Domaines Cloudflare
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
Dans chaque TLD configurĂ© dans Cloudflare, il y a des paramĂštres et services gĂ©nĂ©raux qui peuvent ĂȘtre configurĂ©s. Sur cette page, nous allons analyser les paramĂštres liĂ©s Ă la sĂ©curitĂ© de chaque section :
.png)
Vue dâensemble
- Avoir une idée de combien les services du compte sont utilisés
- Trouver également le zone ID et le account ID
Analytique
- Dans
SĂ©curitĂ©, vĂ©rifier sâil y a une limitation de taux
DNS
- Vérifier les données intéressantes (sensibles ?) dans les enregistrements DNS
- Vérifier les sous-domaines qui pourraient contenir des informations sensibles juste en se basant sur le nom (comme admin173865324.domin.com)
- Vérifier les pages web qui ne sont pas proxyées
- VĂ©rifier les pages web proxyĂ©es qui peuvent ĂȘtre accessĂ©es directement par CNAME ou adresse IP
- Vérifier que DNSSEC est activé
- Vérifier que CNAME Flattening est utilisé dans tous les CNAMEs
- Cela pourrait ĂȘtre utile pour cacher les vulnĂ©rabilitĂ©s de prise de contrĂŽle de sous-domaines et amĂ©liorer les temps de chargement
- Vérifier que les domaines ne sont pas vulnérables au spoofing
TODO
Spectrum
TODO
SSL/TLS
Vue dâensemble
- Le chiffrement SSL/TLS devrait ĂȘtre Complet ou Complet (Strict). Tout autre enverra du trafic en clair Ă un moment donnĂ©.
- Le Recommander SSL/TLS devrait ĂȘtre activĂ©
Certificats Edge
- Always Use HTTPS devrait ĂȘtre activĂ©
- HTTP Strict Transport Security (HSTS) devrait ĂȘtre activĂ©
- La version minimale de TLS devrait ĂȘtre 1.2
- TLS 1.3 devrait ĂȘtre activĂ©
- Automatic HTTPS Rewrites devrait ĂȘtre activĂ©
- Certificate Transparency Monitoring devrait ĂȘtre activĂ©
Sécurité
- Dans la section
WAF, il est intĂ©ressant de vĂ©rifier que les rĂšgles de pare-feu et de limitation de taux sont utilisĂ©es pour prĂ©venir les abus. - Lâaction
BypassdĂ©sactivera les fonctionnalitĂ©s de sĂ©curitĂ© de Cloudflare pour une requĂȘte. Elle ne devrait pas ĂȘtre utilisĂ©e. - Dans la section
Page Shield, il est recommandĂ© de vĂ©rifier quâelle est activĂ©e si une page est utilisĂ©e - Dans la section
API Shield, il est recommandĂ© de vĂ©rifier quâelle est activĂ©e si une API est exposĂ©e dans Cloudflare - Dans la section
DDoS, il est recommandĂ© dâactiver les protections DDoS - Dans la section
ParamÚtres: - Vérifier que le
Niveau de Sécuritéest moyen ou supérieur - Vérifier que le
Challenge Passageest de 1 heure au maximum - Vérifier que le
Vérification de l'Intégrité du Navigateurest activée - Vérifier que le
Support de Privacy Passest activé
Protection DDoS de CloudFlare
- Si possible, activez le Mode de Lutte contre les Bots ou le Mode de Lutte contre les Super Bots. Si vous protĂ©gez une API accessible de maniĂšre programmatique (depuis une page frontale JS par exemple). Vous pourriez ne pas ĂȘtre en mesure dâactiver cela sans rompre cet accĂšs.
- Dans WAF : Vous pouvez crĂ©er des limites de taux par chemin URL ou pour des bots vĂ©rifiĂ©s (rĂšgles de limitation de taux), ou pour bloquer lâaccĂšs basĂ© sur IP, Cookie, rĂ©fĂ©rentâŠ). Ainsi, vous pourriez bloquer les requĂȘtes qui ne proviennent pas dâune page web ou qui nâont pas de cookie.
- Si lâattaque provient dâun bot vĂ©rifiĂ©, au moins ajoutez une limite de taux aux bots.
- Si lâattaque est dirigĂ©e vers un chemin spĂ©cifique, comme mĂ©canisme de prĂ©vention, ajoutez une limite de taux dans ce chemin.
- Vous pouvez également whitelister des adresses IP, des plages IP, des pays ou des ASN depuis les Outils dans WAF.
- Vérifiez si les rÚgles gérées pourraient également aider à prévenir les exploitations de vulnérabilités.
- Dans la section Outils, vous pouvez bloquer ou donner un défi à des IP spécifiques et agents utilisateurs.
- Dans DDoS, vous pourriez remplacer certaines rĂšgles pour les rendre plus restrictives.
- ParamĂštres : RĂ©glez le Niveau de SĂ©curitĂ© sur ĂlevĂ© et sur Sous Attaque si vous ĂȘtes sous attaque et que la VĂ©rification de lâIntĂ©gritĂ© du Navigateur est activĂ©e.
- Dans Domaines Cloudflare -> Analytique -> Sécurité -> Vérifiez si la limite de taux est activée
- Dans Domaines Cloudflare -> SĂ©curitĂ© -> ĂvĂ©nements -> VĂ©rifiez les ĂvĂ©nements malveillants dĂ©tectĂ©s
AccĂšs
Vitesse
Je nâai pas trouvĂ© dâoption liĂ©e Ă la sĂ©curitĂ©
Mise en cache
- Dans la section
Configuration, envisagez dâactiver lâoutil de scan CSAM
Routes des Workers
Vous devriez déjà avoir vérifié cloudflare workers
RĂšgles
TODO
Réseau
- Si
HTTP/2est activĂ©,HTTP/2 to Origindevrait ĂȘtre activĂ© -
HTTP/3 (avec QUIC)devrait ĂȘtre activĂ© - Si la vie privĂ©e de vos utilisateurs est importante, assurez-vous que
Onion Routingest activé
Trafic
TODO
Pages personnalisées
- Il est optionnel de configurer des pages personnalisĂ©es lorsquâune erreur liĂ©e Ă la sĂ©curitĂ© est dĂ©clenchĂ©e (comme un blocage, une limitation de taux ou le mode je suis sous attaque)
Applications
TODO
Scrape Shield
- VĂ©rifiez que lâObfuscation des adresses email est activĂ©e
- Vérifiez que les Exclusions cÎté serveur sont activées
Zaraz
TODO
Web3
TODO
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
HackTricks Cloud

