Cloudflare Zero Trust Network
Reading time: 3 minutes
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
In einem Cloudflare Zero Trust Network-Konto gibt es einige Einstellungen und Dienste, die konfiguriert werden können. Auf dieser Seite werden wir die sicherheitsrelevanten Einstellungen jeder Sektion analysieren:
.png)
Analytics
- Nützlich, um die Umgebung kennenzulernen
Gateway
-
In
Policies
ist es möglich, Richtlinien zu erstellen, um den Zugriff auf Anwendungen nach DNS, Netzwerk oder HTTP-Anfrage zu beschränken. - Wenn verwendet, könnten Richtlinien erstellt werden, um den Zugriff auf bösartige Seiten zu beschränken.
- Dies ist nur relevant, wenn ein Gateway verwendet wird, andernfalls gibt es keinen Grund, defensive Richtlinien zu erstellen.
Access
Applications
Bei jeder Anwendung:
- Überprüfen, wer auf die Anwendung in den Policies zugreifen kann und sicherstellen, dass nur die Benutzer, die Zugriff benötigen, auf die Anwendung zugreifen können.
- Um den Zugriff zu ermöglichen, werden
Access Groups
verwendet (und zusätzliche Regeln können ebenfalls festgelegt werden). - Überprüfen Sie die verfügbaren Identitätsanbieter und stellen Sie sicher, dass sie nicht zu offen sind.
-
In
Settings
: - Überprüfen, dass CORS nicht aktiviert ist (wenn es aktiviert ist, überprüfen, ob es sicher ist und nicht alles erlaubt).
- Cookies sollten das Attribut Strict Same-Site, HTTP Only haben und binding cookie sollte aktiviert sein, wenn die Anwendung HTTP ist.
- Erwägen Sie auch, Browser Rendering für besseren Schutz zu aktivieren. Weitere Informationen über remote browser isolation hier.**
Access Groups
- Überprüfen, dass die generierten Zugriffgruppen korrekt auf die Benutzer beschränkt sind, die sie zulassen sollten.
- Es ist besonders wichtig zu überprüfen, dass die Standardzugriffsgruppe nicht zu offen ist (sie erlaubt nicht zu viele Personen), da standardmäßig jeder in dieser Gruppe auf Anwendungen zugreifen kann.
- Beachten Sie, dass es möglich ist, Zugriff für JEDEN und andere sehr offene Richtlinien zu gewähren, die nicht empfohlen werden, es sei denn, es ist 100% notwendig.
Service Auth
- Überprüfen, dass alle Diensttoken in 1 Jahr oder weniger ablaufen
Tunnels
TODO
My Team
TODO
Logs
- Sie könnten nach unerwarteten Aktionen von Benutzern suchen
Settings
- Überprüfen Sie den Plan-Typ
- Es ist möglich, den Namen des Kreditkarteninhabers, die letzten 4 Ziffern, das Ablaufdatum und die Adresse zu sehen.
- Es wird empfohlen, eine Benutzer-Sitzungsablauf hinzuzufügen, um Benutzer zu entfernen, die diesen Dienst nicht wirklich nutzen.
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.