Translated ['src/pentesting-ci-cd/cloudflare-security/cloudflare-domains

This commit is contained in:
Translator
2025-01-11 19:16:44 +00:00
parent 9f75e84afc
commit ecf5b2bb87
44 changed files with 1890 additions and 318 deletions

View File

@@ -8,7 +8,7 @@ En cada TLD configurado en Cloudflare hay algunas **configuraciones y servicios
### Resumen
- [ ] Tener una idea de **cuánto** se están **usando** los servicios de la cuenta
- [ ] Obtener una idea de **cuánto** se están **usando** los servicios de la cuenta
- [ ] Encontrar también el **ID de zona** y el **ID de cuenta**
### Analítica
@@ -17,14 +17,14 @@ En cada TLD configurado en Cloudflare hay algunas **configuraciones y servicios
### DNS
- [ ] Verificar datos **interesantes** (¿sensibles?) en los **registros** de DNS
- [ ] Verificar datos **interesantes** (¿sensibles?) en los **registros DNS**
- [ ] Verificar **subdominios** que podrían contener **información sensible** solo basándose en el **nombre** (como admin173865324.domin.com)
- [ ] Verificar páginas web que **no están** **protegidas**
- [ ] Verificar **páginas web protegidas** que pueden ser **accedidas directamente** por CNAME o dirección IP
- [ ] Verificar que **DNSSEC** está **habilitado**
- [ ] Verificar que **CNAME Flattening** está **usado** en **todos los CNAMEs**
- Esto podría ser útil para **ocultar vulnerabilidades de toma de subdominio** y mejorar los tiempos de carga
- [ ] Verificar que los dominios [**no son vulnerables a suplantación**](https://book.hacktricks.xyz/network-services-pentesting/pentesting-smtp#mail-spoofing)
- [ ] Verificar que los dominios [**no son vulnerables a suplantación**](https://book.hacktricks.wiki/en/network-services-pentesting/pentesting-smtp/index.html#mail-spoofing)
### **Correo Electrónico**
@@ -43,12 +43,12 @@ TODO
#### Certificados de Edge
- [ ] **Siempre usar HTTPS** debe estar **habilitado**
- [ ] **Siempre Usar HTTPS** debe estar **habilitado**
- [ ] **HTTP Strict Transport Security (HSTS)** debe estar **habilitado**
- [ ] **La versión mínima de TLS debe ser 1.2**
- [ ] **TLS 1.3 debe estar habilitado**
- [ ] **Reescrituras automáticas de HTTPS** deben estar **habilitadas**
- [ ] **Monitoreo de transparencia de certificados** debe estar **habilitado**
- [ ] **Monitoreo de Transparencia de Certificados** debe estar **habilitado**
### **Seguridad**
@@ -66,15 +66,15 @@ TODO
#### **Protección DDoS de CloudFlare**
- Si puedes, habilita **Bot Fight Mode** o **Super Bot Fight Mode**. Si estás protegiendo alguna API accesada programáticamente (desde una página de frontend JS, por ejemplo). Puede que no puedas habilitar esto sin romper ese acceso.
- En **WAF**: Puedes crear **límites de tasa por ruta de URL** o para **bots verificados** (reglas de limitación de tasa), o para **bloquear acceso** basado en IP, Cookie, referidor...). Así que podrías bloquear solicitudes que no provengan de una página web o que no tengan una cookie.
- Si el ataque es de un **bot verificado**, al menos **agrega un límite de tasa** a los bots.
- En **WAF**: Puedes crear **límites de tasa por ruta URL** o para **bots verificados** (reglas de limitación de tasa), o **bloquear acceso** basado en IP, Cookie, referidor...). Así que podrías bloquear solicitudes que no provengan de una página web o que no tengan una cookie.
- Si el ataque proviene de un **bot verificado**, al menos **agrega un límite de tasa** a los bots.
- Si el ataque es a una **ruta específica**, como mecanismo de prevención, agrega un **límite de tasa** en esta ruta.
- También puedes **blanquear** direcciones IP, rangos de IP, países o ASN desde las **Herramientas** en WAF.
- Verifica si las **Reglas gestionadas** también podrían ayudar a prevenir explotaciones de vulnerabilidades.
- En la sección **Herramientas** puedes **bloquear o dar un desafío a IPs** y **agentes de usuario** específicos.
- Verifica si las **Reglas Administradas** también podrían ayudar a prevenir explotaciones de vulnerabilidades.
- En la sección **Herramientas** puedes **bloquear o dar un desafío a IPs específicas** y **agentes de usuario.**
- En DDoS podrías **anular algunas reglas para hacerlas más restrictivas**.
- **Configuraciones**: Establece el **Nivel de Seguridad** en **Alto** y en **Bajo Ataque** si estás Bajo Ataque y que la **Verificación de Integridad del Navegador está habilitada**.
- En Dominios de Cloudflare -> Analítica -> Seguridad -> Verifica si la **limitación de tasa** está habilitada
- En Dominios de Cloudflare -> Analítica -> Seguridad -> Verifica si **la limitación de tasa** está habilitada
- En Dominios de Cloudflare -> Seguridad -> Eventos -> Verifica si hay **Eventos maliciosos detectados**
### Acceso
@@ -89,11 +89,11 @@ _No pude encontrar ninguna opción relacionada con la seguridad_
### Caché
- [ ] En la sección **`Configuración`** considera habilitar la **Herramienta de Escaneo de CSAM**
- [ ] En la sección **`Configuración`** considera habilitar la **Herramienta de Escaneo CSAM**
### **Rutas de Workers**
_Ya deberías haber revisado_ [_cloudflare workers_](./#workers)
_Ya deberías haber revisado_ [_cloudflare workers_](#workers)
### Reglas