Cloudflare Zero Trust Network
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
W koncie Cloudflare Zero Trust Network istnieje kilka ustawień i usług, które można skonfigurować. Na tej stronie zamierzamy analizować ustawienia związane z bezpieczeństwem w każdej sekcji:
.png)
Analytics
- Przydatne do poznania środowiska
Gateway
- W
Policiesmożna generować polityki, aby ograniczyć dostęp do aplikacji na podstawie DNS, sieci lub żądania HTTP. - Jeśli jest używane, polityki mogą być tworzone w celu ograniczenia dostępu do złośliwych stron.
- To jest istotne tylko, jeśli używany jest brama, w przeciwnym razie nie ma powodu, aby tworzyć polityki obronne.
Access
Applications
W każdej aplikacji:
- Sprawdź kto może uzyskać dostęp do aplikacji w Policies i upewnij się, że tylko użytkownicy, którzy potrzebują dostępu do aplikacji, mogą uzyskać dostęp.
- Aby umożliwić dostęp, będą używane
Access Groups(można również ustawić dodatkowe zasady) - Sprawdź dostępnych dostawców tożsamości i upewnij się, że nie są zbyt otwarci
- W
Settings: - Sprawdź, czy CORS nie jest włączony (jeśli jest włączony, sprawdź, czy jest bezpieczny i nie pozwala na wszystko)
- Ciasteczka powinny mieć atrybut Strict Same-Site, HTTP Only i binding cookie powinien być włączony, jeśli aplikacja jest HTTP.
- Rozważ również włączenie renderowania w przeglądarce dla lepszej ochrony. Więcej informacji o izolacji przeglądarki zdalnej tutaj.
Access Groups
- Sprawdź, czy wygenerowane grupy dostępu są prawidłowo ograniczone do użytkowników, którym powinny zezwalać.
- Szczególnie ważne jest, aby sprawdzić, czy domyślna grupa dostępu nie jest zbyt otwarta (nie pozwala zbyt wielu osobom), ponieważ domyślnie każdy w tej grupie będzie mógł uzyskać dostęp do aplikacji.
- Zauważ, że możliwe jest nadanie dostępu do WSZYSTKICH i innych bardzo otwartych polityk, które nie są zalecane, chyba że są 100% konieczne.
Service Auth
- Sprawdź, czy wszystkie tokeny usługowe wygasają w ciągu 1 roku lub mniej
Tunnels
TODO
My Team
TODO
Logs
- Możesz szukać nieoczekiwanych działań ze strony użytkowników
Settings
- Sprawdź typ planu
- Możliwe jest zobaczenie nazwy właściciela karty kredytowej, ostatnich 4 cyfr, daty ważności i adresu
- Zaleca się dodanie daty wygaśnięcia miejsca użytkownika, aby usunąć użytkowników, którzy naprawdę nie korzystają z tej usługi
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
HackTricks Cloud

