamana göre:
>11/10/20
-
Dize takma adları kullanarak:
yesterday
: Dünkü tarihi temsil edertoday
: Bugünkü tarihi temsil eder-
last <unit>
: Geçmiş birimin başından mevcut tarih ve saate kadar olan periyodu ifade ederweek
,month
,year
veya bu birimlerin sayısı<unit>
yerine kullanılabilir. Örneğin:last week
,last 3 month
veyalast 3 months
. -
this <unit>
: Geçerli birimi temsil ederweek
,month
,year
gibi birimler<unit>
olarak kullanılabilir. Örneğin:this week
, bugün Çarşamba ise Pazartesi, Salı ve Çarşamba günleri tespit edilen olayları döndürür.
Tarih ve saat formatı, profile bölümünde belirlenen ayarlara bağlıdır:
-
MDY seçili ise MM/DD/YYYY
-
DMY seçili ise DD/MM/YYYY
-
24‑hour seçili ise
13:00
-
24‑hour seçili değilse
1pm
Ay, hem sayı hem de isim olarak belirtilebilir: Ocak ayı için 01
, 1
, January
, Jan
gibi. Yıl ise tam (örneğin, 2020
) veya kısaltılmış (örneğin, 20
) olarak belirtilebilir. Eğer tarihte yıl belirtilmemişse, mevcut yıl kullanılır.
IP Adresine Göre Arama¶
IP adresine göre arama yapmak için ip:
önekini kullanın; ardından şunları belirtebilirsiniz:
-
Belirli bir IP adresi, örneğin
192.168.0.1
—bu durumda saldırı ve olay kaynak adresi bu IP ile eşleşen tüm sonuçlar bulunur. -
Bir IP adres aralığını ifade eden bir ifade.
-
Bir saldırı veya olaya ilişkin toplam IP adresi sayısı.
IP Adresi Aralığına Göre Arama¶
Gerekli IP aralığını belirlemek için aşağıdakileri kullanabilirsiniz:
-
Açıkça belirlenmiş IP adres aralığı:
192.168.0.0-192.168.63.255
10.0.0.0-10.255.255.255
-
IP adresinin bir kısmı:
192.168.
—192.168.0.0-192.168.255.255
ile eşdeğerdir.*
modifikatörüyle de kullanılabilir —192.168.*
192.168.0.
—192.168.0.0-192.168.0.255
ile eşdeğerdir.
-
Son oktet içinde değer aralığı bulunan bir IP adresi veya kısmı:
192.168.1.0-255
—192.168.1.0-192.168.1.255
ile eşdeğerdir.192.168.0-255
—192.168.0.0-192.168.255.255
ile eşdeğerdir.
Önemli
Bir oktet içinde değer aralığı kullanılırken, sonunda nokta kullanılmaz.
-
Alt ağ ön ekleri (CIDR notasyonu):
192.168.1.0/24
—192.168.1.0-192.168.1.255
ile eşdeğerdir.192.168.0.0/17
—192.168.0.1-192.168.127.255
ile eşdeğerdir.
Note
IP adres aralıklarını tanımlamak için yukarıdaki yöntemleri birleştirebilirsiniz. Bunu yapmak için, ip: ön ekiyle gereken tüm aralıkları ayrı ayrı listeleyin.
Örnek: ip:192.168.0.0/24 ip:10.10. ip:10.0.10.0-128
IP Adresi Sayısına Göre Arama¶
Bir saldırı veya olaya ilişkin toplam IP adresi sayısına göre arama yapılabilir (sadece saldırılar ve olaylar için):
-
ip:1000+ last month
— Geçen ay içerisinde 1000'den fazla benzersiz IP adresine sahip saldırı ve olayları arar (eşdeğer:attacks incidents ip:1000+ last month
). -
xss ip:100+
— Tüm cross‑site scripting saldırılarını ve olaylarını aramak için. Saldırgan IP sayısı 100'den az ise sonuç boş döner. -
xss p:id ip:100+
—id
parametresine yönelik tüm XSS saldırılarını aramak için (?id=aaa
). Bu, yalnızca farklı IP adreslerinin sayısı 100'ü aşarsa sonuç verir.
Saldırının Geldiği Veri Merkezine Göre Arama¶
Saldırının geldiği IP adresinin ait olduğu veri merkezine göre arama yapmak için source:
önekini kullanın.
Bu öznitelik değeri şunlardan biri olabilir:
-
tor
– Tor ağı için -
proxy
– Genel veya web proxy sunucusu için -
vpn
– VPN için -
aws
– Amazon için -
azure
– Microsoft Azure için -
gce
– Google Cloud Platform için -
ibm
– IBM Cloud için -
alibaba
– Alibaba Cloud için -
huawei
– Huawei Cloud için -
rackspace
– Rackspace Cloud için -
plusserver
– PlusServer için -
hetzner
– Hetzner için -
oracle
– Oracle Cloud için -
ovh
– OVHcloud için -
tencent
– Tencent için -
linode
– Linode için -
docean
– Digital Ocean için
IP Adresinin Kayıtlı Olduğu Ülke veya Bölgeye Göre Arama¶
Saldırının geldiği IP adresinin kayıtlı olduğu ülke veya bölgeye göre arama yapmak için country:
önekini kullanın.
Ülke/bölge adı, ISO 3166-1 standardına uygun formatta, büyük veya küçük harflerle belirtilmelidir. Örneğin: country:CN
veya country:cn
Çin'den gelen saldırılar için.
İyi Bilinen Kötü Amaçlı IP'lerden Gelen Olayları Arama¶
Wallarm, kötü niyetli etkinliklerle ilişkili geniş çapta bilinen IP adreslerini kamu kaynaklarından tarar. Ardından, doğruluğu sağlamak için bu bilgileri doğrularız; bu sayede, bu IP'leri denylist'e eklemek gibi gerekli önlemleri almanız daha kolay hale gelir.
Bu kötü amaçlı IP adreslerinden gelen olayları aramak için source:malicious
etiketini kullanın. Bu, Malicious IPs'i temsil eder ve denylist'te, kaynak türüne göre engellemede bu şekilde adlandırılır.
Bu nesneye ilişkin veriler aşağıdaki kaynakların kombinasyonundan alınır:
Sunucu Yanıt Durumuna Göre Arama¶
Sunucu yanıt durumuna göre arama yapmak için statuscode:
önekini kullanın.
Yanıt durumu şu şekilde belirtilebilir:
-
100 ile 999 arasında bir sayı.
-
«N–M» aralığı, burada N ile M 100 ile 999 arasındaki rakamlardır.
-
«N+» veya «N-» aralıkları, burada N 100 ile 999 arasında bir sayıdır.
Sunucu Yanıt Boyutuna Göre Arama¶
Sunucu yanıt boyutuna göre arama yapmak için s:
veya size:
önekini kullanın.
Herhangi bir tam sayı değeri aranabilir. 999 üzerindeki rakamlar ön ek olmaksızın belirtilebilir. «N–M», «N+» ve «N-» aralıkları, 999 üzerindeki rakamlar için de ön ek olmadan belirtilebilir.
HTTP İstek Yöntemine Göre Arama¶
HTTP istek yöntemine göre arama yapmak için method:
önekini kullanın.
GET
, POST
, PUT
, DELETE
, OPTIONS
gibi değerleri aramak için büyük harf kullanıldığında, ön ek olmadan da belirtebilirsiniz; diğer değerler için ön ek gereklidir.
Hit Sayısına Göre Arama¶
Saldırıları ve olayları hit (vuruş) sayısına göre aramak için N:
önekini kullanın.
Örneğin, 100'den fazla hite sahip saldırıları aramak için: attacks N:>100
. Veya 10'dan az hite sahip saldırıları aramak için attacks N:<10
kullanabilirsiniz.
Domain'e Göre Arama¶
Domain'e göre arama yapmak için d:
veya domain:
önekini kullanın.
İkinci seviye veya daha yüksek bir domain olabilecek herhangi bir dize, önek olmaksızın belirtilebilir. Dilerseniz, herhangi bir dize önekle de belirtilebilir.
Domain içinde maske kullanılabilir. *
sembolü, herhangi bir karakter dizisini; ?
sembolü ise tek bir karakteri temsil eder.
Yol (Path) Göre Arama¶
Yolu aramak için:
-
u:
veyaurl:
önekini kullanarak ve/
ile başlayan yolu tırnak içine alarak belirtin, örneğin:url:"/api/users"
, veya -
Ön ek kullanmadan,
/
ile başlayarak belirtin, örneğin:/api/users
Uygulamaya Göre Arama¶
Saldırının gönderildiği uygulamaya göre arama yapmak için application:
veya app:
önekini kullanın (önceden desteklenen pool:
öneki hala desteklenmektedir ancak önerilmez).
Öznitelik değeri, Settings bölümündeki Applications sekmesinde ayarlanan uygulama adıdır. Örneğin: application:'Example application'
.
Parametre veya Parser'e Göre Arama¶
Parametre veya parser'e göre arama yapmak için p:
, param:
, veya parameter:
önekini ya da =
sonekini kullanın. Sonek kullanıldığında, /
ile başlamayan dize parametre olarak kabul edilir (sonundaki =
karakteri değere dahil edilmez).
Mümkün öznitelik değerleri:
-
Hedef alınan parametrenin adı.
Örneğin,
xss
parametresine yönelik saldırıları aramak, ancak XSS saldırıları aramamak için (örneğin, GET parametresindexss
bulunan SQL injection saldırıları), arama dizesindeattacks sqli p:xss
belirtin. -
Wallarm node'unun parametre değerini okumak için kullandığı parser adı. Ad büyük harflerle yazılmalıdır.
Örneğin, herhangi bir parametre için BASE64 parser tarafından değerlendirilen saldırıları bulmak amacıyla
attacks p:*BASE64
kullanılabilir. -
Parametreler ve parser'ların sıralaması.
Örneğin:
attacks p:"POST_JSON_DOC_HASH_from"
ifadesi, JSON gövdesindekifrom
parametresinde gönderilen saldırıları bulur.
Değer içerisinde maske kullanılabilir. *
sembolü herhangi bir karakter dizisini, ?
sembolü ise tek bir karakteri temsil eder.
Olaylarda Anomali Arama¶
Olaylardaki anomalileri aramak için a:
veya anomaly:
önekini kullanın.
Bir anomali aramasını daraltmak için şu parametreleri kullanabilirsiniz:
-
size
-
statuscode
-
time
-
stamps
-
impression
-
vector
Örnek:
attacks sqli a:size
ifadesi, isteklerinde yanıt boyutu anomalileri bulunan tüm SQL injection saldırılarını arar.
İstek Tanımlayıcısına Göre Arama¶
Saldırıları ve olayları istek tanımlayıcısına göre aramak için request_id
önekini kullanın.
request_id
parametresinin biçimi şu şekildedir: a79199bcea606040cc79f913325401fb
. Kolay okunabilmesi için, aşağıdaki örneklerde bu parametre <requestId>
kısaltmasıyla değiştirilmiştir.
Örnekler:
-
attacks incidents request_id:<requestId>
:request_id
değeri<requestId>
olan bir saldırı veya olayı aramak için. -
attacks incidents !request_id:<requestId>
:request_id
değeri<requestId>
olmayan saldırı ve olayları aramak için. -
attacks incidents request_id
: Herhangi birrequest_id
'ye sahip saldırı ve olayları aramak için. -
attacks incidents !request_id
: Herhangirequest_id
'si olmayan saldırı ve olayları aramak için.
Örneklenmiş (Sampled) Hit'lere Göre Arama¶
Sampled hits aramak için arama dizesine sampled
ekleyin.
Node UUID'ye Göre Arama¶
Belirli bir node tarafından tespit edilen saldırıları aramak için node_uuid
önekini, ardından node UUID'sini yazın.
Örnekler:
-
attacks incidents today node_uuid:<NODE UUID>
: Bugüne dair, bu<NODE UUID>
'ye sahip node tarafından tespit edilen tüm saldırı ve olayları aramak için. -
attacks today !node_uuid:<NODE UUID>
: Bugünkü saldırılar arasında, bu<NODE UUID>
'ye sahip olmayan tüm node'lar tarafından tespit edilenleri aramak için.
Sadece Yeni Saldırıları Ara
31 Mayıs 2023'ten sonra tespit edilen saldırılar, node UUID ile arama yapıldığında gösterilecektir.
Node UUID'sini Nodes bölümünde, node detaylarında bulabilirsiniz. UUID'e tıklayarak kopyalayabilir veya View events from this node for the day seçeneğine tıklayarak (saldırılar bölümüne geçiş yapar) görüntüleyebilirsiniz.
Spesifikasyona Göre Arama¶
Belirli spesifikasyon politikası ihlallerine ilişkin olayları listelemek için arama alanına spec:'<SPECIFICATION-ID>'
ifadesini yazın. <SPECIFICATION-ID>
'yi almak için, API Specifications bölümünde spesifikasyonunuzu düzenlemek üzere açın – tarayıcı adres çubuğunda specid
görüntülenecektir.
Engellenmiş ve izlenen olaylar, yapılandırılmış politika ihlali eylemlerine bağlı olarak sunulabilir. Olay detaylarında, ihlal tipi ve ilgili spesifikasyona bağlantı gösterilir.
Düzenli İfade Tabanlı Müşteri Kuralına Göre Arama¶
Regexp tabanlı müşteri kuralları tarafından tespit edilen saldırıları listelemek için arama alanına custom_rule
yazın.
Bu tip saldırılardan her birinin detaylarında ilgili kurallara bağlantılar sunulur (birden fazla olabilir). Kurala erişmek ve gerekirse düzenlemek için bağlantıya tıklayın.
!custom_rule
kullanarak, regexp tabanlı herhangi bir müşteri kuralıyla ilişkili olmayan saldırıları listeleyebilirsiniz.