Olay Arama ve Filtreler¶
Wallarm, tespit edilen olaylar (saldırılar ve olaylar) için uygun arama yöntemleri sağlar. Wallarm Console içindeki Attacks ve Incidents bölümlerinde aşağıdaki arama yöntemleri mevcuttur:
- Filtreleme kriterlerini seçmek için Filters
- İnsan diline benzer öznitelik ve değiştiricilerle arama sorguları girmek için Search field
Filtrelerde ayarlanan değerler otomatik olarak arama alanına kopyalanır ve tersi de geçerlidir.
Herhangi bir arama sorgusu veya filtre kombinasyonu Save a query tıklanarak kaydedilebilir.
Filters¶
Mevcut filtreler, Wallarm Console içinde birden fazla biçimde sunulur:
-
Filter düğmesi kullanılarak genişletilen ve daraltılan Filters paneli
-
Belirli parametre değerlerine sahip olayları hariç tutmak veya yalnızca bunları göstermek için Quick filters
Farklı filtrelerin değerleri seçildiğinde, sonuçlar bu koşulların tümünü sağlayacaktır. Aynı filtre için farklı değerler belirtildiğinde, sonuçlar bu koşullardan herhangi birini sağlayacaktır.
Search field¶
Arama alanı, sorgu göndermeyi sezgisel hale getiren, insan diline benzer öznitelik ve değiştiricilere sahip sorguları kabul eder. Örneğin:
-
attacks xss
: tüm XSS saldırılarını aramak için -
attacks today
: bugün gerçekleşen tüm saldırıları aramak için -
xss 12/14/2020
: 14 Aralık 2020 tarihindeki tüm cross‑site scripting şüpheleri, saldırıları ve olaylarını aramak için -
p:xss 12/14/2020
: 14 Aralık 2020 itibarıyla xss HTTP istek parametresi içinde (örn.http://localhost/?xss=attack-here
) tüm türlerdeki tüm şüpheleri, saldırıları ve olaylarını aramak için -
attacks 9-12/2020
: Eylül-Aralık 2020 arasındaki tüm saldırıları aramak için -
rce /catalog/import.php
: dünden beri/catalog/import.php
yolundaki tüm RCE saldırılarını ve olaylarını aramak için
Farklı parametrelerin değerleri belirtildiğinde, sonuçlar bu koşulların tümünü karşılar. Aynı parametre için farklı değerler belirtildiğinde, sonuçlar bu koşullardan herhangi birini karşılar.
Öznitelik değerini NOT olarak ayarlama
Öznitelik değerini olumsuzlamak için, lütfen öznitelik veya değiştirici adından önce !
kullanın. Örneğin: attacks !ip:111.111.111.111
, 111.111.111.111
dışındaki herhangi bir IP adresinden kaynaklanan tüm saldırıları göstermek için.
Aşağıda, arama sorgularında kullanılabilen öznitelik ve değiştiricilerin listesini bulacaksınız.
Nesne türüne göre arama¶
Arama dizgesine belirtin:
-
attack
,attacks
: yalnızca bilinen güvenlik açıklarını hedef almayan saldırıları aramak için. -
incident
,incidents
: yalnızca olayları (bilinen bir güvenlik açığından yararlanan saldırılar) aramak için.
Saldırı türüne göre arama¶
Arama dizgesine belirtin:
-
sqli
: SQL injection saldırılarını aramak için. -
xss
: Cross Site Scripting saldırılarını aramak için. -
rce
: OS Commanding saldırılarını aramak için. -
brute
: brute-force saldırılarını ve bu tür saldırılar nedeniyle denylisted IP’lerden gelen engellenen istekleri aramak için. -
ptrav
: path traversal saldırılarını aramak için. -
crlf
: CRLF injection saldırılarını aramak için. -
redir
: open redirect saldırılarını aramak için. -
nosqli
: NoSQL injection saldırılarını aramak için. -
data_bomb
: logic bomb saldırılarını aramak için. -
ssti
: Server‑Side Template Injections aramak için. -
invalid_xml
: güvensiz XML başlığının kullanımını aramak için. -
overlimit_res
: hesaplama kaynaklarının aşırı kullanımını hedefleyen saldırıları aramak için. -
xxe
: XML External Entity saldırılarını aramak için. -
vpatch
: virtual patches aramak için. -
dirbust
: forced browsing saldırılarını ve bu tür saldırılar nedeniyle denylisted IP’lerden gelen engellenen istekleri aramak için. -
ldapi
: LDAP injection saldırılarını aramak için. -
scanner
: port scanner saldırılarını aramak için. -
infoleak
: bilgi ifşası saldırılarını aramak için. -
mail_injection
: Email Injections aramak için. -
ssi
: SSI Injections aramak için. -
overlimit_res
: resource overlimiting türündeki saldırıları aramak için. -
experimental
: custom regular expression temelinde tespit edilen deneysel saldırıları aramak için. -
bola
: BOLA (IDOR) güvenlik açığını istismar eden saldırıları ve bu tür saldırılar nedeniyle denylisted IP’lerden gelen engellenen istekleri aramak için. -
mass_assignment
: Mass Assignment saldırı girişimlerini aramak için. -
api_abuse
: şüpheli bot etkinliğini aramak için. -
account_takeover
(4.10.6’dan önceapi_abuse
): hesap ele geçirme girişimlerini aramak için. -
scraping
(4.10.6’dan önceapi_abuse
): scraping girişimlerini aramak için. -
security_crawlers
(4.10.6’dan önceapi_abuse
): security crawlers tarafından gerçekleştirilen tarama girişimlerini aramak için. -
resource_consumption
: unrestricted resource consumption bot girişimlerini aramak için -
ssrf
: Server‑side Request Forgery (SSRF) ve saldırıları aramak için. -
blocked_source
: manuel olarak denylisted IP’lerden gelen saldırıları aramak için. -
multiple_payloads
: Number of malicious payloads tetikleyicisiyle tespit edilen saldırıları ve bu tür saldırılar nedeniyle denylisted IP’lerden gelen engellenen istekleri aramak için. -
credential_stuffing
: çalıntı kimlik doğrulama bilgilerini kullanma girişimlerini (credential stuffing) aramak için. -
ebpf
: Wallarm eBPF tabanlı çözümü tarafından tespit edilen saldırıları aramak için. -
file_upload_violation
: dosya yükleme kısıtlama politikalarının ihlallerini aramak için. -
graphql_attacks
: kuruluşun GraphQL politikasının tüm ihlallerini aramak için. Ayrıca, belirli ihlaller şu şekilde aranabilir:gql_doc_size
: izin verilen maksimum toplam sorgu boyutunun ihlaligql_value_size
: izin verilen maksimum değer boyutunun ihlaligql_depth
: izin verilen maksimum sorgu derinliğinin ihlaligql_aliases
: izin verilen maksimum takma ad sayısının ihlaligql_docs_per_batch
: izin verilen maksimum toplu sorgu sayısının ihlaligql_introspection
: yasaklanmış içgözlem sorgusugql_debug
: yasaklanmış debug modu sorgusu
-
api_specification
: specification-based tüm ihlalleri aramak için. Ayrıca, belirli ihlaller şu şekilde aranabilir:undefined_endpoint
: spesifikasyonunuzda yer almayan endpoint’i talep etme girişimiundefined_parameter
: spesifikasyonunuzda bu endpoint için yer almayan parametreleri içerdiği için saldırı olarak işaretlenen isteklermissing_parameter
: spesifikasyonunuzda gerekli olarak işaretlenen parametreyi veya değerini içermediği için saldırı olarak işaretlenen isteklerinvalid_parameter_value
: bazı parametre değerleri, spesifikasyonunuzda tanımlanan tür/format ile uyumlu olmadığı için saldırı olarak işaretlenen isteklermissing_auth
: gerekli kimlik doğrulama yöntemi bilgilerini içermediği için saldırı olarak işaretlenen isteklerinvalid_request
: geçersiz JSON içerdiği için saldırı olarak işaretlenen istekler- yardımcı arama etiketi -
processing_overlimit
: API Specification Enforcement, istekleri spesifikasyonlarla karşılaştırırken sınırlara sahiptir - bu sınırlar aşıldığında, isteği işlemeyi durdurur ve bunu bildiren bir olay oluşturur - ayrıca bakınız:
spec:'<SPECIFICATION-ID>'
burada
Bir saldırı adı hem büyük hem de küçük harflerle belirtilebilir: SQLI
, sqli
ve SQLi
eşit derecede doğrudur.
OWASP en önemli tehditleriyle ilişkili saldırıları arayın¶
OWASP tehdit etiketlerini kullanarak OWASP en önemli tehditleriyle ilişkili saldırıları bulabilirsiniz. Bu saldırıları aramak için biçim owasp_api1_2023
şeklindedir.
Bu etiketler, OWASP tarafından tanımlanan tehditlerin orijinal numaralandırmasına karşılık gelir. Wallarm, saldırıları 2023 sürümünün OWASP API Top tehditleriyle ilişkilendirir.
Bilinen saldırılara göre arama (CVE ve iyi bilinen exploit’ler)¶
-
known
: CVE güvenlik açıklarını veya diğer iyi bilinen güvenlik açığı türlerini istismar ettikleri için kesin olarak saldırı olan istekleri aramak için.Belirli bir CVE veya başka bir iyi bilinen güvenlik açığı türüne göre saldırıları filtrelemek için,
known
etiketine ek olarak veya ondan ayrı uygun etiketi iletebilirsiniz. Örneğin:known:CVE-2004-2402 CVE-2018-6008
veyaCVE-2004-2402 CVE-2018-6008
, CVE-2004-2402 ve CVE-2018-6008 güvenlik açıklarını istismar eden saldırıları aramak için. -
!known
: potansiyel false positive’ler. Bu istekler az bilinen exploit’ler veya exploit’leri meşru parametre değerlerine dönüştüren bağlam içerebilir.
CVE ve iyi bilinen exploit’lere göre saldırıları filtrelemek için, olay türleri ve CVE and exploits için Quick filters kullanılabilir.
API protokollerine göre hits arama¶
Hits’i API protokollerine göre filtrelemek için proto:
veya protocol:
etiketini kullanın.
Bu etiket aşağıdaki değerleri alır:
-
proto:graphql
-
proto:grpc
-
proto:websocket
-
proto:rest
-
proto:soap
-
proto:xml-rpc
-
proto:web-form
-
proto:webdav
-
proto:json-rpc
Kimlik doğrulama protokollerine göre hits arama¶
Saldırganların kullandığı kimlik doğrulama protokollerine göre hits’i filtrelemek için auth:
etiketini kullanın.
Bu etiket aşağıdaki değerleri alır:
-
auth:none
-
auth:api-key
-
auth:aws
-
auth:basic
-
auth:bearer
-
auth:cookie
-
auth:digest
-
auth:hawk
-
auth:jwt
-
auth:ntlm
-
auth:oauth1
-
auth:oauth2
-
auth:scram
Saldırı hedefine göre arama¶
Arama dizgesine belirtin:
-
client
: istemci verilerine yönelik saldırıları aramak için. -
database
: veritabanına yönelik saldırıları aramak için. -
server
: uygulama sunucusuna yönelik saldırıları aramak için.
Risk seviyesine göre arama¶
Arama dizgesinde risk seviyesini belirtin:
-
low
: düşük risk seviyesi. -
medium
: orta risk seviyesi. -
high
: yüksek risk seviyesi.
Olay zamanına göre arama¶
Arama dizgesinde zaman aralığını belirtin. Eğer dönem belirtilmezse, arama son 24 saat içinde gerçekleşen olaylar içinde yapılır.
Dönemi belirtmenin şu yöntemleri vardır:
-
Tarihe göre:
11/10/2020-11/14/2020
-
Tarih ve saate göre (saniyeler dikkate alınmaz):
11/10/2020 11:11
,11:30-12:22
,11/10/2020 11:12-01/14/2020 12:14
-
Belirli bir zamana göre ilişkili:
>11/10/20
-
Dize takma adlarını kullanarak:
yesterday
dünkü tarihe eşittirtoday
bugünün tarihine eşittir-
last <unit>
, geçmişteki ilgili birimin başından mevcut tarih ve zamana kadar olan döneme eşittir<unit>
olarakweek
,month
,year
veya bu birimlerin sayısı kullanılabilir. Örneğin:last week
,last 3 month
veyalast 3 months
. -
this <unit>
mevcut birime eşittir<unit>
olarakweek
,month
,year
kullanılabilir. Örneğin: bugün Çarşamba isethis week
, bu hafta Pazartesi, Salı ve Çarşamba günü tespit edilen olayları döndürür.
Tarih ve saat biçimi, profilinizde belirtilen ayarlara bağlıdır:
-
MDY seçilirse MM/DD/YYYY
-
DMY seçilirse DD/MM/YYYY
-
24‑hour işaretliyse
13:00
-
24‑hour işaretli değilse
1pm
Ay hem sayı hem de ad olarak belirtilebilir: Ocak için 01
, 1
, January
, Jan
. Yıl hem tam biçimde (2020
) hem de kısaltılmış biçimde (20
) belirtilebilir. Eğer tarihte yıl belirtilmemişse, geçerli yıl kullanılır.
IP adresine göre arama¶
IP adresine göre arama yapmak için ip:
önekini kullanın, ardından şunları belirtebilirsiniz:
-
Belirli bir IP adresi, örneğin
192.168.0.1
— bu durumda, saldırının kaynak adresi bu IP adresine karşılık gelen tüm saldırılar ve olaylar bulunacaktır. -
IP adres aralığını tanımlayan bir ifade.
-
Bir saldırı veya olayla ilişkili toplam IP adresi sayısı.
IP adresi aralığına göre arama¶
Gerekli IP adresi aralığını ayarlamak için şunları kullanabilirsiniz:
-
Açık bir IP adres aralığı:
192.168.0.0-192.168.63.255
10.0.0.0-10.255.255.255
-
Bir IP adresinin bir kısmı:
192.168.
—192.168.0.0-192.168.255.255
ile eşdeğerdir.*
değiştiricisiyle gereksiz biçim de kabul edilir —192.168.*
192.168.0.
—192.168.0.0-192.168.0.255
ile eşdeğerdir
-
İfadedeki son oktet içinde değer aralığı olan bir IP adresi veya onun bir kısmı:
192.168.1.0-255
—192.168.1.0-192.168.1.255
ile eşdeğerdir192.168.0-255
—192.168.0.0-192.168.255.255
ile eşdeğerdir
Önemli
Bir oktet içinde değer aralığı kullanıldığında, sonda nokta konulmaz.
-
Alt ağ önekleri (CIDR notasyonu):
192.168.1.0/24
—192.168.1.0-192.168.1.255
ile eşdeğerdir192.168.0.0/17
—192.168.0.1-192.168.127.255
ile eşdeğerdir
Note
Yukarıdaki IP adres aralıklarını tanımlama yöntemlerini birleştirebilirsiniz. Bunu yapmak için, gerekli tüm aralıkları ip: önekiyle ayrı ayrı listeleyin.
Örnek: ip:192.168.0.0/24 ip:10.10. ip:10.0.10.0-128
IP adresi sayısına göre arama¶
Bir saldırı veya olayla ilişkili toplam IP adresi sayısına göre arama yapmak mümkündür (yalnızca saldırılar ve olaylar için):
-
ip:1000+ last month
— son bir ay içinde benzersiz IP adresi sayısı 1000’den fazla olan saldırı ve olayları aramak için (attacks incidents ip:1000+ last month
ile eşdeğer). -
xss ip:100+
— tüm cross‑site scripting saldırılarını ve olaylarını aramak için. Saldıran IP adreslerinin (XSS saldırı türü ile) sayısı 100’den azsa, arama sonucu boş olacaktır. -
xss p:id ip:100+
— id parametresiyle (?id=aaa
) ilgili tüm XSS saldırılarını ve olaylarını aramak için. Bu, yalnızca farklı IP adreslerinin sayısı 100’ü aştığında sonuç döndürecektir.
IP adresinin ait olduğu veri merkezine göre arama¶
Saldırıların geldiği IP adresinin ait olduğu veri merkezine göre arama yapmak için source:
önekini kullanın.
Bu öznitelik değeri şunlar olabilir:
-
tor
Tor ağı için -
proxy
genel veya web proxy sunucusu için -
vpn
VPN için -
aws
Amazon için -
azure
Microsoft Azure için -
gce
Google Cloud Platform için -
ibm
IBM Cloud için -
alibaba
Alibaba Cloud için -
huawei
Huawei Cloud için -
rackspace
Rackspace Cloud için -
plusserver
PlusServer için -
hetzner
Hetzner için -
oracle
Oracle Cloud için -
ovh
OVHcloud için -
tencent
Tencent için -
linode
Linode için -
docean
Digital Ocean için
IP adresinin kayıtlı olduğu ülke veya bölgeye göre arama¶
Saldırıların geldiği IP adresinin kayıtlı olduğu ülke veya bölgeye göre arama yapmak için country:
önekini kullanın.
Ülke/bölge adı, ISO 3166-1 standardına uygun biçimde, büyük veya küçük harflerle özniteliğe iletilmelidir. Örneğin: Çin’den kaynaklanan saldırılar için country:CN
veya country:cn
.
İyi bilinen kötü amaçlı IP’lerden kaynaklanan olayları arama¶
Wallarm, kötü amaçlı etkinliklerle ilişkilendirildiği yaygın olarak kabul edilen IP adresleri için herkese açık kaynakları tarar. Ardından, bu bilgiyi doğrulayıp doğruluğunu sağlarız; böylece bu IP’leri denylist’e eklemek gibi gerekli adımları atmanız kolaylaşır.
Bu kötü amaçlı IP adreslerinden kaynaklanan olayları aramak için source:malicious
etiketini kullanın. Bu, Malicious IPs anlamına gelir ve denylist’te, kaynak türüne göre engelleme bölümünde buna göre adlandırılmıştır.
Bu nesne için verileri aşağıdaki kaynakların bir kombinasyonundan çekiyoruz:
Sunucu yanıt durumuna göre arama¶
Sunucu yanıt durumuna göre arama yapmak için statuscode:
önekini belirtin.
Yanıt durumu şu şekilde belirtilebilir:
-
100 ile 999 arasında bir sayı.
-
«N–M» aralığı, burada N ve M 100 ile 999 arasında rakamlardır.
-
«N+» ve «N-» aralıkları, burada N 100 ile 999 arasında bir sayıdır.
Sunucu yanıt boyutuna göre arama¶
Sunucu yanıt boyutuna göre arama yapmak için s:
veya size:
önekini kullanın.
Herhangi bir tam sayı değeri arayabilirsiniz. 999’un üzerindeki rakamlar önek olmadan belirtilebilir. «N–M», «N+» ve «N-» aralıkları belirtilebilir, bu aralıklarda 999’un üzerindeki rakamlar da önek olmadan belirtilebilir.
HTTP istek yöntemine göre arama¶
HTTP istek yöntemine göre arama yapmak için method:
önekini belirtin.
GET
, POST
, PUT
, DELETE
, OPTIONS
için: büyük harf kullanılıyorsa, arama dizgesi öneksiz belirtilebilir. Diğer tüm değerler için önek belirtilmelidir.
Saldırı/olay içindeki hits sayısına göre arama¶
Saldırıları ve olayları hits sayısına göre aramak için N:
önekini belirtin.
Örneğin, 100’den fazla hits’e sahip saldırıları arayabilirsiniz: attacks N:>100
. Veya attacks N:<10
ile 10’dan az hits’e sahip saldırıları arayabilirsiniz.
Alan adına göre arama¶
Alan adına göre arama yapmak için d:
veya domain:
önekini kullanın.
İkinci veya daha yüksek seviyedeki bir alan adı olabilecek herhangi bir dize önek olmadan belirtilebilir. Herhangi bir dize önek ile belirtilebilir.
Bir alan içinde maskeler kullanabilirsiniz. *
sembolü herhangi bir sayıda karakteri, ?
sembolü ise tek bir karakteri değiştirir.
Path’e göre arama¶
Path’e göre arama yapmak için ya:
-
u:
veyaurl:
önekini kullanın ve/
ile başlayan path’i tırnak içinde belirtin, örn.:url:"/api/users"
, veya -
Girişi herhangi bir önek olmadan
/
ile başlatın, örn.:/api/users
Uygulamaya göre arama¶
Saldırının gönderildiği uygulamaya göre arama yapmak için application:
veya app:
önekini kullanın (eski pool:
öneki hâlâ desteklenir ancak önerilmez).
Öznitelik değeri, Settings bölümündeki Applications sekmesinde ayarlanmış uygulama adıdır. Örneğin: application:'Example application'
.
Parametre veya ayrıştırıcıya göre arama¶
Parametre veya ayrıştırıcıya göre arama yapmak için p:
, param:
veya parameter:
önekini ya da =
sonekinı kullanın. Sonek kullanılıyorsa, /
ile başlamayan bir dize parametre olarak kabul edilir (bu durumda sondaki =
karakteri değere dahil edilmez).
Olası öznitelik değerleri:
-
Hedeflenen parametrenin adı.
Örneğin,
xss
parametresini hedef alan saldırıları (örneğin, GET parametresindexss
bulunan bir SQL enjeksiyon saldırısı) ancak XSS saldırılarını değil bulmanız gerekiyorsa, arama dizgesineattacks sqli p:xss
belirtin. -
Wallarm node’un parametre değerini okumak için kullandığı parser adı. Ad büyük harf olmalıdır.
Örneğin,
attacks p:*BASE64
, base64 ayrıştırıcı tarafından ayrıştırılan herhangi bir parametreyi hedef alan saldırıları bulmak için. -
Parametreler ve ayrıştırıcılar dizisi.
Örneğin:
attacks p:"POST_JSON_DOC_HASH_from"
, bir isteğin JSON gövdesindekifrom
parametresinde gönderilen saldırıları bulmak için.
Bir değer içinde maskeler kullanabilirsiniz. *
sembolü herhangi bir sayıda karakteri, ?
sembolü tek bir karakteri değiştirir.
Olaylarda anomalileri arama¶
Olaylarda anomalileri aramak için a:
veya anomaly:
önekini kullanın.
Anomali aramasını daraltmak için aşağıdaki parametreleri kullanın:
-
size
-
statuscode
-
time
-
stamps
-
impression
-
vector
Örnek:
attacks sqli a:size
, isteklerinde yanıt boyutu anomalileri olan tüm SQL enjeksiyon saldırılarını arayacaktır.
İstek tanımlayıcısına göre arama¶
Saldırıları ve olayları istek tanımlayıcısına göre aramak için request_id
önekini belirtin.
request_id
parametresi şu değer biçimine sahiptir: a79199bcea606040cc79f913325401fb
. Okumayı kolaylaştırmak için, aşağıdaki örneklerde bu parametre <requestId>
kısaltma yer tutucusuyla değiştirilmiştir.
Örnekler:
-
attacks incidents request_id:<requestId>
:request_id
’si<requestId>
’e eşit olan bir saldırı veya olayı aramak için. -
attacks incidents !request_id:<requestId>
:request_id
’si<requestId>
’e eşit olmayan saldırıları ve olayları aramak için. -
attacks incidents request_id
: herhangi birrequest_id
’ye sahip saldırıları ve olayları aramak için. -
attacks incidents !request_id
: herhangi birrequest_id
bulunmayan saldırıları ve olayları aramak için.
Örneklenen hits’i arama¶
Örneklenen hits için arama yapmak üzere arama dizgesine sampled
ekleyin.
Node UUID’sine göre arama¶
Belirli bir node tarafından tespit edilen saldırıları aramak için node_uuid
önekini ve ardından node UUID’sini belirtin.
Örnekler:
-
attacks incidents today node_uuid:<NODE UUID>
: bu<NODE UUID>
’ye sahip node tarafından bugün bulunan tüm saldırıları ve olayları aramak için. -
attacks today !node_uuid:<NODE UUID>
:<NODE UUID>
’ye sahip node hariç herhangi bir node tarafından bugün bulunan tüm saldırıları aramak için.
Yalnızca yeni saldırıları arayın
Node UUID’sine göre arama yaparken yalnızca 31 Mayıs 2023’ten sonra tespit edilen saldırılar görüntülenecektir.
Node UUID’sini Nodes bölümünde, node details içinde bulabilirsiniz. Kopyalamak için UUID’ye tıklayın veya View events from this node for the day öğesine tıklayın (bu, Attacks bölümüne geçer).
Spesifikasyona göre arama¶
Belirli spesifikasyon politikası ihlalleri ile ilgili olayların listesini almak için arama alanına spec:'<SPECIFICATION-ID>'
belirtin. <SPECIFICATION-ID>
’yi almak için API Specifications içinde spesifikasyonunuzu düzenleme için açın - specid
tarayıcınızın adres alanında görüntülenecektir.
Yapılandırılan politika ihlali eylemlerine bağlı olarak engellenen ve izlenen olaylar sunulabilir. Olay ayrıntılarında, ihlal türü ve neden olan spesifikasyona bağlantı görüntülenir.
Regexp tabanlı müşteri kuralına göre arama¶
Regexp tabanlı müşteri kuralları tarafından tespit edilen saldırıların listesini almak için arama alanına custom_rule
belirtin.
Bu tür saldırıların her biri için, ayrıntılarında ilgili kurallara bağlantılar sunulur (birden fazla olabilir). Gerekirse kuralların ayrıntılarına erişmek ve düzenlemek için bağlantıya tıklayın.
Herhangi bir regexp tabanlı müşteri kuralıyla ilişkili olmayan saldırıların listesini almak için !custom_rule
kullanabilirsiniz.