Cloudflare Zero Trust Network

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks

Dans un compte Cloudflare Zero Trust Network, il y a certains paramĂštres et services qui peuvent ĂȘtre configurĂ©s. Sur cette page, nous allons analyser les paramĂštres liĂ©s Ă  la sĂ©curitĂ© de chaque section :

Analytics

  • Utile pour connaĂźtre l’environnement

Gateway

  • Dans Policies, il est possible de gĂ©nĂ©rer des politiques pour restreindre par DNS, rĂ©seau ou requĂȘte HTTP qui peut accĂ©der aux applications.
  • Si utilisĂ©, des politiques pourraient ĂȘtre créées pour restreindre l’accĂšs aux sites malveillants.
  • Ceci est uniquement pertinent si une passerelle est utilisĂ©e, sinon, il n’y a aucune raison de crĂ©er des politiques dĂ©fensives.

Access

Applications

Sur chaque application :

  • VĂ©rifiez qui peut accĂ©der Ă  l’application dans les Policies et assurez-vous que seuls les utilisateurs qui ont besoin d’accĂšs Ă  l’application peuvent y accĂ©der.
  • Pour permettre l’accĂšs, des Access Groups vont ĂȘtre utilisĂ©s (et des rĂšgles supplĂ©mentaires peuvent Ă©galement ĂȘtre dĂ©finies)
  • VĂ©rifiez les fournisseurs d’identitĂ© disponibles et assurez-vous qu’ils ne sont pas trop ouverts
  • Dans Settings :
  • VĂ©rifiez que CORS n’est pas activĂ© (s’il est activĂ©, vĂ©rifiez qu’il est sĂ©curisĂ© et qu’il ne permet pas tout)
  • Les cookies doivent avoir l’attribut Strict Same-Site, HTTP Only et le binding cookie doit ĂȘtre activĂ© si l’application est HTTP.
  • Envisagez Ă©galement d’activer le rendu du navigateur pour une meilleure protection. Plus d’infos sur l’isolement du navigateur distant ici.

Access Groups

  • VĂ©rifiez que les groupes d’accĂšs gĂ©nĂ©rĂ©s sont correctement restreints aux utilisateurs qu’ils doivent autoriser.
  • Il est particuliĂšrement important de vĂ©rifier que le groupe d’accĂšs par dĂ©faut n’est pas trĂšs ouvert (il ne permet pas trop de personnes) car par dĂ©faut, quiconque dans ce groupe pourra accĂ©der aux applications.
  • Notez qu’il est possible de donner accĂšs Ă  TOUS et d’autres politiques trĂšs ouvertes qui ne sont pas recommandĂ©es sauf si 100 % nĂ©cessaire.

Service Auth

  • VĂ©rifiez que tous les jetons de service expirent dans 1 an ou moins

Tunnels

TODO

My Team

TODO

Logs

  • Vous pourriez rechercher des actions inattendues de la part des utilisateurs

Settings

  • VĂ©rifiez le type de plan
  • Il est possible de voir le nom du propriĂ©taire de la carte de crĂ©dit, derniers 4 chiffres, date d’expiration et adresse
  • Il est recommandĂ© d’ajouter une expiration de siĂšge utilisateur pour supprimer les utilisateurs qui n’utilisent pas vraiment ce service

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks