Cloudflare Zero Trust Network
Tip
Nauči & vežbaj AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Nauči & vežbaj GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Nauči & vežbaj Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Pogledajte subscription plans!
- Pridružite se 💬 Discord group or the telegram group or pratite nas na Twitter 🐦 @hacktricks_live.
- Podelite hacking tricks slanjem PR-ova na HackTricks i HackTricks Cloud github repos.
U Cloudflare Zero Trust Network nalogu postoje neka podešavanja i usluge koja se mogu konfigurisati. Na ovoj stranici ćemo analizirati podešavanja vezana za sigurnost svake sekcije:
.png)
Analytics
- Korisno za upoznavanje sa okruženjem
Gateway
- U
Policiesje moguće generisati politike za ograničavanje pristupa aplikacijama na osnovu DNS, mreže ili HTTP zahteva. - Ako se koristi, politike mogu biti kreirane za ograničavanje pristupa zlonamernim sajtovima.
- Ovo je samo relevantno ako se koristi gateway, inače nema razloga za kreiranje odbrambenih politika.
Access
Applications
Na svakoj aplikaciji:
- Proverite ko može pristupiti aplikaciji u Policies i proverite da samo korisnici koji trebaju pristup aplikaciji mogu pristupiti.
- Da bi se omogućio pristup, koristiće se
Access Groups(i dodatna pravila se takođe mogu postaviti) - Proverite dostupne provajdere identiteta i uverite se da nisu previše otvoreni
- U
Settings: - Proverite da CORS nije omogućen (ako je omogućen, proverite da je siguran i da ne dozvoljava sve)
- Kolačići bi trebali imati Strict Same-Site atribut, HTTP Only i binding cookie bi trebao biti omogućen ako je aplikacija HTTP.
- Razmotrite omogućavanje Browser rendering za bolju zaštitu. Više informacija o remote browser isolation here.
Access Groups
- Proverite da su grupe za pristup generisane ispravno ograničene na korisnike kojima bi trebale omogućiti pristup.
- Posebno je važno proveriti da podrazumevana grupa za pristup nije previše otvorena (ne dozvoljava previše ljudi) jer po podrazumevanoj postavci svako u toj grupi će moći da pristupi aplikacijama.
- Imajte na umu da je moguće dati pristup SVIMA i druge veoma otvorene politike koje nisu preporučene osim ako nisu 100% neophodne.
Service Auth
- Proverite da svi tokeni usluga isteknu za 1 godinu ili manje
Tunnels
TODO
My Team
TODO
Logs
- Možete tražiti neočekivane akcije od korisnika
Settings
- Proverite tip plana
- Moguće je videti ime vlasnika kreditne kartice, poslednje 4 cifre, datum isteka i adresu
- Preporučuje se dodavanje isteka korisničkog mesta kako bi se uklonili korisnici koji zaista ne koriste ovu uslugu
Tip
Nauči & vežbaj AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Nauči & vežbaj GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Nauči & vežbaj Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Pogledajte subscription plans!
- Pridružite se 💬 Discord group or the telegram group or pratite nas na Twitter 🐦 @hacktricks_live.
- Podelite hacking tricks slanjem PR-ova na HackTricks i HackTricks Cloud github repos.
HackTricks Cloud

