mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-17 15:21:52 -08:00
Translated ['src/pentesting-ci-cd/cloudflare-security/cloudflare-domains
This commit is contained in:
@@ -8,7 +8,7 @@ En cada TLD configurado en Cloudflare hay algunas **configuraciones y servicios
|
||||
|
||||
### Resumen
|
||||
|
||||
- [ ] Tener una idea de **cuánto** se están **usando** los servicios de la cuenta
|
||||
- [ ] Obtener una idea de **cuánto** se están **usando** los servicios de la cuenta
|
||||
- [ ] Encontrar también el **ID de zona** y el **ID de cuenta**
|
||||
|
||||
### Analítica
|
||||
@@ -17,14 +17,14 @@ En cada TLD configurado en Cloudflare hay algunas **configuraciones y servicios
|
||||
|
||||
### DNS
|
||||
|
||||
- [ ] Verificar datos **interesantes** (¿sensibles?) en los **registros** de DNS
|
||||
- [ ] Verificar datos **interesantes** (¿sensibles?) en los **registros DNS**
|
||||
- [ ] Verificar **subdominios** que podrían contener **información sensible** solo basándose en el **nombre** (como admin173865324.domin.com)
|
||||
- [ ] Verificar páginas web que **no están** **protegidas**
|
||||
- [ ] Verificar **páginas web protegidas** que pueden ser **accedidas directamente** por CNAME o dirección IP
|
||||
- [ ] Verificar que **DNSSEC** está **habilitado**
|
||||
- [ ] Verificar que **CNAME Flattening** está **usado** en **todos los CNAMEs**
|
||||
- Esto podría ser útil para **ocultar vulnerabilidades de toma de subdominio** y mejorar los tiempos de carga
|
||||
- [ ] Verificar que los dominios [**no son vulnerables a suplantación**](https://book.hacktricks.xyz/network-services-pentesting/pentesting-smtp#mail-spoofing)
|
||||
- [ ] Verificar que los dominios [**no son vulnerables a suplantación**](https://book.hacktricks.wiki/en/network-services-pentesting/pentesting-smtp/index.html#mail-spoofing)
|
||||
|
||||
### **Correo Electrónico**
|
||||
|
||||
@@ -43,12 +43,12 @@ TODO
|
||||
|
||||
#### Certificados de Edge
|
||||
|
||||
- [ ] **Siempre usar HTTPS** debe estar **habilitado**
|
||||
- [ ] **Siempre Usar HTTPS** debe estar **habilitado**
|
||||
- [ ] **HTTP Strict Transport Security (HSTS)** debe estar **habilitado**
|
||||
- [ ] **La versión mínima de TLS debe ser 1.2**
|
||||
- [ ] **TLS 1.3 debe estar habilitado**
|
||||
- [ ] **Reescrituras automáticas de HTTPS** deben estar **habilitadas**
|
||||
- [ ] **Monitoreo de transparencia de certificados** debe estar **habilitado**
|
||||
- [ ] **Monitoreo de Transparencia de Certificados** debe estar **habilitado**
|
||||
|
||||
### **Seguridad**
|
||||
|
||||
@@ -66,15 +66,15 @@ TODO
|
||||
#### **Protección DDoS de CloudFlare**
|
||||
|
||||
- Si puedes, habilita **Bot Fight Mode** o **Super Bot Fight Mode**. Si estás protegiendo alguna API accesada programáticamente (desde una página de frontend JS, por ejemplo). Puede que no puedas habilitar esto sin romper ese acceso.
|
||||
- En **WAF**: Puedes crear **límites de tasa por ruta de URL** o para **bots verificados** (reglas de limitación de tasa), o para **bloquear acceso** basado en IP, Cookie, referidor...). Así que podrías bloquear solicitudes que no provengan de una página web o que no tengan una cookie.
|
||||
- Si el ataque es de un **bot verificado**, al menos **agrega un límite de tasa** a los bots.
|
||||
- En **WAF**: Puedes crear **límites de tasa por ruta URL** o para **bots verificados** (reglas de limitación de tasa), o **bloquear acceso** basado en IP, Cookie, referidor...). Así que podrías bloquear solicitudes que no provengan de una página web o que no tengan una cookie.
|
||||
- Si el ataque proviene de un **bot verificado**, al menos **agrega un límite de tasa** a los bots.
|
||||
- Si el ataque es a una **ruta específica**, como mecanismo de prevención, agrega un **límite de tasa** en esta ruta.
|
||||
- También puedes **blanquear** direcciones IP, rangos de IP, países o ASN desde las **Herramientas** en WAF.
|
||||
- Verifica si las **Reglas gestionadas** también podrían ayudar a prevenir explotaciones de vulnerabilidades.
|
||||
- En la sección **Herramientas** puedes **bloquear o dar un desafío a IPs** y **agentes de usuario** específicos.
|
||||
- Verifica si las **Reglas Administradas** también podrían ayudar a prevenir explotaciones de vulnerabilidades.
|
||||
- En la sección **Herramientas** puedes **bloquear o dar un desafío a IPs específicas** y **agentes de usuario.**
|
||||
- En DDoS podrías **anular algunas reglas para hacerlas más restrictivas**.
|
||||
- **Configuraciones**: Establece el **Nivel de Seguridad** en **Alto** y en **Bajo Ataque** si estás Bajo Ataque y que la **Verificación de Integridad del Navegador está habilitada**.
|
||||
- En Dominios de Cloudflare -> Analítica -> Seguridad -> Verifica si la **limitación de tasa** está habilitada
|
||||
- En Dominios de Cloudflare -> Analítica -> Seguridad -> Verifica si **la limitación de tasa** está habilitada
|
||||
- En Dominios de Cloudflare -> Seguridad -> Eventos -> Verifica si hay **Eventos maliciosos detectados**
|
||||
|
||||
### Acceso
|
||||
@@ -89,11 +89,11 @@ _No pude encontrar ninguna opción relacionada con la seguridad_
|
||||
|
||||
### Caché
|
||||
|
||||
- [ ] En la sección **`Configuración`** considera habilitar la **Herramienta de Escaneo de CSAM**
|
||||
- [ ] En la sección **`Configuración`** considera habilitar la **Herramienta de Escaneo CSAM**
|
||||
|
||||
### **Rutas de Workers**
|
||||
|
||||
_Ya deberías haber revisado_ [_cloudflare workers_](./#workers)
|
||||
_Ya deberías haber revisado_ [_cloudflare workers_](#workers)
|
||||
|
||||
### Reglas
|
||||
|
||||
|
||||
Reference in New Issue
Block a user