Cloudflare Domains
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
W każdej TLD skonfigurowanej w Cloudflare istnieją ogólne ustawienia i usługi, które można skonfigurować. Na tej stronie zamierzamy analizować ustawienia związane z bezpieczeństwem w każdej sekcji:
.png)
Przegląd
- Zdobądź poczucie jak bardzo usługi konta są używane
- Znajdź również ID strefy i ID konta
Analiza
- W
Securitysprawdź, czy istnieje jakiekolwiek ograniczenie liczby połączeń
DNS
- Sprawdź interesujące (wrażliwe?) dane w rekordach DNS
- Sprawdź subdomeny, które mogą zawierać wrażliwe informacje tylko na podstawie nazwa (jak admin173865324.domin.com)
- Sprawdź strony internetowe, które nie są proxy
- Sprawdź proxy strony internetowe, które można uzyskać bezpośrednio przez CNAME lub adres IP
- Sprawdź, czy DNSSEC jest włączony
- Sprawdź, czy CNAME Flattening jest używane we wszystkich CNAME
- Może to być przydatne do ukrycia podatności na przejęcie subdomeny i poprawy czasów ładowania
- Sprawdź, czy domeny nie są podatne na spoofing
TODO
Spectrum
TODO
SSL/TLS
Przegląd
- Szyfrowanie SSL/TLS powinno być Pełne lub Pełne (Ścisłe). Jakiekolwiek inne spowoduje przesyłanie ruchu w postaci czystego tekstu w pewnym momencie.
- Rekomendator SSL/TLS powinien być włączony
Certyfikaty krawędziowe
- Zawsze używaj HTTPS powinno być włączone
- HTTP Strict Transport Security (HSTS) powinno być włączone
- Minimalna wersja TLS powinna wynosić 1.2
- TLS 1.3 powinno być włączone
- Automatyczne przepisywanie HTTPS powinno być włączone
- Monitorowanie przejrzystości certyfikatów powinno być włączone
Bezpieczeństwo
- W sekcji
WAFinteresujące jest sprawdzenie, czy zasady zapory i ograniczenia liczby połączeń są używane w celu zapobiegania nadużyciom. - Akcja
Bypasswyłączy funkcje bezpieczeństwa Cloudflare dla żądania. Nie powinna być używana. - W sekcji
Page Shieldzaleca się sprawdzenie, czy jest włączona, jeśli jakakolwiek strona jest używana - W sekcji
API Shieldzaleca się sprawdzenie, czy jest włączona, jeśli jakiekolwiek API jest wystawione w Cloudflare - W sekcji
DDoSzaleca się włączenie ochrony DDoS - W sekcji
Settings: - Sprawdź, czy
Poziom bezpieczeństwajest średni lub wyższy - Sprawdź, czy
Czas wyzwaniawynosi maksymalnie 1 godzinę - Sprawdź, czy
Sprawdzanie integralności przeglądarkijest włączone - Sprawdź, czy
Wsparcie dla Privacy Passjest włączone
Ochrona DDoS CloudFlare
- Jeśli możesz, włącz Tryb walki z botami lub Super Tryb walki z botami. Jeśli chronisz jakieś API dostępne programowo (na przykład z strony frontowej JS). Możesz nie być w stanie włączyć tego bez przerwania tego dostępu.
- W WAF: Możesz tworzyć ograniczenia liczby połączeń według ścieżki URL lub dla zweryfikowanych botów (zasady ograniczenia liczby połączeń), lub blokować dostęp na podstawie IP, ciasteczka, odsyłacza…). Możesz więc blokować żądania, które nie pochodzą z strony internetowej lub nie mają ciasteczka.
- Jeśli atak pochodzi od zweryfikowanego bota, przynajmniej dodaj ograniczenie liczby połączeń dla botów.
- Jeśli atak dotyczy konkretnej ścieżki, jako mechanizm zapobiegawczy, dodaj ograniczenie liczby połączeń w tej ścieżce.
- Możesz również dodać do białej listy adresy IP, zakresy IP, kraje lub ASN w Narzędziach w WAF.
- Sprawdź, czy Zarządzane zasady mogą również pomóc w zapobieganiu wykorzystaniu podatności.
- W sekcji Narzędzia możesz blokować lub stawiać wyzwanie dla konkretnych IP i agentów użytkownika.
- W DDoS możesz nadpisać niektóre zasady, aby były bardziej restrykcyjne.
- Ustawienia: Ustaw Poziom bezpieczeństwa na Wysoki i na Pod atakiem, jeśli jesteś pod atakiem i Sprawdzanie integralności przeglądarki jest włączone.
- W Cloudflare Domains -> Analiza -> Bezpieczeństwo -> Sprawdź, czy ograniczenie liczby połączeń jest włączone
- W Cloudflare Domains -> Bezpieczeństwo -> Wydarzenia -> Sprawdź, czy są wykryte złośliwe wydarzenia
Dostęp
Szybkość
Nie mogłem znaleźć żadnej opcji związanej z bezpieczeństwem
Caching
- W sekcji
Configurationrozważ włączenie Narzędzia skanowania CSAM
Trasy pracowników
Powinieneś już sprawdzić cloudflare workers
Zasady
TODO
Sieć
- Jeśli
HTTP/2jest włączony,HTTP/2 do Originpowinno być włączone -
HTTP/3 (z QUIC)powinno być włączone - Jeśli prywatność twoich użytkowników jest ważna, upewnij się, że
Onion Routingjest włączony
Ruch
TODO
Strony niestandardowe
- Opcjonalnie można skonfigurować strony niestandardowe, gdy wystąpi błąd związany z bezpieczeństwem (jak blokada, ograniczenie liczby połączeń lub jestem w trybie ataku)
Aplikacje
TODO
Ochrona przed zeskrobywaniem
- Sprawdź, czy Zamaskowanie adresu e-mail jest włączone
- Sprawdź, czy Wykluczenia po stronie serwera są włączone
Zaraz
TODO
Web3
TODO
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
HackTricks Cloud

