Domaines Cloudflare
Reading time: 6 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépÎts github.
Dans chaque TLD configurĂ© dans Cloudflare, il y a des paramĂštres et services gĂ©nĂ©raux qui peuvent ĂȘtre configurĂ©s. Sur cette page, nous allons analyser les paramĂštres liĂ©s Ă la sĂ©curitĂ© de chaque section :
.png)
Vue d'ensemble
- Avoir une idée de combien les services du compte sont utilisés
- Trouver également le zone ID et le account ID
Analytique
-
Dans
Sécurité
, vérifier s'il y a une limitation de taux
DNS
- Vérifier les données intéressantes (sensibles ?) dans les enregistrements DNS
- Vérifier les sous-domaines qui pourraient contenir des informations sensibles juste en se basant sur le nom (comme admin173865324.domin.com)
- Vérifier les pages web qui ne sont pas proxyées
- VĂ©rifier les pages web proxyĂ©es qui peuvent ĂȘtre accessĂ©es directement par CNAME ou adresse IP
- Vérifier que DNSSEC est activé
- Vérifier que CNAME Flattening est utilisé dans tous les CNAMEs
- Cela pourrait ĂȘtre utile pour cacher les vulnĂ©rabilitĂ©s de prise de contrĂŽle de sous-domaines et amĂ©liorer les temps de chargement
- Vérifier que les domaines ne sont pas vulnérables au spoofing
TODO
Spectrum
TODO
SSL/TLS
Vue d'ensemble
- Le chiffrement SSL/TLS devrait ĂȘtre Complet ou Complet (Strict). Tout autre enverra du trafic en clair Ă un moment donnĂ©.
- Le Recommander SSL/TLS devrait ĂȘtre activĂ©
Certificats Edge
- Always Use HTTPS devrait ĂȘtre activĂ©
- HTTP Strict Transport Security (HSTS) devrait ĂȘtre activĂ©
- La version minimale de TLS devrait ĂȘtre 1.2
- TLS 1.3 devrait ĂȘtre activĂ©
- Automatic HTTPS Rewrites devrait ĂȘtre activĂ©
- Certificate Transparency Monitoring devrait ĂȘtre activĂ©
Sécurité
-
Dans la section
WAF
, il est intéressant de vérifier que les rÚgles de pare-feu et de limitation de taux sont utilisées pour prévenir les abus. - L'action
Bypass
dĂ©sactivera les fonctionnalitĂ©s de sĂ©curitĂ© de Cloudflare pour une requĂȘte. Elle ne devrait pas ĂȘtre utilisĂ©e. -
Dans la section
Page Shield
, il est recommandé de vérifier qu'elle est activée si une page est utilisée -
Dans la section
API Shield
, il est recommandé de vérifier qu'elle est activée si une API est exposée dans Cloudflare -
Dans la section
DDoS
, il est recommandé d'activer les protections DDoS -
Dans la section
ParamĂštres
: -
Vérifier que le
Niveau de Sécurité
est moyen ou supérieur -
Vérifier que le
Challenge Passage
est de 1 heure au maximum -
Vérifier que le
Vérification de l'Intégrité du Navigateur
est activée -
Vérifier que le
Support de Privacy Pass
est activé
Protection DDoS de CloudFlare
- Si possible, activez le Mode de Lutte contre les Bots ou le Mode de Lutte contre les Super Bots. Si vous protĂ©gez une API accessible de maniĂšre programmatique (depuis une page frontale JS par exemple). Vous pourriez ne pas ĂȘtre en mesure d'activer cela sans rompre cet accĂšs.
- Dans WAF : Vous pouvez crĂ©er des limites de taux par chemin URL ou pour des bots vĂ©rifiĂ©s (rĂšgles de limitation de taux), ou pour bloquer l'accĂšs basĂ© sur IP, Cookie, rĂ©fĂ©rent...). Ainsi, vous pourriez bloquer les requĂȘtes qui ne proviennent pas d'une page web ou qui n'ont pas de cookie.
- Si l'attaque provient d'un bot vérifié, au moins ajoutez une limite de taux aux bots.
- Si l'attaque est dirigée vers un chemin spécifique, comme mécanisme de prévention, ajoutez une limite de taux dans ce chemin.
- Vous pouvez également whitelister des adresses IP, des plages IP, des pays ou des ASN depuis les Outils dans WAF.
- Vérifiez si les rÚgles gérées pourraient également aider à prévenir les exploitations de vulnérabilités.
- Dans la section Outils, vous pouvez bloquer ou donner un défi à des IP spécifiques et agents utilisateurs.
- Dans DDoS, vous pourriez remplacer certaines rĂšgles pour les rendre plus restrictives.
- ParamĂštres : RĂ©glez le Niveau de SĂ©curitĂ© sur ĂlevĂ© et sur Sous Attaque si vous ĂȘtes sous attaque et que la VĂ©rification de l'IntĂ©gritĂ© du Navigateur est activĂ©e.
- Dans Domaines Cloudflare -> Analytique -> Sécurité -> Vérifiez si la limite de taux est activée
- Dans Domaines Cloudflare -> SĂ©curitĂ© -> ĂvĂ©nements -> VĂ©rifiez les ĂvĂ©nements malveillants dĂ©tectĂ©s
AccĂšs
Vitesse
Je n'ai pas trouvé d'option liée à la sécurité
Mise en cache
-
Dans la section
Configuration
, envisagez d'activer l'outil de scan CSAM
Routes des Workers
Vous devriez déjà avoir vérifié cloudflare workers
RĂšgles
TODO
Réseau
-
Si
HTTP/2
est activé,HTTP/2 to Origin
devrait ĂȘtre activĂ© -
HTTP/3 (avec QUIC)
devrait ĂȘtre activĂ© -
Si la vie privée de vos utilisateurs est importante, assurez-vous que
Onion Routing
est activé
Trafic
TODO
Pages personnalisées
- Il est optionnel de configurer des pages personnalisées lorsqu'une erreur liée à la sécurité est déclenchée (comme un blocage, une limitation de taux ou le mode je suis sous attaque)
Applications
TODO
Scrape Shield
- Vérifiez que l'Obfuscation des adresses email est activée
- Vérifiez que les Exclusions cÎté serveur sont activées
Zaraz
TODO
Web3
TODO
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépÎts github.