Cloudflare Zero Trust Network
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
Bir Cloudflare Zero Trust Network hesabında bazı ayarlar ve hizmetler yapılandırılabilir. Bu sayfada her bölümün güvenlikle ilgili ayarlarını analiz edeceğiz:
.png)
Analytics
- Ortamı tanımak için faydalı
Gateway
-
Policiesbölümünde, uygulamalara kimlerin erişebileceğini DNS, ağ veya HTTP isteği ile kısıtlamak için politikalar oluşturmak mümkündür. - Kullanılıyorsa, kötü niyetli sitelere erişimi kısıtlamak için politikalar oluşturulabilir.
- Bu, bir geçit kullanılıyorsa sadece geçerlidir, aksi takdirde savunma politikaları oluşturmak için bir neden yoktur.
Access
Applications
Her uygulamada:
- Kimlerin uygulamaya erişebileceğini Policies bölümünde kontrol edin ve sadece uygulamaya erişime ihtiyaç duyan kullanıcıların erişebildiğinden emin olun.
- Erişimi sağlamak için
Access Groupskullanılacak (ve ek kurallar da ayarlanabilir) - Mevcut kimlik sağlayıcılarını kontrol edin ve bunların çok açık olmadığından emin olun.
-
Settingsbölümünde: - CORS’un etkin olmadığını kontrol edin (etkinse, güvenli olduğundan ve her şeyi izin vermediğinden emin olun)
- Çerezlerin Strict Same-Site niteliğine, HTTP Only olmasına ve uygulama HTTP ise binding cookie’nin etkin olmasına dikkat edilmelidir.
- Daha iyi koruma için Tarayıcı render’ını etkinleştirmeyi de düşünün. Daha fazla bilgi için uzaktan tarayıcı izolasyonu burada.**
Access Groups
- Oluşturulan erişim gruplarının doğru bir şekilde kısıtlandığını kontrol edin.
- Varsayılan erişim grubunun çok açık olmadığını kontrol etmek özellikle önemlidir (çok fazla kişiye izin vermemelidir) çünkü varsayılan olarak o gruptaki herkes uygulamalara erişebilecektir.
- HERKESE erişim vermenin ve diğer çok açık politikaların mümkün olduğunu unutmayın; bunlar %100 gerekli olmadıkça önerilmez.
Service Auth
- Tüm hizmet jetonlarının 1 yıl veya daha kısa sürede süresinin dolduğunu kontrol edin.
Tunnels
TODO
My Team
TODO
Logs
- Kullanıcılardan beklenmedik eylemler arayabilirsiniz.
Settings
- Plan türünü kontrol edin.
- Kredi kartı sahibi adı, son 4 haneler, son kullanma tarihi ve adres görülebilir.
- Bu hizmeti gerçekten kullanmayan kullanıcıları kaldırmak için Bir Kullanıcı Koltuğu Süresi eklemeniz önerilir.
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
HackTricks Cloud

