Cloudflare Domains
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
In elke TLD wat in Cloudflare gekonfigureer is, is daar 'n paar algemene instellings en dienste wat gekonfigureer kan word. Op hierdie bladsy gaan ons die veiligheidsverwante instellings van elke afdeling analiseer:
TODO
TODO
As jy kan, aktiveer Bot Fight Mode of Super Bot Fight Mode. As jy 'n API beskerm wat programmaties (van 'n JS voorblad bladsy byvoorbeeld) toeganklik is. Jy mag dalk nie in staat wees om dit te aktiveer sonder om daardie toegang te breek nie.
In WAF: Jy kan rate limits per URL pad of vir geverifieerde bots (Rate limiting reëls), of om toegang te blokkeer gebaseer op IP, Koekie, verwysing...). So jy kan versoeke blokkeer wat nie van 'n webblad kom nie of 'n koekie het.
As die aanval van 'n geverifieerde bot is, voeg ten minste 'n rate limit by vir bots.
As die aanval op 'n spesifieke pad is, voeg as voorkomingsmeganisme 'n rate limit in hierdie pad by.
Jy kan ook IP adresse, IP reekse, lande of ASN's van die Gereedskap in WAF witlys.
Kyk of Geverifieerde reëls ook kan help om kwesbaarheid eksploitasiest te voorkom.
In die Gereedskap afdeling kan jy blokkeer of 'n uitdaging gee aan spesifieke IPs en gebruikersagente.
In DDoS kan jy sekere reëls oorskry om hulle meer beperkend te maak.
Instellings: Stel Veiligheidsvlak op Hoog en op Onder Aanval as jy Onder Aanval is en dat die Bladsy Integriteit Kontrole geaktiveer is.
In Cloudflare Domeine -> Analise -> Veiligheid -> Kyk of rate limit geaktiveer is
In Cloudflare Domeine -> Veiligheid -> Gebeure -> Kyk vir gedetekteerde kwaadwillige Gebeure
Ek kon nie enige opsie rakende veiligheid vind nie
Jy moet reeds cloudflare workers gekyk het
TODO
TODO
TODO
TODO
TODO
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)