Cloudflare Domains
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Δείτε τα subscription plans!
- Εγγραφείτε στο 💬 Discord group ή την telegram group ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα hacking tricks υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
Σε κάθε TLD που έχει ρυθμιστεί στο Cloudflare υπάρχουν κάποιες γενικές ρυθμίσεις και υπηρεσίες που μπορούν να ρυθμιστούν. Σε αυτή τη σελίδα θα αναλύσουμε τις ρυθμίσεις που σχετίζονται με την ασφάλεια κάθε ενότητας:
.png)
Overview
- Αποκτήστε μια αίσθηση του πόσο χρησιμοποιούνται οι υπηρεσίες του λογαριασμού
- Βρείτε επίσης το zone ID και το account ID
Analytics
- Στην
Securityελέγξτε αν υπάρχει κάποιος Rate limiting
DNS
- Ελέγξτε ενδιαφέροντα (ευαίσθητα;) δεδομένα στα DNS records
- Ελέγξτε για subdomains που θα μπορούσαν να περιέχουν ευαίσθητες πληροφορίες μόνο με βάση το όνομα (όπως admin173865324.domin.com)
- Ελέγξτε για ιστοσελίδες που δεν είναι proxied
- Ελέγξτε για proxified web pages που μπορούν να προσεγγιστούν απευθείας μέσω CNAME ή διεύθυνσης IP
- Ελέγξτε ότι το DNSSEC είναι ενεργοποιημένο
- Ελέγξτε ότι το CNAME Flattening είναι χρησιμοποιούμενο σε όλα τα CNAMEs
- Αυτό μπορεί να είναι χρήσιμο για να κρύψει τις ευπάθειες κατάληψης subdomain και να βελτιώσει τους χρόνους φόρτωσης
- Ελέγξτε ότι οι τομείς δεν είναι ευάλωτοι σε spoofing
TODO
Spectrum
TODO
SSL/TLS
Overview
- Η κρυπτογράφηση SSL/TLS θα πρέπει να είναι Full ή Full (Strict). Οποιαδήποτε άλλη θα στείλει clear-text traffic σε κάποιο σημείο.
- Ο SSL/TLS Recommender θα πρέπει να είναι ενεργοποιημένος
Edge Certificates
- Always Use HTTPS θα πρέπει να είναι ενεργοποιημένο
- HTTP Strict Transport Security (HSTS) θα πρέπει να είναι ενεργοποιημένο
- Η ελάχιστη έκδοση TLS θα πρέπει να είναι 1.2
- TLS 1.3 θα πρέπει να είναι ενεργοποιημένο
- Automatic HTTPS Rewrites θα πρέπει να είναι ενεργοποιημένο
- Certificate Transparency Monitoring θα πρέπει να είναι ενεργοποιημένο
Security
- Στην ενότητα
WAFείναι ενδιαφέρον να ελέγξετε ότι οι κανόνες Firewall και rate limiting χρησιμοποιούνται για την πρόληψη καταχρήσεων. - Η ενέργεια
Bypassθα απενεργοποιήσει τις δυνατότητες ασφάλειας του Cloudflare για ένα αίτημα. Δεν θα πρέπει να χρησιμοποιείται. - Στην ενότητα
Page Shieldσυνιστάται να ελέγξετε ότι είναι ενεργοποιημένο αν χρησιμοποιείται κάποια σελίδα - Στην ενότητα
API Shieldσυνιστάται να ελέγξετε ότι είναι ενεργοποιημένο αν εκτίθεται κάποια API στο Cloudflare - Στην ενότητα
DDoSσυνιστάται να ενεργοποιήσετε τις προστασίες DDoS - Στην ενότητα
Settings: - Ελέγξτε ότι το
Security Levelείναι medium ή μεγαλύτερο - Ελέγξτε ότι το
Challenge Passageείναι 1 ώρα το μέγιστο - Ελέγξτε ότι το
Browser Integrity Checkείναι ενεργοποιημένο - Ελέγξτε ότι η
Privacy Pass Supportείναι ενεργοποιημένη
CloudFlare DDoS Protection
- Αν μπορείτε, ενεργοποιήστε το Bot Fight Mode ή το Super Bot Fight Mode. Αν προστατεύετε κάποια API που προσπελάζεται προγραμματισμένα (από μια σελίδα JS front end για παράδειγμα). Μπορεί να μην μπορείτε να το ενεργοποιήσετε χωρίς να σπάσετε αυτή την πρόσβαση.
- Στο WAF: Μπορείτε να δημιουργήσετε rate limits κατά URL path ή για verified bots (κανόνες rate limiting), ή να μπλοκάρετε την πρόσβαση με βάση IP, Cookie, referrer…). Έτσι μπορείτε να μπλοκάρετε αιτήματα που δεν προέρχονται από μια ιστοσελίδα ή δεν έχουν cookie.
- Αν η επίθεση προέρχεται από έναν verified bot, τουλάχιστον προσθέστε ένα rate limit στους bots.
- Αν η επίθεση είναι σε ένα συγκεκριμένο path, ως μηχανισμός πρόληψης, προσθέστε ένα rate limit σε αυτό το path.
- Μπορείτε επίσης να whitelist διευθύνσεις IP, εύρη IP, χώρες ή ASNs από τα Tools στο WAF.
- Ελέγξτε αν οι Managed rules θα μπορούσαν επίσης να βοηθήσουν στην πρόληψη εκμεταλλεύσεων ευπαθειών.
- Στην ενότητα Tools μπορείτε να μπλοκάρετε ή να δώσετε μια πρόκληση σε συγκεκριμένες IPs και user agents.
- Στο DDoS μπορείτε να παρακάμψετε κάποιους κανόνες για να τους κάνετε πιο περιοριστικούς.
- Settings: Ρυθμίστε το Security Level σε High και σε Under Attack αν είστε Under Attack και ότι το Browser Integrity Check είναι ενεργοποιημένο.
- Στο Cloudflare Domains -> Analytics -> Security -> Ελέγξτε αν είναι ενεργοποιημένο το rate limit
- Στο Cloudflare Domains -> Security -> Events -> Ελέγξτε για ανιχνευμένα κακόβουλα Events
Access
Speed
Δεν μπόρεσα να βρω καμία επιλογή σχετική με την ασφάλεια
Caching
- Στην ενότητα
Configurationσκεφτείτε να ενεργοποιήσετε το CSAM Scanning Tool
Workers Routes
Θα έπρεπε ήδη να έχετε ελέγξει cloudflare workers
Rules
TODO
Network
- Αν το
HTTP/2είναι ενεργοποιημένο, τοHTTP/2 to Originθα πρέπει να είναι ενεργοποιημένο -
HTTP/3 (with QUIC)θα πρέπει να είναι ενεργοποιημένο - Αν η ιδιωτικότητα των χρηστών σας είναι σημαντική, βεβαιωθείτε ότι το
Onion Routingείναι ενεργοποιημένο
Traffic
TODO
Custom Pages
- Είναι προαιρετικό να ρυθμίσετε προσαρμοσμένες σελίδες όταν προκληθεί ένα σφάλμα σχετικό με την ασφάλεια (όπως μπλοκάρισμα, rate limiting ή είμαι σε κατάσταση επίθεσης)
Apps
TODO
Scrape Shield
- Ελέγξτε ότι η Email Address Obfuscation είναι ενεργοποιημένη
- Ελέγξτε ότι οι Server-side Excludes είναι ενεργοποιημένες
Zaraz
TODO
Web3
TODO
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Δείτε τα subscription plans!
- Εγγραφείτε στο 💬 Discord group ή την telegram group ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα hacking tricks υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
HackTricks Cloud

