Cloudflare Domains

제로부터 영웅이 될 때까지 AWS 해킹을 배우세요 htARTE (HackTricks AWS Red Team Expert)!

HackTricks를 지원하는 다른 방법:

Cloudflare에 구성된 각 TLD에는 구성할 수 있는 일반 설정 및 서비스가 있습니다. 이 페이지에서는 각 섹션의 보안 관련 설정을 분석할 것입니다.

개요

분석

DNS

이메일

TODO

Spectrum

TODO

SSL/TLS

개요

Edge Certificates

보안

CloudFlare DDoS 보호

  • 가능하다면 Bot Fight Mode 또는 Super Bot Fight Mode를 활성화하세요. 예를 들어 JS 프론트 엔드 페이지에서 프로그래밍 방식으로 액세스하는 API를 보호하는 경우 이를 활성화하지 않고는 해당 액세스를 중단할 수 없을 수도 있습니다.

  • WAF에서: URL 경로별로 rate limit 또는 확인된 봇에 대한 rate limit을 생성하거나 IP, Cookie, referrer를 기반으로 액세스를 차단할 수 있습니다). 웹 페이지에서 오지 않거나 쿠키가 없는 요청을 차단할 수 있습니다.

  • 공격이 확인된 봇에서 발생하는 경우, 적어도 봇에 대한 rate limit을 추가하세요.

  • 공격이 특정 경로로 이루어지는 경우, 예방 메커니즘으로 이 경로에 rate limit을 추가하세요.

  • 도구에서 IP 주소, IP 범위, 국가 또는 ASNs를 화이트리스트로 지정할 수 있습니다.

  • 관리되는 규칙이 취약점 악용을 방지하는 데 도움이 될 수 있는지 확인하세요.

  • 도구 섹션에서 특정 IP사용자 에이전트에 대해 차단하거나 도전을 제공할 수 있습니다.

  • DDoS에서 일부 규칙을 더 제한적으로 설정할 수 있습니다.

  • 설정: 보안 수준높음으로 설정하고 공격을 받고 있다면 공격을 받고 있다고 설정하고 브라우저 무결성 확인이 활성화되어 있는지 확인하세요.

  • Cloudflare 도메인 -> 분석 -> 보안 -> rate limit이 활성화되어 있는지 확인하세요

  • Cloudflare 도메인 -> 보안 -> 이벤트 -> 감지된 악성 이벤트를 확인하세요

액세스

pageCloudflare Zero Trust Network

속도

보안과 관련된 옵션을 찾을 수 없었습니다

캐싱

워커 라우트

이미 cloudflare workers를 확인했어야 합니다

규칙

TODO

네트워크

트래픽

TODO

사용자 정의 페이지

TODO

스크레이프 쉴드

Zaraz

할 일

Web3

할 일

제로부터 히어로가 되는 AWS 해킹을 배우세요 htARTE (HackTricks AWS Red Team Expert)!

HackTricks를 지원하는 다른 방법:

最終更新