Cloudflare Domains

htARTE(HackTricks AWS Red Team Expert) でAWSハッキングをゼロからヒーローまで学ぶ

HackTricks をサポートする他の方法:

Cloudflare で構成された各TLDには、構成できる 一般設定とサービス があります。このページでは、各セクションの セキュリティ関連設定 を分析します。

概要

アナリティクス

DNS

Email

TODO

Spectrum

TODO

SSL/TLS

概要

エッジ証明書

セキュリティ

CloudFlare DDoS保護

  • 可能であれば、Bot Fight Mode または Super Bot Fight Mode を有効にします。例えば、JSフロントエンドページからプログラム的にアクセスされるAPIを保護している場合、この設定を有効にできない場合があります。

  • WAF では、 URLパスごとのレート制限検証済みボット によるレート制限ルールを作成したり、IP、Cookie、リファラに基づいてアクセスを ブロック したりすることができます。したがって、Webページからのリクエストでない場合やCookieがない場合などのリクエストをブロックできます。

  • 攻撃が 検証済みボット からの場合、少なくともボットに レート制限 を追加します。

  • 攻撃が 特定のパス に対して行われる場合、このパスに レート制限 を追加することで予防策として追加できます。

  • ツール のWAFからIPアドレス、IP範囲、国、ASNを ホワイトリスト に登録できます。

  • 管理されたルール が脆弱性の悪用を防ぐのに役立つかどうかを確認できます。

  • ツール セクションでは、特定のIPアドレスやユーザーエージェントに ブロックまたはチャレンジ を与えることができます。

  • DDoSでは、一部のルールをより制限的にするために 一部のルールをオーバーライド することができます。

  • 設定: セキュリティレベル に設定し、攻撃を受けている場合は 攻撃中 に設定し、 ブラウザインテグリティチェックが有効 であることを確認します。

  • Cloudflare ドメイン -> アナリティクス -> セキュリティ -> レート制限 が有効になっているかを確認します

  • Cloudflare ドメイン -> セキュリティ -> イベント -> 検出された悪意のあるイベント を確認します

アクセス

pageCloudflare Zero Trust Network

速度

セキュリティに関連するオプションは見つかりませんでした

キャッシュ

ワーカールート

すでに cloudflare workers をチェックしているはずです

ルール

TODO

ネットワーク

トラフィック

TODO

カスタムページ

アプリ

TODO

スクレイプシールド

Zaraz

TODO

Web3

TODO

**htARTE (HackTricks AWS Red Team Expert)** でAWSハッキングをゼロからヒーローまで学ぶ

HackTricksをサポートする他の方法:

最終更新