Cloudflare Domains
Reading time: 6 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।
Cloudflare में कॉन्फ़िगर किए गए प्रत्येक TLD में कुछ सामान्य सेटिंग्स और सेवाएँ होती हैं जिन्हें कॉन्फ़िगर किया जा सकता है। इस पृष्ठ पर हम प्रत्येक अनुभाग की सुरक्षा से संबंधित सेटिंग्स का विश्लेषण करने जा रहे हैं:
.png)
Overview
- यह जानें कि सेवाएँ कितनी उपयोग की गई हैं
- ज़ोन आईडी और खाता आईडी भी खोजें
Analytics
-
Security
में देखें कि क्या कोई Rate limiting है
DNS
- DNS रिकॉर्ड्स में दिलचस्प (संवेदनशील?) डेटा की जांच करें
- उपडोमेन की जांच करें जो केवल नाम के आधार पर संवेदनशील जानकारी रख सकते हैं (जैसे admin173865324.domin.com)
- उन वेब पृष्ठों की जांच करें जो प्रॉक्सी नहीं हैं
- उन प्रॉक्सिफाइड वेब पृष्ठों की जांच करें जिन्हें CNAME या IP पते द्वारा प्रत्यक्ष रूप से एक्सेस किया जा सकता है
- सुनिश्चित करें कि DNSSEC सक्रिय है
- सुनिश्चित करें कि CNAME Flattening सभी CNAMEs में उपयोग किया गया है
- यह उपडोमेन टेकओवर कमजोरियों को छिपाने और लोड समय में सुधार करने के लिए उपयोगी हो सकता है
- सुनिश्चित करें कि डोमेन स्पूफिंग के लिए संवेदनशील नहीं हैं
TODO
Spectrum
TODO
SSL/TLS
Overview
- SSL/TLS एन्क्रिप्शन पूर्ण या पूर्ण (सख्त) होना चाहिए। अन्य कोई भी किसी बिंदु पर स्पष्ट-टेक्स्ट ट्रैफ़िक भेजेगा।
- SSL/TLS अनुशंसा सक्षम होनी चाहिए
Edge Certificates
- हमेशा HTTPS का उपयोग करें सक्षम होना चाहिए
- HTTP सख्त परिवहन सुरक्षा (HSTS) सक्षम होना चाहिए
- न्यूनतम TLS संस्करण 1.2 होना चाहिए
- TLS 1.3 सक्षम होना चाहिए
- स्वचालित HTTPS पुनर्लेखन सक्षम होना चाहिए
- प्रमाणपत्र पारदर्शिता निगरानी सक्षम होनी चाहिए
Security
-
WAF
अनुभाग में यह देखना दिलचस्प है कि फायरवॉल और रेट लिमिटिंग नियमों का उपयोग दुरुपयोग को रोकने के लिए किया गया है। Bypass
क्रिया एक अनुरोध के लिए Cloudflare सुरक्षा सुविधाओं को अक्षम कर देगी। इसका उपयोग नहीं किया जाना चाहिए।-
Page Shield
अनुभाग में यह जांचना अनुशंसित है कि यदि कोई पृष्ठ उपयोग किया जा रहा है तो यह सक्रिय है -
API Shield
अनुभाग में यह जांचना अनुशंसित है कि यदि कोई API Cloudflare में उजागर है तो यह सक्रिय है -
DDoS
अनुभाग में DDoS सुरक्षा सक्षम करने की सिफारिश की जाती है -
Settings
अनुभाग में: -
सुनिश्चित करें कि
Security Level
मध्यम या उससे अधिक है -
सुनिश्चित करें कि
Challenge Passage
अधिकतम 1 घंटा है -
सुनिश्चित करें कि
Browser Integrity Check
सक्रिय है -
सुनिश्चित करें कि
Privacy Pass Support
सक्रिय है
CloudFlare DDoS Protection
- यदि आप कर सकते हैं, तो Bot Fight Mode या Super Bot Fight Mode सक्षम करें। यदि आप किसी API की सुरक्षा कर रहे हैं जो प्रोग्रामेटिक रूप से एक्सेस की जाती है (उदाहरण के लिए, एक JS फ्रंट एंड पृष्ठ से)। आप बिना उस एक्सेस को तोड़े इसे सक्षम नहीं कर सकते।
- WAF में: आप URL पथ द्वारा रेट सीमाएँ बना सकते हैं या सत्यापित बॉट्स के लिए (रेट लिमिटिंग नियम), या IP, कुकी, संदर्भकर्ता आदि के आधार पर एक्सेस को अवरुद्ध कर सकते हैं। इसलिए आप उन अनुरोधों को अवरुद्ध कर सकते हैं जो किसी वेब पृष्ठ से नहीं आते हैं या जिनमें कुकी नहीं है।
- यदि हमला सत्यापित बॉट से है, तो कम से कम बॉट्स के लिए रेट लिमिट जोड़ें।
- यदि हमला विशिष्ट पथ पर है, तो रोकथाम तंत्र के रूप में, इस पथ में रेट लिमिट जोड़ें।
- आप WAF में उपकरणों से IP पते, IP रेंज, देशों या ASN को भी व्हाइटलिस्ट कर सकते हैं।
- जांचें कि क्या Managed rules भी कमजोरियों के शोषण को रोकने में मदद कर सकते हैं।
- Tools अनुभाग में आप विशिष्ट IPs और उपयोगकर्ता एजेंटों को अवरोधित या चुनौती दे सकते हैं।
- DDoS में आप कुछ नियमों को अधिक प्रतिबंधात्मक बनाने के लिए ओवरराइड कर सकते हैं।
- Settings: Security Level को High पर सेट करें और Under Attack पर यदि आप हमले के तहत हैं और Browser Integrity Check सक्षम है।
- Cloudflare Domains -> Analytics -> Security -> जांचें कि रेट लिमिट सक्षम है
- Cloudflare Domains -> Security -> Events -> पाई गई दुर्भावनापूर्ण घटनाओं की जांच करें
Access
Speed
मैं सुरक्षा से संबंधित कोई विकल्प नहीं ढूंढ सका
Caching
-
Configuration
अनुभाग में CSAM स्कैनिंग टूल को सक्षम करने पर विचार करें
Workers Routes
आपको पहले ही cloudflare workers की जांच करनी चाहिए
Rules
TODO
Network
-
यदि
HTTP/2
सक्रिय है, तोHTTP/2 to Origin
को सक्रिय होना चाहिए -
HTTP/3 (with QUIC)
को सक्रिय होना चाहिए -
यदि आपके उपयोगकर्ताओं की गोपनीयता महत्वपूर्ण है, तो सुनिश्चित करें कि
Onion Routing
सक्रिय है
Traffic
TODO
Custom Pages
- जब सुरक्षा से संबंधित कोई त्रुटि उत्पन्न होती है (जैसे एक ब्लॉक, रेट लिमिटिंग या मैं हमले के तहत हूं) तो कस्टम पृष्ठों को कॉन्फ़िगर करना वैकल्पिक है
Apps
TODO
Scrape Shield
- जांचें कि Email Address Obfuscation सक्रिय है
- जांचें कि Server-side Excludes सक्रिय है
Zaraz
TODO
Web3
TODO
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।