Cloudflare Domains
Last updated
Last updated
Learn & practice AWS Hacking: Learn & practice GCP Hacking:
У кожному TLD, налаштованому в Cloudflare, є деякі загальні налаштування та сервіси, які можна налаштувати. На цій сторінці ми будемо аналізувати налаштування, пов'язані з безпекою, кожного розділу:
TODO
TODO
Якщо можете, увімкніть Bot Fight Mode або Super Bot Fight Mode. Якщо ви захищаєте якийсь API, доступний програмно (наприклад, з JS фронтенд-сторінки). Ви можете не мати можливості увімкнути це, не зламавши цей доступ.
У WAF: Ви можете створити обмеження швидкості за URL-адресою або для перевірених ботів (правила обмеження швидкості), або блокувати доступ на основі IP, Cookie, реферера...). Тож ви можете блокувати запити, які не надходять з веб-сторінки або не мають cookie.
Якщо атака з перевіреного бота, принаймні додайте обмеження швидкості для ботів.
Якщо атака на конкретний шлях, як запобіжний захід, додайте обмеження швидкості в цьому шляху.
Ви також можете додати до білого списку IP-адреси, діапазони IP, країни або ASN у Інструментах в WAF.
Перевірте, чи Керовані правила також можуть допомогти запобігти експлуатації вразливостей.
У розділі Інструменти ви можете блокувати або ставити виклик конкретним IP та агентам користувача.
У DDoS ви можете перезаписати деякі правила, щоб зробити їх більш обмежувальними.
Налаштування: Встановіть Рівень безпеки на Високий та на Під атакою, якщо ви під атакою, і щоб Перевірка цілісності браузера була увімкнена.
У Cloudflare Domains -> Аналітика -> Безпека -> Перевірте, чи увімкнено обмеження швидкості
У Cloudflare Domains -> Безпека -> Події -> Перевірте наявність виявлених шкідливих подій
Я не зміг знайти жодної опції, пов'язаної з безпекою
TODO
TODO
TODO
TODO
TODO
Перевірте, що домени
Ви вже повинні були перевірити
Learn & practice AWS Hacking: Learn & practice GCP Hacking:
Check the !
Join the 💬 or the or follow us on Twitter 🐦 .
Share hacking tricks by submitting PRs to the and github repos.