Cloudflare Alan Adları

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin

Cloudflare’da yapılandırılan her TLD’de bazı genel ayarlar ve hizmetler yapılandırılabilir. Bu sayfada her bölümün güvenlikle ilgili ayarlarını analiz edeceğiz:

Genel Bakış

  • Hesabın hizmetlerinin ne kadar kullanıldığını anlamak
  • Ayrıca zone ID ve account ID bulmak

Analitik

  • Güvenlik bölümünde herhangi bir Hız sınırlaması olup olmadığını kontrol edin

DNS

  • DNS kayıtlarında ilginç (hassas?) verileri kontrol edin
  • İsim (örneğin admin173865324.domin.com) temelinde hassas bilgi içerebilecek alt alan adlarını kontrol edin
  • Proxylenmemiş web sayfalarını kontrol edin
  • CNAME veya IP adresi ile doğrudan erişilebilen proxylenmiş web sayfalarını kontrol edin
  • DNSSEC’in etkin olduğunu kontrol edin
  • Tüm CNAME’lerde CNAME Düzleştirme’nin kullanıldığını kontrol edin
  • Bu, alt alan adı ele geçirme açıklarını gizlemek ve yükleme sürelerini iyileştirmek için faydalı olabilir
  • Alan adlarının sahtecilik için savunmasız olmadığını kontrol edin

E-posta

TODO

Spektrum

TODO

SSL/TLS

Genel Bakış

  • SSL/TLS şifrelemesi Tam veya Tam (Sıkı) olmalıdır. Diğer herhangi bir seçenek, bir noktada düz metin trafiği gönderecektir.
  • SSL/TLS Önerici etkin olmalıdır

Kenar Sertifikaları

  • Her Zaman HTTPS Kullan etkin olmalıdır
  • HTTP Sıkı Taşıma Güvenliği (HSTS) etkin olmalıdır
  • Minimum TLS Sürümü 1.2 olmalıdır
  • TLS 1.3 etkin olmalıdır
  • Otomatik HTTPS Yeniden Yazmaları etkin olmalıdır
  • Sertifika Şeffaflığı İzleme etkin olmalıdır

Güvenlik

  • WAF bölümünde, Firewall ve hız sınırlama kurallarının kullanıldığını kontrol etmek ilginçtir.
  • Bypass eylemi, bir isteğin Cloudflare güvenlik özelliklerini devre dışı bırakacaktır. Kullanılmamalıdır.
  • Sayfa Kalkanı bölümünde, herhangi bir sayfa kullanılıyorsa etkin olduğunu kontrol etmek önerilir
  • API Kalkanı bölümünde, Cloudflare’da herhangi bir API açığa çıkıyorsa etkin olduğunu kontrol etmek önerilir
  • DDoS bölümünde DDoS korumalarının etkinleştirilmesi önerilir
  • Ayarlar bölümünde:
  • Güvenlik Seviyesi orta veya daha yüksek olduğunu kontrol edin
  • Zorluk Süresi en fazla 1 saat olduğunu kontrol edin
  • Tarayıcı Bütünlüğü Kontrolü etkin olduğunu kontrol edin
  • Gizlilik Geçiş Desteği etkin olduğunu kontrol edin

CloudFlare DDoS Koruması

  • Eğer mümkünse, Bot Savaş Modu veya Süper Bot Savaş Modu’nu etkinleştirin. Programlı olarak erişilen bazı API’leri koruyorsanız (örneğin bir JS ön uç sayfasından). Bu erişimi bozmadığınız sürece bunu etkinleştiremeyebilirsiniz.
  • WAF’da: URL yolu veya doğrulanmış botlar için hız sınırlamaları oluşturabilirsiniz (Hız sınırlama kuralları), veya IP, Çerez, yönlendiren vb. temelinde erişimi engelleyebilirsiniz. Böylece bir web sayfasından gelmeyen veya çerezi olmayan istekleri engelleyebilirsiniz.
  • Eğer saldırı doğrulanmış bir bot tarafından geliyorsa, en azından botlar için bir hız sınırlaması ekleyin.
  • Eğer saldırı belirli bir yola ise, önleme mekanizması olarak bu yolda bir hız sınırlaması ekleyin.
  • Araçlar bölümünde IP adreslerini, IP aralıklarını, ülkeleri veya ASN’leri beyaz listeye alabilirsiniz.
  • Yönetilen kuralların da zafiyet istismarlarını önlemeye yardımcı olup olmadığını kontrol edin.
  • Araçlar bölümünde belirli IP’lere ve kullanıcı ajanlarına engelleme veya zorluk verme yapabilirsiniz.
  • DDoS’da bazı kuralları daha kısıtlayıcı hale getirmek için geçersiz kılabilirsiniz.
  • Ayarlar: Güvenlik Seviyesi’ni Yüksek ve Saldırı Altında olarak ayarlayın eğer Saldırı Altındaysanız ve Tarayıcı Bütünlüğü Kontrolü etkin ise.
  • Cloudflare Alan Adları -> Analitik -> Güvenlik -> hız sınırlamasının etkin olup olmadığını kontrol edin
  • Cloudflare Alan Adları -> Güvenlik -> Olaylar -> tespit edilen kötü niyetli Olaylar için kontrol edin

Erişim

Cloudflare Zero Trust Network

Hız

Güvenlikle ilgili herhangi bir seçenek bulamadım

Önbellekleme

  • Yapılandırma bölümünde CSAM Tarama Aracı’nı etkinleştirmeyi düşünün

Workers Yolları

Daha önce cloudflare workers kontrol etmiş olmalısınız

Kurallar

TODO

  • Eğer HTTP/2 etkinse, HTTP/2 to Origin etkin olmalıdır
  • HTTP/3 (QUIC ile) etkin olmalıdır
  • Eğer kullanıcılarınızın gizliliği önemliyse, Onion Routing’in etkin olduğundan emin olun

Trafik

TODO

Özel Sayfalar

  • Güvenlikle ilgili bir hata tetiklendiğinde (örneğin bir engelleme, hız sınırlaması veya saldırı altındayım modu) özel sayfaları yapılandırmak isteğe bağlıdır

Uygulamalar

TODO

Scrape Shield

  • E-posta Adresi Gizleme’nin etkin olduğunu kontrol edin
  • Sunucu tarafı Hariç Tutmalar’ın etkin olduğunu kontrol edin

Zaraz

TODO

Web3

TODO

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin