Cloudflare Zero Trust Network
Reading time: 3 minutes
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
U Cloudflare Zero Trust Network nalogu postoje neka podešavanja i usluge koja se mogu konfigurisati. Na ovoj stranici ćemo analizirati podešavanja vezana za sigurnost svake sekcije:
.png)
Analytics
- Korisno za upoznavanje sa okruženjem
Gateway
-
U
Policies
je moguće generisati politike za ograničavanje pristupa aplikacijama na osnovu DNS, mreže ili HTTP zahteva. - Ako se koristi, politike mogu biti kreirane za ograničavanje pristupa zlonamernim sajtovima.
- Ovo je samo relevantno ako se koristi gateway, inače nema razloga za kreiranje odbrambenih politika.
Access
Applications
Na svakoj aplikaciji:
- Proverite ko može pristupiti aplikaciji u Policies i proverite da samo korisnici koji trebaju pristup aplikaciji mogu pristupiti.
- Da bi se omogućio pristup, koristiće se
Access Groups
(i dodatna pravila se takođe mogu postaviti) - Proverite dostupne provajdere identiteta i uverite se da nisu previše otvoreni
-
U
Settings
: - Proverite da CORS nije omogućen (ako je omogućen, proverite da je siguran i da ne dozvoljava sve)
- Kolačići bi trebali imati Strict Same-Site atribut, HTTP Only i binding cookie bi trebao biti omogućen ako je aplikacija HTTP.
- Razmotrite omogućavanje Browser rendering za bolju zaštitu. Više informacija o remote browser isolation here.
Access Groups
- Proverite da su grupe za pristup generisane ispravno ograničene na korisnike kojima bi trebale omogućiti pristup.
- Posebno je važno proveriti da podrazumevana grupa za pristup nije previše otvorena (ne dozvoljava previše ljudi) jer po podrazumevanoj postavci svako u toj grupi će moći da pristupi aplikacijama.
- Imajte na umu da je moguće dati pristup SVIMA i druge veoma otvorene politike koje nisu preporučene osim ako nisu 100% neophodne.
Service Auth
- Proverite da svi tokeni usluga isteknu za 1 godinu ili manje
Tunnels
TODO
My Team
TODO
Logs
- Možete tražiti neočekivane akcije od korisnika
Settings
- Proverite tip plana
- Moguće je videti ime vlasnika kreditne kartice, poslednje 4 cifre, datum isteka i adresu
- Preporučuje se dodavanje isteka korisničkog mesta kako bi se uklonili korisnici koji zaista ne koriste ovu uslugu
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.