Translated ['src/pentesting-ci-cd/cloudflare-security/cloudflare-domains

This commit is contained in:
Translator
2025-01-11 19:17:14 +00:00
parent 340b26d06a
commit fb91f3ce84
44 changed files with 1893 additions and 316 deletions

View File

@@ -4,7 +4,7 @@
## Informazioni di Base
Google Cloud Compute Instances sono **macchine virtuali personalizzabili sull'infrastruttura cloud di Google**, che offrono potenza di calcolo scalabile e on-demand per una vasta gamma di applicazioni. Forniscono funzionalità come distribuzione globale, archiviazione persistente, scelte flessibili del sistema operativo e forti integrazioni di rete e sicurezza, rendendole una scelta versatile per l'hosting di siti web, l'elaborazione dei dati e l'esecuzione di applicazioni in modo efficiente nel cloud.
Google Cloud Compute Instances sono **macchine virtuali personalizzabili sull'infrastruttura cloud di Google**, che offrono potenza di calcolo scalabile e on-demand per una vasta gamma di applicazioni. Forniscono funzionalità come distribuzione globale, archiviazione persistente, scelte flessibili del sistema operativo e forti integrazioni di rete e sicurezza, rendendole una scelta versatile per ospitare siti web, elaborare dati e eseguire applicazioni in modo efficiente nel cloud.
### VM Riservate
@@ -17,11 +17,11 @@ Per eseguire una VM riservata potrebbe essere necessario **cambiare** cose come
È possibile **selezionare il disco** da utilizzare o **crearne uno nuovo**. Se selezioni uno nuovo puoi:
- Selezionare la **dimensione** del disco
- Selezionare il **sistema operativo**
- Selezionare il **SO**
- Indicare se desideri **eliminare il disco quando l'istanza viene eliminata**
- **Crittografia**: Per **default** verrà utilizzata una **chiave gestita da Google**, ma puoi anche **selezionare una chiave da KMS** o indicare **una chiave grezza da utilizzare**.
### Distribuire Contenitore
### Distribuire un Contenitore
È possibile distribuire un **contenitore** all'interno della macchina virtuale.\
È possibile configurare l'**immagine** da utilizzare, impostare il **comando** da eseguire all'interno, **argomenti**, montare un **volume** e **variabili d'ambiente** (informazioni sensibili?) e configurare diverse opzioni per questo contenitore come eseguire come **privilegiato**, stdin e pseudo TTY.
@@ -50,17 +50,17 @@ Tuttavia, è possibile **concedere `cloud-platform` con un clic** o specificare
<figure><img src="../../../../images/image (326).png" alt=""><figcaption></figcaption></figure>
### Networking
### Rete
- **IP Forwarding**: È possibile **abilitare l'inoltro IP** dalla creazione dell'istanza.
- **Hostname**: È possibile dare all'istanza un hostname permanente.
- **Inoltro IP**: È possibile **abilitare l'inoltro IP** dalla creazione dell'istanza.
- **Nome host**: È possibile dare all'istanza un nome host permanente.
- **Interfaccia**: È possibile aggiungere un'interfaccia di rete.
### Sicurezza Aggiuntiva
Queste opzioni **aumenteranno la sicurezza** della VM e sono raccomandate:
- **Secure boot:** Secure boot aiuta a proteggere le tue istanze VM contro malware e rootkit a livello di avvio e kernel.
- **Avvio sicuro:** L'avvio sicuro aiuta a proteggere le tue istanze VM contro malware e rootkit a livello di avvio e kernel.
- **Abilita vTPM:** Il Modulo di Piattaforma Fidato Virtuale (vTPM) convalida l'integrità pre-avvio e di avvio della tua VM guest e offre generazione e protezione delle chiavi.
- **Supervisione dell'integrità:** Il monitoraggio dell'integrità ti consente di monitorare e verificare l'integrità di avvio in tempo reale delle tue istanze VM protette utilizzando i rapporti di Stackdriver. Richiede che vTPM sia abilitato.
@@ -72,11 +72,11 @@ Quando questo **servizio** è **abilitato**, l'accesso tramite **chiavi SSH è d
<figure><img src="../../../../images/image (328).png" alt=""><figcaption></figcaption></figure>
### Metadata
### Metadati
È possibile definire **automazione** (userdata in AWS) che sono **comandi shell** che verranno eseguiti ogni volta che la macchina si accende o si riavvia.
È anche possibile **aggiungere valori chiave-valore di metadata extra** che saranno accessibili dall'endpoint dei metadata. Queste informazioni sono comunemente utilizzate per variabili d'ambiente e script di avvio/arresto. Queste possono essere ottenute utilizzando il **metodo `describe`** da un comando nella sezione di enumerazione, ma possono anche essere recuperate dall'interno dell'istanza accedendo all'endpoint dei metadata.
È anche possibile **aggiungere valori chiave-valore di metadati extra** che saranno accessibili dall'endpoint dei metadati. Queste informazioni sono comunemente utilizzate per variabili d'ambiente e script di avvio/arresto. Queste possono essere ottenute utilizzando il **metodo `describe`** da un comando nella sezione di enumerazione, ma possono anche essere recuperate dall'interno dell'istanza accedendo all'endpoint dei metadati.
```bash
# view project metadata
curl "http://metadata.google.internal/computeMetadata/v1/project/attributes/?recursive=true&alt=text" \
@@ -89,7 +89,7 @@ curl "http://metadata.google.internal/computeMetadata/v1/instance/attributes/?re
Inoltre, **il token di autenticazione per l'account di servizio allegato** e **informazioni generali** sull'istanza, sulla rete e sul progetto saranno disponibili anche dall'**endpoint dei metadati**. Per ulteriori informazioni, controlla:
{{#ref}}
https://book.hacktricks.xyz/pentesting-web/ssrf-server-side-request-forgery/cloud-ssrf#6440
https://book.hacktricks.wiki/en/pentesting-web/ssrf-server-side-request-forgery/cloud-ssrf.html#gcp
{{#endref}}
### Crittografia