Cloudflare Domains
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Cloudflare에 구성된 각 TLD에는 구성할 수 있는 일반 설정 및 서비스가 있습니다. 이 페이지에서는 각 섹션의 보안 관련 설정을 분석할 것입니다:
TODO
TODO
가능하다면 봇 전투 모드 또는 슈퍼 봇 전투 모드를 활성화하세요. 프로그램적으로 접근하는 API를 보호하는 경우 (예: JS 프론트 엔드 페이지에서) 이 접근을 방해하지 않고 활성화할 수 없을 수 있습니다.
WAF에서: URL 경로별로 속도 제한을 생성하거나 검증된 봇에 대해 (속도 제한 규칙), 또는 IP, 쿠키, 리퍼러 등을 기반으로 접근 차단을 할 수 있습니다. 따라서 웹 페이지에서 오지 않거나 쿠키가 없는 요청을 차단할 수 있습니다.
공격이 검증된 봇에서 발생하는 경우, 최소한 봇에 대한 속도 제한을 추가하세요.
공격이 특정 경로에 대한 경우, 예방 메커니즘으로 이 경로에 속도 제한을 추가하세요.
도구에서 IP 주소, IP 범위, 국가 또는 ASN을 화이트리스트할 수 있습니다.
관리 규칙이 취약점 악용 방지에 도움이 될 수 있는지 확인하세요.
도구 섹션에서 특정 IP 및 사용자 에이전트에 대해 차단하거나 도전을 줄 수 있습니다.
DDoS에서는 일부 규칙을 재정의하여 더 제한적으로 만들 수 있습니다.
설정: 보안 수준을 높음으로 설정하고 공격 중인 경우 브라우저 무결성 검사가 활성화되어 있는지 확인하세요.
Cloudflare Domains -> Analytics -> Security -> 속도 제한이 활성화되어 있는지 확인하세요.
Cloudflare Domains -> Security -> Events -> 탐지된 악성 이벤트를 확인하세요.
보안과 관련된 옵션을 찾을 수 없었습니다.
이미 cloudflare workers 를 확인했어야 합니다.
TODO
TODO
TODO
TODO
TODO
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)