Cloudflare Domains

Reading time: 6 minutes

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें

Cloudflare में कॉन्फ़िगर किए गए प्रत्येक TLD में कुछ सामान्य सेटिंग्स और सेवाएँ होती हैं जिन्हें कॉन्फ़िगर किया जा सकता है। इस पृष्ठ पर हम प्रत्येक अनुभाग की सुरक्षा से संबंधित सेटिंग्स का विश्लेषण करने जा रहे हैं:

Overview

  • यह जानें कि सेवाएँ कितनी उपयोग की गई हैं
  • ज़ोन आईडी और खाता आईडी भी खोजें

Analytics

  • Security में देखें कि क्या कोई Rate limiting है

DNS

  • DNS रिकॉर्ड्स में दिलचस्प (संवेदनशील?) डेटा की जांच करें
  • उपडोमेन की जांच करें जो केवल नाम के आधार पर संवेदनशील जानकारी रख सकते हैं (जैसे admin173865324.domin.com)
  • उन वेब पृष्ठों की जांच करें जो प्रॉक्सी नहीं हैं
  • उन प्रॉक्सिफाइड वेब पृष्ठों की जांच करें जिन्हें CNAME या IP पते द्वारा प्रत्यक्ष रूप से एक्सेस किया जा सकता है
  • सुनिश्चित करें कि DNSSEC सक्रिय है
  • सुनिश्चित करें कि CNAME Flattening सभी CNAMEs में उपयोग किया गया है
  • यह उपडोमेन टेकओवर कमजोरियों को छिपाने और लोड समय में सुधार करने के लिए उपयोगी हो सकता है
  • सुनिश्चित करें कि डोमेन स्पूफिंग के लिए संवेदनशील नहीं हैं

Email

TODO

Spectrum

TODO

SSL/TLS

Overview

  • SSL/TLS एन्क्रिप्शन पूर्ण या पूर्ण (सख्त) होना चाहिए। अन्य कोई भी किसी बिंदु पर स्पष्ट-टेक्स्ट ट्रैफ़िक भेजेगा।
  • SSL/TLS अनुशंसा सक्षम होनी चाहिए

Edge Certificates

  • हमेशा HTTPS का उपयोग करें सक्षम होना चाहिए
  • HTTP सख्त परिवहन सुरक्षा (HSTS) सक्षम होना चाहिए
  • न्यूनतम TLS संस्करण 1.2 होना चाहिए
  • TLS 1.3 सक्षम होना चाहिए
  • स्वचालित HTTPS पुनर्लेखन सक्षम होना चाहिए
  • प्रमाणपत्र पारदर्शिता निगरानी सक्षम होनी चाहिए

Security

  • WAF अनुभाग में यह देखना दिलचस्प है कि फायरवॉल और रेट लिमिटिंग नियमों का उपयोग दुरुपयोग को रोकने के लिए किया गया है।
  • Bypass क्रिया एक अनुरोध के लिए Cloudflare सुरक्षा सुविधाओं को अक्षम कर देगी। इसका उपयोग नहीं किया जाना चाहिए।
  • Page Shield अनुभाग में यह जांचना अनुशंसित है कि यदि कोई पृष्ठ उपयोग किया जा रहा है तो यह सक्रिय है
  • API Shield अनुभाग में यह जांचना अनुशंसित है कि यदि कोई API Cloudflare में उजागर है तो यह सक्रिय है
  • DDoS अनुभाग में DDoS सुरक्षा सक्षम करने की सिफारिश की जाती है
  • Settings अनुभाग में:
  • सुनिश्चित करें कि Security Level मध्यम या उससे अधिक है
  • सुनिश्चित करें कि Challenge Passage अधिकतम 1 घंटा है
  • सुनिश्चित करें कि Browser Integrity Check सक्रिय है
  • सुनिश्चित करें कि Privacy Pass Support सक्रिय है

CloudFlare DDoS Protection

  • यदि आप कर सकते हैं, तो Bot Fight Mode या Super Bot Fight Mode सक्षम करें। यदि आप किसी API की सुरक्षा कर रहे हैं जो प्रोग्रामेटिक रूप से एक्सेस की जाती है (उदाहरण के लिए, एक JS फ्रंट एंड पृष्ठ से)। आप बिना उस एक्सेस को तोड़े इसे सक्षम नहीं कर सकते।
  • WAF में: आप URL पथ द्वारा रेट सीमाएँ बना सकते हैं या सत्यापित बॉट्स के लिए (रेट लिमिटिंग नियम), या IP, कुकी, संदर्भकर्ता आदि के आधार पर एक्सेस को अवरुद्ध कर सकते हैं। इसलिए आप उन अनुरोधों को अवरुद्ध कर सकते हैं जो किसी वेब पृष्ठ से नहीं आते हैं या जिनमें कुकी नहीं है।
  • यदि हमला सत्यापित बॉट से है, तो कम से कम बॉट्स के लिए रेट लिमिट जोड़ें।
  • यदि हमला विशिष्ट पथ पर है, तो रोकथाम तंत्र के रूप में, इस पथ में रेट लिमिट जोड़ें।
  • आप WAF में उपकरणों से IP पते, IP रेंज, देशों या ASN को भी व्हाइटलिस्ट कर सकते हैं।
  • जांचें कि क्या Managed rules भी कमजोरियों के शोषण को रोकने में मदद कर सकते हैं।
  • Tools अनुभाग में आप विशिष्ट IPs और उपयोगकर्ता एजेंटों को अवरोधित या चुनौती दे सकते हैं।
  • DDoS में आप कुछ नियमों को अधिक प्रतिबंधात्मक बनाने के लिए ओवरराइड कर सकते हैं।
  • Settings: Security Level को High पर सेट करें और Under Attack पर यदि आप हमले के तहत हैं और Browser Integrity Check सक्षम है।
  • Cloudflare Domains -> Analytics -> Security -> जांचें कि रेट लिमिट सक्षम है
  • Cloudflare Domains -> Security -> Events -> पाई गई दुर्भावनापूर्ण घटनाओं की जांच करें

Access

Cloudflare Zero Trust Network

Speed

मैं सुरक्षा से संबंधित कोई विकल्प नहीं ढूंढ सका

Caching

  • Configuration अनुभाग में CSAM स्कैनिंग टूल को सक्षम करने पर विचार करें

Workers Routes

आपको पहले ही cloudflare workers की जांच करनी चाहिए

Rules

TODO

Network

  • यदि HTTP/2 सक्रिय है, तो HTTP/2 to Origin को सक्रिय होना चाहिए
  • HTTP/3 (with QUIC) को सक्रिय होना चाहिए
  • यदि आपके उपयोगकर्ताओं की गोपनीयता महत्वपूर्ण है, तो सुनिश्चित करें कि Onion Routing सक्रिय है

Traffic

TODO

Custom Pages

  • जब सुरक्षा से संबंधित कोई त्रुटि उत्पन्न होती है (जैसे एक ब्लॉक, रेट लिमिटिंग या मैं हमले के तहत हूं) तो कस्टम पृष्ठों को कॉन्फ़िगर करना वैकल्पिक है

Apps

TODO

Scrape Shield

  • जांचें कि Email Address Obfuscation सक्रिय है
  • जांचें कि Server-side Excludes सक्रिय है

Zaraz

TODO

Web3

TODO

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें