当应用开启bot防护后,用命令行工具进行的攻击没有被日志记录?
MR.杨
更新于 4 小时前
当应用开启bot防护后,用命令行工具进行的攻击没有被日志记录?
攻击日志内没有记录,虽然被拦截了!
浏览器的模拟攻击可以被拦截以及正常的记录

0
3
雷池 WAF 9.3.1 版本更新公告
雷池-洋仔
更新于 10 小时前
参考文档 更新雷池



1
1
请求个人版支持独立设置“源 IP 获取方式”
Yosef
更新于 13 小时前
雷池防护应用的“源IP获取方式”当前仅可以针对所有应用做统一的配置,然而在实际使用中,不同反代的应用的前置网络访问路径不一致,有的是IPv6直连,有的是套了CDN,有的是经过内网穿透,甚至有的CDN设置的header层级还不一样。这就导致,一个全局的配置根本无法满足多个应用的诉求。
这个功能当前被设置为高级功能,但对于使用雷池反代合WAF的用户来说,获取源IP是至关重要的。因此希望雷池官方考虑下,在个人版单独放开此功能。谢谢!
祝雷池WAF越来越好。
1
1
更新不了ip组,也不能添加在线订阅
Timi
更新于 14 小时前


1/ # ip a 21: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN qlen 1000 3 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 4 inet 127.0.0.1/8 scope host lo 5 valid_lft forever preferred_lft forever 6 inet6 ::1/128 scope host 7 valid_lft forever preferred_lft forever 82: eth0@if136: <BROADCAST,MULTICAST,UP,LOWER_UP,M-DOWN> mtu 1500 qdisc noqueue state UP 9 link/ether ca:db:23:21:1f:a6 brd ff:ff:ff:ff:ff:ff 10 inet 172.22.222.4/24 brd 172.22.222.255 scope global eth0 11 valid_lft forever preferred_lft forever 12/ # ping 192.168.8.1 13PING 192.168.8.1 (192.168.8.1): 56 data bytes 14^C 15--- 192.168.8.1 ping statistics --- 1620 packets transmitted, 0 packets received, 100% packet loss 17/ # ping 192.168.8.60 18PING 192.168.8.60 (192.168.8.60): 56 data bytes 1964 bytes from 192.168.8.60: seq=0 ttl=64 time=0.054 ms 2064 bytes from 192.168.8.60: seq=1 ttl=64 time=0.128 ms 21^C 22--- 192.168.8.60 ping statistics --- 232 packets transmitted, 2 packets received, 0% packet loss 24round-trip min/avg/max = 0.054/0.091/0.128 ms 25/ # ping www.baidu.com 26PING www.baidu.com (183.2.172.17): 56 data bytes 27^C 28--- www.baidu.com ping statistics --- 292 packets transmitted, 0 packets received, 100% packet loss 30/ # ip route 31default via 172.22.222.1 dev eth0 32172.22.222.0/24 dev eth0 scope link src 172.22.222.4 33/ #
0
3
公开判定攻击评判标准
nofailure
更新于 1 天前
https://rivers.chaitin.cn/console/app/ip-34317/?search=49.79.225.227

0
1
当前 IP
当应用开启bot防护后,用命令行工具进行的攻击没有被日志记录?
MR.杨
更新于 4 小时前
当应用开启bot防护后,用命令行工具进行的攻击没有被日志记录?
攻击日志内没有记录,虽然被拦截了!
浏览器的模拟攻击可以被拦截以及正常的记录

0
3
雷池 WAF 9.3.1 版本更新公告
雷池-洋仔
更新于 10 小时前
参考文档 更新雷池



1
1
请求个人版支持独立设置“源 IP 获取方式”
Yosef
更新于 13 小时前
雷池防护应用的“源IP获取方式”当前仅可以针对所有应用做统一的配置,然而在实际使用中,不同反代的应用的前置网络访问路径不一致,有的是IPv6直连,有的是套了CDN,有的是经过内网穿透,甚至有的CDN设置的header层级还不一样。这就导致,一个全局的配置根本无法满足多个应用的诉求。
这个功能当前被设置为高级功能,但对于使用雷池反代合WAF的用户来说,获取源IP是至关重要的。因此希望雷池官方考虑下,在个人版单独放开此功能。谢谢!
祝雷池WAF越来越好。
1
1
更新不了ip组,也不能添加在线订阅
Timi
更新于 14 小时前


1/ # ip a 21: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN qlen 1000 3 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 4 inet 127.0.0.1/8 scope host lo 5 valid_lft forever preferred_lft forever 6 inet6 ::1/128 scope host 7 valid_lft forever preferred_lft forever 82: eth0@if136: <BROADCAST,MULTICAST,UP,LOWER_UP,M-DOWN> mtu 1500 qdisc noqueue state UP 9 link/ether ca:db:23:21:1f:a6 brd ff:ff:ff:ff:ff:ff 10 inet 172.22.222.4/24 brd 172.22.222.255 scope global eth0 11 valid_lft forever preferred_lft forever 12/ # ping 192.168.8.1 13PING 192.168.8.1 (192.168.8.1): 56 data bytes 14^C 15--- 192.168.8.1 ping statistics --- 1620 packets transmitted, 0 packets received, 100% packet loss 17/ # ping 192.168.8.60 18PING 192.168.8.60 (192.168.8.60): 56 data bytes 1964 bytes from 192.168.8.60: seq=0 ttl=64 time=0.054 ms 2064 bytes from 192.168.8.60: seq=1 ttl=64 time=0.128 ms 21^C 22--- 192.168.8.60 ping statistics --- 232 packets transmitted, 2 packets received, 0% packet loss 24round-trip min/avg/max = 0.054/0.091/0.128 ms 25/ # ping www.baidu.com 26PING www.baidu.com (183.2.172.17): 56 data bytes 27^C 28--- www.baidu.com ping statistics --- 292 packets transmitted, 0 packets received, 100% packet loss 30/ # ip route 31default via 172.22.222.1 dev eth0 32172.22.222.0/24 dev eth0 scope link src 172.22.222.4 33/ #
0
3
公开判定攻击评判标准
nofailure
更新于 1 天前
https://rivers.chaitin.cn/console/app/ip-34317/?search=49.79.225.227

0
1