Cloudflare Domains
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
У кожному TLD, налаштованому в Cloudflare, є деякі загальні налаштування та сервіси, які можна налаштувати. На цій сторінці ми будемо аналізувати налаштування, пов'язані з безпекою, кожного розділу:
TODO
TODO
Якщо можете, увімкніть Bot Fight Mode або Super Bot Fight Mode. Якщо ви захищаєте якийсь API, до якого отримують доступ програмно (наприклад, з JS фронтенд-сторінки). Ви можете не зможете увімкнути це, не зламавши цей доступ.
У WAF: Ви можете створити обмеження швидкості за URL-адресою або для перевірених ботів (правила обмеження швидкості), або блокувати доступ на основі IP, Cookie, реферера...). Тож ви могли б блокувати запити, які не надходять з веб-сторінки або не мають cookie.
Якщо атака з перевіреного бота, принаймні додайте обмеження швидкості для ботів.
Якщо атака на конкретний шлях, як механізм запобігання, додайте обмеження швидкості в цьому шляху.
Ви також можете додати до білого списку IP-адреси, діапазони IP, країни або ASN у Інструментах в WAF.
Перевірте, чи Керовані правила також можуть допомогти запобігти експлуатації вразливостей.
У розділі Інструменти ви можете блокувати або ставити виклик конкретним IP та агентам користувача.
У DDoS ви можете перезаписати деякі правила, щоб зробити їх більш обмежувальними.
Налаштування: Встановіть Security Level на Високий та на Під атакою, якщо ви під атакою, і щоб Browser Integrity Check був увімкнений.
У Cloudflare Domains -> Аналітика -> Безпека -> Перевірте, чи увімкнено обмеження швидкості
У Cloudflare Domains -> Безпека -> Події -> Перевірте наявність виявлених шкідливих подій
Я не зміг знайти жодної опції, пов'язаної з безпекою
Ви вже повинні були перевірити cloudflare workers
TODO
TODO
TODO
TODO
TODO
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)