Translated ['src/banners/hacktricks-training.md', 'src/pentesting-ci-cd/

This commit is contained in:
Translator
2025-01-02 01:13:27 +00:00
parent 599a50fbec
commit c14d2efa43
215 changed files with 1670 additions and 1679 deletions

View File

@@ -1,4 +1,4 @@
# Cloudflare Security
# Seguridad de Cloudflare
{{#include ../../banners/hacktricks-training.md}}
@@ -6,7 +6,7 @@ En una cuenta de Cloudflare hay algunas **configuraciones y servicios generales*
<figure><img src="../../images/image (117).png" alt=""><figcaption></figcaption></figure>
## Websites
## Sitios web
Revisa cada uno con:
@@ -14,9 +14,9 @@ Revisa cada uno con:
cloudflare-domains.md
{{#endref}}
### Domain Registration
### Registro de Dominio
- [ ] En **`Transfer Domains`** verifica que no sea posible transferir ningún dominio.
- [ ] En **`Transferir Dominios`** verifica que no sea posible transferir ningún dominio.
Revisa cada uno con:
@@ -24,20 +24,20 @@ Revisa cada uno con:
cloudflare-domains.md
{{#endref}}
## Analytics
## Análisis
_No pude encontrar nada para revisar la configuración de seguridad._
## Pages
## Páginas
En cada página de Cloudflare:
- [ ] Verifica si hay **información sensible** en el **`Build log`**.
- [ ] Verifica si hay **información sensible** en el **`Registro de construcción`**.
- [ ] Verifica si hay **información sensible** en el **repositorio de Github** asignado a las páginas.
- [ ] Verifica posibles compromisos del repositorio de github a través de **inyección de comandos de flujo de trabajo** o compromiso de `pull_request_target`. Más información en la [**página de Seguridad de Github**](../github-security/).
- [ ] Verifica si hay **funciones vulnerables** en el directorio `/fuctions` (si las hay), verifica los **redireccionamientos** en el archivo `_redirects` (si los hay) y los **encabezados mal configurados** en el archivo `_headers` (si los hay).
- [ ] Verifica si hay **vulnerabilidades** en la **página web** a través de **blackbox** o **whitebox** si puedes **acceder al código**.
- [ ] En los detalles de cada página `/<page_id>/pages/view/blocklist/settings/functions`. Verifica si hay **información sensible** en las **`Environment variables`**.
- [ ] En los detalles de cada página `/<page_id>/pages/view/blocklist/settings/functions`. Verifica si hay **información sensible** en las **`Variables de entorno`**.
- [ ] En la página de detalles verifica también el **comando de construcción** y el **directorio raíz** en busca de **inyecciones potenciales** que comprometan la página.
## **Workers**
@@ -45,10 +45,10 @@ En cada página de Cloudflare:
En cada worker de Cloudflare verifica:
- [ ] Los disparadores: ¿Qué hace que el worker se active? ¿Puede un **usuario enviar datos** que serán **utilizados** por el worker?
- [ ] En los **`Settings`**, verifica si hay **`Variables`** que contengan **información sensible**.
- [ ] En los **`Ajustes`**, verifica si hay **`Variables`** que contengan **información sensible**.
- [ ] Verifica el **código del worker** y busca **vulnerabilidades** (especialmente en lugares donde el usuario puede gestionar la entrada).
- Verifica SSRFs que devuelvan la página indicada que puedes controlar.
- Verifica XSSs ejecutando JS dentro de una imagen svg.
- Verifica XSSs que ejecuten JS dentro de una imagen svg.
- Es posible que el worker interactúe con otros servicios internos. Por ejemplo, un worker puede interactuar con un bucket R2 que almacena información obtenida de la entrada. En ese caso, sería necesario verificar qué capacidades tiene el worker sobre el bucket R2 y cómo podría ser abusado a partir de la entrada del usuario.
> [!WARNING]
@@ -58,19 +58,19 @@ En cada worker de Cloudflare verifica:
En cada bucket R2 verifica:
- [ ] Configura la **CORS Policy**.
- [ ] Configura la **Política de CORS**.
## Stream
TODO
## Images
## Imágenes
TODO
## Security Center
## Centro de Seguridad
- [ ] Si es posible, ejecuta un **`Security Insights`** **scan** y un **`Infrastructure`** **scan**, ya que **destacarán** información interesante desde el punto de vista de **seguridad**.
- [ ] Si es posible, ejecuta un **escaneo de `Insights de Seguridad`** y un **escaneo de `Infraestructura`**, ya que **destacarán** información interesante desde el punto de vista de la **seguridad**.
- [ ] Solo **verifica esta información** en busca de configuraciones de seguridad incorrectas e información interesante.
## Turnstile
@@ -83,52 +83,52 @@ TODO
cloudflare-zero-trust-network.md
{{#endref}}
## Bulk Redirects
## Redireccionamientos Masivos
> [!NOTE]
> A diferencia de [Dynamic Redirects](https://developers.cloudflare.com/rules/url-forwarding/dynamic-redirects/), [**Bulk Redirects**](https://developers.cloudflare.com/rules/url-forwarding/bulk-redirects/) son esencialmente estáticos: no **soportan ninguna operación de reemplazo de cadenas** ni expresiones regulares. Sin embargo, puedes configurar parámetros de redirección de URL que afectan su comportamiento de coincidencia de URL y su comportamiento en tiempo de ejecución.
> A diferencia de [Redireccionamientos Dinámicos](https://developers.cloudflare.com/rules/url-forwarding/dynamic-redirects/), [**Redireccionamientos Masivos**](https://developers.cloudflare.com/rules/url-forwarding/bulk-redirects/) son esencialmente estáticos: no **admiten ninguna operación de reemplazo de cadenas** ni expresiones regulares. Sin embargo, puedes configurar parámetros de redireccionamiento de URL que afectan su comportamiento de coincidencia de URL y su comportamiento en tiempo de ejecución.
- [ ] Verifica que las **expresiones** y **requisitos** para las redirecciones **tengan sentido**.
- [ ] Verifica también si hay **endpoints ocultos sensibles** que contengan información interesante.
- [ ] Verifica que las **expresiones** y **requisitos** para los redireccionamientos **tengan sentido**.
- [ ] Verifica también si hay **puntos finales ocultos sensibles** que contengan información interesante.
## Notifications
## Notificaciones
- [ ] Verifica las **notificaciones.** Estas notificaciones son recomendadas para seguridad:
- `Usage Based Billing`
- `HTTP DDoS Attack Alert`
- `Layer 3/4 DDoS Attack Alert`
- `Advanced HTTP DDoS Attack Alert`
- `Advanced Layer 3/4 DDoS Attack Alert`
- `Flow-based Monitoring: Volumetric Attack`
- `Route Leak Detection Alert`
- `Access mTLS Certificate Expiration Alert`
- `SSL for SaaS Custom Hostnames Alert`
- `Universal SSL Alert`
- `Script Monitor New Code Change Detection Alert`
- `Script Monitor New Domain Alert`
- `Script Monitor New Malicious Domain Alert`
- `Script Monitor New Malicious Script Alert`
- `Script Monitor New Malicious URL Alert`
- `Script Monitor New Scripts Alert`
- `Script Monitor New Script Exceeds Max URL Length Alert`
- `Advanced Security Events Alert`
- `Security Events Alert`
- [ ] Verifica las **notificaciones.** Estas notificaciones son recomendadas para la seguridad:
- `Facturación Basada en Uso`
- `Alerta de Ataque DDoS HTTP`
- `Alerta de Ataque DDoS Capa 3/4`
- `Alerta de Ataque DDoS HTTP Avanzado`
- `Alerta de Ataque DDoS Capa 3/4 Avanzado`
- `Monitoreo Basado en Flujo: Ataque Volumétrico`
- `Alerta de Detección de Fugas de Ruta`
- `Alerta de Expiración de Certificado mTLS de Acceso`
- `Alerta de SSL para Nombres de Host Personalizados de SaaS`
- `Alerta de SSL Universal`
- `Alerta de Detección de Nuevos Cambios de Código en el Monitor de Scripts`
- `Alerta de Nuevo Dominio en el Monitor de Scripts`
- `Alerta de Nuevo Dominio Malicioso en el Monitor de Scripts`
- `Alerta de Nuevo Script Malicioso en el Monitor de Scripts`
- `Alerta de Nueva URL Maliciosa en el Monitor de Scripts`
- `Alerta de Nuevos Scripts en el Monitor de Scripts`
- `Alerta de Nuevo Script Excede la Longitud Máxima de URL en el Monitor de Scripts`
- `Alerta de Eventos de Seguridad Avanzados`
- `Alerta de Eventos de Seguridad`
- [ ] Verifica todos los **destinos**, ya que podría haber **información sensible** (autenticación http básica) en las URLs de webhook. Asegúrate también de que las URLs de webhook usen **HTTPS**.
- [ ] Como verificación adicional, podrías intentar **suplantar una notificación de cloudflare** a un tercero, tal vez puedas **inyectar algo peligroso** de alguna manera.
## Manage Account
## Gestionar Cuenta
- [ ] Es posible ver los **últimos 4 dígitos de la tarjeta de crédito**, el **tiempo de expiración** y la **dirección de facturación** en **`Billing` -> `Payment info`**.
- [ ] Es posible ver el **tipo de plan** utilizado en la cuenta en **`Billing` -> `Subscriptions`**.
- [ ] En **`Members`** es posible ver todos los miembros de la cuenta y su **rol**. Ten en cuenta que si el tipo de plan no es Enterprise, solo existen 2 roles: Administrador y Super Administrador. Pero si el **plan utilizado es Enterprise**, se pueden usar [**más roles**](https://developers.cloudflare.com/fundamentals/account-and-billing/account-setup/account-roles/) para seguir el principio de menor privilegio.
- [ ] Es posible ver los **últimos 4 dígitos de la tarjeta de crédito**, el **tiempo de expiración** y la **dirección de facturación** en **`Facturación` -> `Información de pago`**.
- [ ] Es posible ver el **tipo de plan** utilizado en la cuenta en **`Facturación` -> `Suscripciones`**.
- [ ] En **`Miembros`** es posible ver todos los miembros de la cuenta y su **rol**. Ten en cuenta que si el tipo de plan no es Enterprise, solo existen 2 roles: Administrador y Super Administrador. Pero si el **plan utilizado es Enterprise**, se pueden usar [**más roles**](https://developers.cloudflare.com/fundamentals/account-and-billing/account-setup/account-roles/) para seguir el principio de menor privilegio.
- Por lo tanto, siempre que sea posible, se **recomienda** utilizar el **plan Enterprise**.
- [ ] En Members es posible verificar qué **miembros** tienen **2FA habilitado**. **Cada** usuario debería tenerlo habilitado.
- [ ] En Miembros es posible verificar qué **miembros** tienen **2FA habilitado**. **Cada** usuario debería tenerlo habilitado.
> [!NOTE]
> Ten en cuenta que afortunadamente el rol **`Administrator`** no otorga permisos para gestionar membresías (**no puede escalar privilegios ni invitar** nuevos miembros).
> Ten en cuenta que afortunadamente el rol **`Administrador`** no otorga permisos para gestionar membresías (**no puede escalar privilegios ni invitar** nuevos miembros).
## DDoS Investigation
## Investigación de DDoS
[Revisa esta parte](cloudflare-domains.md#cloudflare-ddos-protection).
[Ver esta parte](cloudflare-domains.md#cloudflare-ddos-protection).
{{#include ../../banners/hacktricks-training.md}}

View File

@@ -1,4 +1,4 @@
# Cloudflare Domains
# Dominios de Cloudflare
{{#include ../../banners/hacktricks-training.md}}
@@ -6,42 +6,42 @@ En cada TLD configurado en Cloudflare hay algunas **configuraciones y servicios
<figure><img src="../../images/image (101).png" alt=""><figcaption></figcaption></figure>
### Overview
### Resumen
- [ ] Obtener una idea de **cuánto** se están **usando** los servicios de la cuenta
- [ ] Tener una idea de **cuánto** se están **usando** los servicios de la cuenta
- [ ] Encontrar también el **ID de zona** y el **ID de cuenta**
### Analytics
### Analítica
- [ ] En **`Security`** verificar si hay alguna **Limitación de tasa**
- [ ] En **`Seguridad`** verificar si hay alguna **limitación de tasa**
### DNS
- [ ] Verificar datos **interesantes** (¿sensibles?) en los **registros** DNS
- [ ] Verificar datos **interesantes** (¿sensibles?) en los **registros** de DNS
- [ ] Verificar **subdominios** que podrían contener **información sensible** solo basándose en el **nombre** (como admin173865324.domin.com)
- [ ] Verificar páginas web que **no están** **protegidas**
- [ ] Verificar **páginas web protegidas** que pueden ser **accedidas directamente** por CNAME o dirección IP
- [ ] Verificar que **DNSSEC** esté **habilitado**
- [ ] Verificar que **CNAME Flattening** esté **usado** en **todos los CNAMEs**
- [ ] Verificar que **DNSSEC** está **habilitado**
- [ ] Verificar que **CNAME Flattening** está **usado** en **todos los CNAMEs**
- Esto podría ser útil para **ocultar vulnerabilidades de toma de subdominio** y mejorar los tiempos de carga
- [ ] Verificar que los dominios [**no sean vulnerables a suplantación**](https://book.hacktricks.xyz/network-services-pentesting/pentesting-smtp#mail-spoofing)
- [ ] Verificar que los dominios [**no son vulnerables a suplantación**](https://book.hacktricks.xyz/network-services-pentesting/pentesting-smtp#mail-spoofing)
### **Email**
### **Correo Electrónico**
TODO
### Spectrum
### Espectro
TODO
### SSL/TLS
#### **Overview**
#### **Resumen**
- [ ] La **encriptación SSL/TLS** debe ser **Completa** o **Completa (Estricto)**. Cualquier otra enviará **tráfico en texto claro** en algún momento.
- [ ] El **Recomendador SSL/TLS** debe estar habilitado
- [ ] El **Recomendador de SSL/TLS** debe estar habilitado
#### Edge Certificates
#### Certificados de Edge
- [ ] **Siempre usar HTTPS** debe estar **habilitado**
- [ ] **HTTP Strict Transport Security (HSTS)** debe estar **habilitado**
@@ -50,77 +50,77 @@ TODO
- [ ] **Reescrituras automáticas de HTTPS** deben estar **habilitadas**
- [ ] **Monitoreo de transparencia de certificados** debe estar **habilitado**
### **Security**
### **Seguridad**
- [ ] En la sección **`WAF`** es interesante verificar que se **utilizan reglas de Firewall** y **limitación de tasa** para prevenir abusos.
- La acción **`Bypass`** **desactivará las** características de seguridad de Cloudflare para una solicitud. No debería ser utilizada.
- [ ] En la sección **`Page Shield`** se recomienda verificar que esté **habilitado** si se utiliza alguna página
- [ ] En la sección **`API Shield`** se recomienda verificar que esté **habilitado** si alguna API está expuesta en Cloudflare
- [ ] En la sección **`WAF`** es interesante verificar que se están **usando reglas de Firewall** y **limitación de tasa** para prevenir abusos.
- La acción **`Bypass`** **desactivará las características de seguridad** de Cloudflare para una solicitud. No debería ser utilizada.
- [ ] En la sección **`Page Shield`** se recomienda verificar que está **habilitado** si se utiliza alguna página
- [ ] En la sección **`API Shield`** se recomienda verificar que está **habilitado** si alguna API está expuesta en Cloudflare
- [ ] En la sección **`DDoS`** se recomienda habilitar las **protecciones DDoS**
- [ ] En la sección **`Settings`**:
- [ ] Verificar que el **`Nivel de Seguridad`** sea **medio** o mayor
- [ ] Verificar que el **`Tiempo de Desafío`** sea de 1 hora como máximo
- [ ] Verificar que la **`Verificación de Integridad del Navegador`** esté **habilitada**
- [ ] Verificar que el **`Soporte de Privacy Pass`** esté **habilitado**
- [ ] En la sección **`Configuraciones`**:
- [ ] Verificar que el **`Nivel de Seguridad`** es **medio** o mayor
- [ ] Verificar que el **`Tiempo de Desafío`** es de 1 hora como máximo
- [ ] Verificar que la **`Verificación de Integridad del Navegador`** está **habilitada**
- [ ] Verificar que el **`Soporte de Privacy Pass`** está **habilitado**
#### **CloudFlare DDoS Protection**
#### **Protección DDoS de CloudFlare**
- Si puedes, habilita **Bot Fight Mode** o **Super Bot Fight Mode**. Si estás protegiendo alguna API accesada programáticamente (desde una página de frontend JS, por ejemplo). Puede que no puedas habilitar esto sin romper ese acceso.
- En **WAF**: Puedes crear **límites de tasa por ruta URL** o para **bots verificados** (reglas de limitación de tasa), o para **bloquear acceso** basado en IP, Cookie, referidor...). Así que podrías bloquear solicitudes que no provengan de una página web o que no tengan una cookie.
- En **WAF**: Puedes crear **límites de tasa por ruta de URL** o para **bots verificados** (reglas de limitación de tasa), o para **bloquear acceso** basado en IP, Cookie, referidor...). Así que podrías bloquear solicitudes que no provengan de una página web o que no tengan una cookie.
- Si el ataque es de un **bot verificado**, al menos **agrega un límite de tasa** a los bots.
- Si el ataque es a una **ruta específica**, como mecanismo de prevención, agrega un **límite de tasa** en esta ruta.
- También puedes **blanquear** direcciones IP, rangos de IP, países o ASN desde las **Herramientas** en WAF.
- Verifica si las **Reglas gestionadas** también podrían ayudar a prevenir explotaciones de vulnerabilidades.
- En la sección **Herramientas** puedes **bloquear o dar un desafío a IPs** y **agentes de usuario** específicos.
- En DDoS podrías **sobrescribir algunas reglas para hacerlas más restrictivas**.
- **Configuraciones**: Establecer el **Nivel de Seguridad** en **Alto** y en **Bajo Ataque** si estás Bajo Ataque y que la **Verificación de Integridad del Navegador esté habilitada**.
- En Cloudflare Domains -> Analytics -> Security -> Verificar si **la limitación de tasa** está habilitada
- En Cloudflare Domains -> Security -> Events -> Verificar si hay **Eventos maliciosos detectados**
- En DDoS podrías **anular algunas reglas para hacerlas más restrictivas**.
- **Configuraciones**: Establece el **Nivel de Seguridad** en **Alto** y en **Bajo Ataque** si estás Bajo Ataque y que la **Verificación de Integridad del Navegador está habilitada**.
- En Dominios de Cloudflare -> Analítica -> Seguridad -> Verifica si la **limitación de tasa** está habilitada
- En Dominios de Cloudflare -> Seguridad -> Eventos -> Verifica si hay **Eventos maliciosos detectados**
### Access
### Acceso
{{#ref}}
cloudflare-zero-trust-network.md
{{#endref}}
### Speed
### Velocidad
_No pude encontrar ninguna opción relacionada con la seguridad_
### Caching
### Caché
- [ ] En la sección **`Configuration`** considera habilitar la **Herramienta de Escaneo CSAM**
- [ ] En la sección **`Configuración`** considera habilitar la **Herramienta de Escaneo de CSAM**
### **Workers Routes**
### **Rutas de Workers**
_Ya deberías haber revisado_ [_cloudflare workers_](./#workers)
### Rules
### Reglas
TODO
### Network
### Red
- [ ] Si **`HTTP/2`** está **habilitado**, **`HTTP/2 to Origin`** debe estar **habilitado**
- [ ] Si **`HTTP/2`** está **habilitado**, **`HTTP/2 a Origen`** debe estar **habilitado**
- [ ] **`HTTP/3 (con QUIC)`** debe estar **habilitado**
- [ ] Si la **privacidad** de tus **usuarios** es importante, asegúrate de que **`Onion Routing`** esté **habilitado**
### **Traffic**
### **Tráfico**
TODO
### Custom Pages
### Páginas Personalizadas
- [ ] Es opcional configurar páginas personalizadas cuando se activa un error relacionado con la seguridad (como un bloqueo, limitación de tasa o estoy en modo de ataque)
### Apps
### Aplicaciones
TODO
### Scrape Shield
- [ ] Verificar que la **Ofuscación de Direcciones de Correo Electrónico** esté **habilitada**
- [ ] Verificar que los **Excluidos del lado del servidor** estén **habilitados**
- [ ] Verificar que la **Ofuscación de Direcciones de Correo Electrónico** está **habilitada**
- [ ] Verificar que los **Excluidos del lado del servidor** están **habilitados**
### **Zaraz**

View File

@@ -23,12 +23,12 @@ En una cuenta de **Cloudflare Zero Trust Network** hay algunas **configuraciones
En cada aplicación:
- [ ] Verificar **quién** puede acceder a la aplicación en las **Policies** y asegurarse de que **solo** los **usuarios** que **necesitan acceso** a la aplicación puedan acceder.
- Para permitir el acceso se van a utilizar **`Access Groups`** (y también se pueden establecer **reglas adicionales**)
- [ ] Verificar que los **proveedores de identidad disponibles** no sean **demasiado abiertos**
- Para permitir el acceso se van a utilizar **`Access Groups`** (y se pueden establecer **reglas adicionales** también)
- [ ] Verificar los **proveedores de identidad disponibles** y asegurarse de que **no sean demasiado abiertos**
- [ ] En **`Settings`**:
- [ ] Verificar que **CORS no esté habilitado** (si está habilitado, verificar que sea **seguro** y que no esté permitiendo todo)
- [ ] Las cookies deben tener el atributo **Strict Same-Site**, **HTTP Only** y **binding cookie** debe estar **habilitado** si la aplicación es HTTP.
- [ ] Considerar habilitar también **Browser rendering** para mejor **protección. Más información sobre** [**aislamiento de navegador remoto aquí**](https://blog.cloudflare.com/cloudflare-and-remote-browser-isolation/)**.**
- [ ] Considerar habilitar también **Browser rendering** para mejor **protección. Más información sobre** [**remote browser isolation aquí**](https://blog.cloudflare.com/cloudflare-and-remote-browser-isolation/)**.**
#### **Access Groups**
@@ -50,7 +50,7 @@ TODO
### Logs
- [ ] Podrías buscar **acciones inesperadas** de los usuarios
- [ ] Podría buscar **acciones inesperadas** de los usuarios
### Settings