Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
agosto
(Total:
22
)
- Técnicas phishing utilizando texto invisible, Zero...
- La Bolsa de Nueva Zelanda (NZX) sufre ataque DDoS ...
- Filtradas 235 millones de cuentas de Instagram, Ti...
- Empleado de Tesla evitó ataque ransomware ruso
- Compañía aseguradora Mapfre también sufre de un at...
- Configuración Avanzada de CloudFlare
- Radar COVID: la aplicación de rastreo de contactos...
- Google anuncia sistema detección de terremotos en ...
- Múltiples actualizaciones de seguridad para Window...
- EmoCheck: Herramienta detección malware Emotet (tr...
- La ciudad de Lafayette también decide pagar el res...
- Publican PoC de grave vulnerabilidad en foros vBul...
- Alguien está controlando nodos de salida de Tor pa...
- China está bloqueando todo el tráfico HTTPS que us...
- Filtrados 20GB datos internos y confidenciales de ...
- Canon victima de un ataque del ransomware Maze
- Zoombombing con video porno incluido en el juicio ...
- Recibe consejos de seguridad del atacante después ...
- El ransomware NetWalker ha ganado más de 25 millon...
- Herramientas (programas) de borrado seguro discos ...
- Trump quiere prohibir TikTok en USA por motivos de...
- El líder de los culpables del mayor hackeo a Twitt...
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Configuración Avanzada de CloudFlare
No vamos a explicar como configurar las DNS de CloudFlare para tu dominio. ni los pasos iniciales con CloudFlare. La documentación de CloudFlare es abundante.
CloudFlare sigue teniendo 3 planes de acceso:
- Free (Gratuito)
- Pro 20$ mes, incluye (WAF), Cache Analytics, errores personalizados
- Business (200$ mensuales)
- Enterprise
CloudFlare es un Proxy Inverso
CloudFlare AnyCast
Las solicitudes a un sitio web protegido por Cloudflare se dirigen a los datos más cercanos. Esto se puede hacer de varias formas, a menudo diferentes de una CDN a otra, pero la forma Cloudflare eligió (y que probablemente sea la más eficiente) es la tecnología Anycast: la mayoría de las IP externas de Cloudflare se envían por cualquier medio, lo que significa que cualquier solicitud a dichas direcciones llegará al centro de datos más cercano a la fuente de la solicitud de acuerdo con el enrutamiento BGP. En otras palabras, es el proceso de decisión de BGP el que decidirá qué centro de datos será afectado, según en factores como los parámetros de preferencia local, la ruta AS más corta y, dentro de un único AS, la ruta más corta Lo podemos llamar a esto "WAN Anycast", porque Cloudflare también usa Anycast localmente en cada centro de datos enpara seleccionar el servidor más apropiado, también conocido como "LAN Anycast"-
Las redes Anycast proporcionan protección DDoS porque el tráfico puede extenderse por toda la red. Para decirlo de otra manera, una solicitud a una dirección IP puede ser respondida por muchos servidores, por lo que miles de solicitudes que abrumarían a un servidor se dividen entre muchos servidores.
Recordemos que CloudFlare sólo sirve y hace de escudo, filtrar y aceptar peticiones web, no cubre o funciona con otros servicios, sólo páginas web. CloudFlare no sirve para servidores de juegos, TeamSpeak, u otro servicios aunque sean basados en TCP. Sólo peticiones web. Capa (Layer 7)
Las opciones de "I'm under attack" (UAM, Under Attack Mode) (muestran JS de 5 segundos al visitante) no son efectivas. Ya se ha demostrado que existen diferentes métodos de bypass UAM que funcionan correctamente.
Es decir, aunque actives la protección recomendada de "Estoy bajo ataque" puede que sigas sin poder detener la protección (JS Challenge es muy fácil de saltar hoy en día). "Under Attack Mode" no es muy efectivo en ataques DDoS más avanzados.
Por ejemplo en los dos últimos días hemos recibido layer 3/4 15TB de tráfico entrante usando servidores abiertos DNS (recursivos) (UDP 53) y layer 7 33 millones de peticiones (hits). Aunque los atacantes, como es normal, tienen diferentes métodos de ataque. Pero siguen siendo ataques ya muy conocidos y bien documentados.
Los ataques más habituales son:
- Layer 7 --> usando open proxys (proxys abiertos) realizan peticiones masivas de ip's reales de proxys utilizando User-Agent válidos y aleatorios. No es una botnet, ni ordenadores infectados, ni nada similar. son proxys (squid o similares). El atacante tiene un listado enorme de servidores proxy ip:puerto (socks 4 o socks 5) que utiliza para hacer peticiones legítimas. El problema es que manda muchas y desde diferentes (muchas) ip's. Veremos la regla apropiada para mitigar éste problema con el firewall. Éste tipo de ataque se llama Challenge Collapsar (CC)
- Layer 3/4 --> utilizando DrDDoS lanza ataques de tráfico spofeado amplificado (DrDDoS) con tu dirección IP para que el tráfico generado de respuesta lo recibas tu.
Es muy importante que los atacantes o atacante no conozcan nuestra dirección IP detrás de CloudFlare para que no puedan realizar ataques layer 4
Para evitar Leak (fuga) de la IP real detrás (behind) de CloudFlare
- Registros DNS (registros SPF), evitar que cualquier subdominio apunte a la IP real del servidor. Típicamente ftp.elhacker.net, ns.elhacker.net, etc. Recuerda que el servidor DNS del hosting original puede seguir existiendo y revelar con un CNAME la IP real. Gracias al CNAME Flattening podemos desactivar el servidor DNS original.
- Servidor de correo (correos internos mandados desde la propio servidor). Utilizar otro servidor o una cuenta de webmail (gmail) (smtp:ssl) por ejemplo.
- Errores por pantalla del servidor web muestren información real de la IP
Métodos para descubrir la IP Real CloudFlare
- Registros DNS (MX, etc)
- Certificados SSL reutilizados (Ejemplo: https://censys.io/certificates?q=parsed.names%3A+elhacker.net + CloudFlair
- Correo saliente (por ejemplo e-mail enviado registro blog, foro)
- Virtual Hosts Discovery
- Usando motores de búsqueda tipo Shodan
- Favicon Hash
- XML-RPC Pingback (en WordPress)
/etc/sysconfig/iptables
#denegar grafico udp sobre puerto 80-A INPUT -p udp -m udp --dport http -j DROP# cloudflare ips range# http cloudflare puerto 80-A INPUT -p tcp -s 173.245.48.0/20 --dport http -j ACCEPT-A INPUT -p tcp -s 103.21.244.0/22 --dport http -j ACCEPT-A INPUT -p tcp -s 103.22.200.0/22 --dport http -j ACCEPT-A INPUT -p tcp -s 103.31.4.0/22 --dport http -j ACCEPT-A INPUT -p tcp -s 141.101.64.0/18 --dport http -j ACCEPT-A INPUT -p tcp -s 108.162.192.0/18 --dport http -j ACCEPT-A INPUT -p tcp -s 190.93.240.0/20 --dport http -j ACCEPT-A INPUT -p tcp -s 188.114.96.0/20 --dport http -j ACCEPT-A INPUT -p tcp -s 197.234.240.0/22 --dport http -j ACCEPT-A INPUT -p tcp -s 198.41.128.0/17 --dport http -j ACCEPT-A INPUT -p tcp -s 162.158.0.0/15 --dport http -j ACCEPT-A INPUT -p tcp -s 104.16.0.0/12 --dport http -j ACCEPT-A INPUT -p tcp -s 172.64.0.0/13 --dport http -j ACCEPT-A INPUT -p tcp -s 131.0.72.0/22 --dport http -j ACCEPT# https cloudlfare 443-A INPUT -p tcp -s 173.245.48.0/20 --dport https -j ACCEPT-A INPUT -p tcp -s 103.21.244.0/22 --dport https -j ACCEPT-A INPUT -p tcp -s 103.22.200.0/22 --dport https -j ACCEPT-A INPUT -p tcp -s 103.31.4.0/22 --dport https -j ACCEPT-A INPUT -p tcp -s 141.101.64.0/18 --dport https -j ACCEPT-A INPUT -p tcp -s 108.162.192.0/18 --dport https -j ACCEPT-A INPUT -p tcp -s 190.93.240.0/20 --dport https -j ACCEPT-A INPUT -p tcp -s 188.114.96.0/20 --dport https -j ACCEPT-A INPUT -p tcp -s 197.234.240.0/22 --dport https -j ACCEPT-A INPUT -p tcp -s 198.41.128.0/17 --dport https -j ACCEPT-A INPUT -p tcp -s 162.158.0.0/15 --dport https -j ACCEPT-A INPUT -p tcp -s 104.16.0.0/12 --dport https -j ACCEPT-A INPUT -p tcp -s 172.64.0.0/13 --dport https -j ACCEPT-A INPUT -p tcp -s 131.0.72.0/22 --dport https -j ACCEPT# Block HTTPS from other sources-A INPUT -p tcp --dport http -j DROP-A INPUT -p tcp --dport https -j DROP
iptables -I INPUT -p tcp -m multiport --dports http,https -s $ip -j ACCEPT
ip6tables -I INPUT -p tcp -m multiport --dports http,https -s $ip -j ACCEPT
O usar un script automático:
for i in `curl https://www.cloudflare.com/ips-v4`; do iptables -I INPUT -p tcp -s $i --dport http -j ACCEPT; done
for i in `curl https://www.cloudflare.com/ips-v4`; do iptables -I INPUT -p tcp -s $i --dport https -j ACCEPT; done
for i in $(curl "https://www.cloudflare.com/ips-v4"); do sudo firewall-cmd --permanent --zone=public --add-rich-rule 'rule family="ipv4" source address="'$i'" port port=80 protocol=tcp accept'; donefor i in $(curl "https://www.cloudflare.com/ips-v4"); do sudo firewall-cmd --permanent --zone=public --add-rich-rule 'rule family="ipv4" source address="'$i'" port port=443 protocol=tcp accept'; donefirewall-cmd --permanent --zone=public --add-rich-rule 'rule family="ipv4" source address="myip" port port=22 protocol=tcp accept'firewall-cmd --permanent --change-zone=eth0 --zone=publicsudo firewall-cmd --reload
# for i in $(curl "https://www.cloudflare.com/ips-v6"); do echo "firewall-cmd --zone=cloudflare --add-source=$i --permanent" >> ./cloudflare_init.sh; done
- Si usamos "Off" --> puerto 80 (todo en http) (no recomendado)
- Si usamos opción "Flexible" --> https visitantes, pero http puerto 80 servidor de origen, permite además http2
- Si usamos la opción "Full" --> puerto 443 certificado https (puede estar caducado o autofirmado)
- Si usamos la opción "Full (Stritct)" --> puerto 443 y certificado válido servidor origen
mod_cloudflare vs mod_remoteip
- mod_cloudflare (modulo obsoleto, no recomendado)
- mod_remoteip (recomendado, el actual)
$country_code = $_SERVER["HTTP_CF_IPCOUNTRY"];$ip = $_SERVER['CF-CONNECTING-IP'];
<?php if (isset($_SERVER['HTTP_CF_CONNECTING_IP'])) $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_CF_CONNECTING_IP'];
DenyAllButCloudFlare
Ejemplo:
<IfModule cloudflare_module>
CloudFlareRemoteIPHeader X-Forwarded-For
CloudFlareRemoteIPTrustedProxy [insert your load balancer’s IP address]
DenyAllButCloudFlare
</IfModule>
RemoteIPHeader CF-Connecting-IPRemoteIPTrustedProxy 173.245.48.0/20RemoteIPTrustedProxy 103.21.244.0/22RemoteIPTrustedProxy 103.22.200.0/22RemoteIPTrustedProxy 103.31.4.0/22RemoteIPTrustedProxy 141.101.64.0/18RemoteIPTrustedProxy 108.162.192.0/18RemoteIPTrustedProxy 190.93.240.0/20RemoteIPTrustedProxy 188.114.96.0/20RemoteIPTrustedProxy 197.234.240.0/22RemoteIPTrustedProxy 198.41.128.0/17RemoteIPTrustedProxy 162.158.0.0/15RemoteIPTrustedProxy 104.16.0.0/12RemoteIPTrustedProxy 172.64.0.0/13RemoteIPTrustedProxy 131.0.72.0/22RemoteIPTrustedProxy 2400:cb00::/32RemoteIPTrustedProxy 2606:4700::/32RemoteIPTrustedProxy 2803:f800::/32RemoteIPTrustedProxy 2405:b500::/32RemoteIPTrustedProxy 2405:8100::/32RemoteIPTrustedProxy 2a06:98c0::/29RemoteIPTrustedProxy 2c0f:f248::/32
Añadir en el vhost que queramos recuperar las ip's reales:
LogFormat Apache
LogFormat "%h %l %u %t \"%r\" %>s %b \"%{Referer}i\" \"%{User-Agent}i\"" combined
o bien:
LogFormat "%h %l %u %t \"%r\" %>s %O \"%{Referer}i\" \"%{User-Agent}i\"" combined
La variable %h es la IP remota del visitante.
Cambiar si usamos CloudFlare por:
LogFormat "%a %l %u %t \"%r\" %>s %O \"%{Referer}i\" \"%{User-Agent}i\"" combinedcloudflare
Solo necesitamos cambiar esto %h por % a, que es la IP del cliente definida por el módulo mod_remoteip.
Asegúrate de que la IP de Cloudlfare Proxy no aparezca en el registro de acceso, sino tu propia IP de cliente.
Si Apache no detecta CF-Connecting-IP en el encabezado HTTP (por ejemplo, si Cloudflare está apagado o no configurado para un host virtual (vhost) en particular), el registro recurrirá a la dirección remota (REMOTE_ADDR).
Si Apache detecta CF-Connecting-IP pero proviene de una IP no definida en RemoteIPTrustedProxy (por ejemplo, alguien que intenta falsificar los encabezados), el registro recurrirá a la dirección remota (REMOTE_ADDR).
Analytics - Analíticas
Nivel de seguridad (Security Level)
cf.threat_score (Ip Reputation)
- High - for scores greater than 0
- Medium - for scores greater than 14
- Low - for scores greater than 24
- Essentially off - for scores greater than 49
La reputación de IP se calcula en base al proyecto Project Honeypot, información de IP pública externa, así como inteligencia de amenazas internas del WAF y DDoS de CloudFlare.
Security Level | Threat Scores | Description |
---|---|---|
Essentially off | greater than 49 | Only challenges IP addresses with the worst reputation. |
Low | greater than 24 | Challenges only the most threatening visitors. |
Medium | greater than 14 | Challenges both moderate threat visitors and the most threatening visitors. |
High | greater than 0 | Challenges all visitors that exhibit threatening behavior within the last 14 days. |
I’m Under Attack! | N/A | Only for use if your website is currently under a DDoS attack. |
Rate Limit (429) Too many requests
- "requests_to_origin": true
- (Opcional) En Estado de la caché (Cache status), desactive Aplicar también limitación de velocidad a los activos almacenados en caché para tener en cuenta sólo las solicitudes que llegan al origen a la hora de determinar la velocidad.
Firewall
CloudFlare es capaz de bloquear millones de peticiones por segundo, cosa que seguramente nuestro servidor web no es capaz de hacer sin saturarse.
Recordemos que en el gráfico (OverView) del Firewall, sólo veremos los eventos que cumplan alguna regla del Firewall, no aparece todo el tráfico que recibe nuestro sitio web. Para ello debemos ir a "Analytics" o bien la nueva opción de "Caching".
El problema es que en Analytics no aparecen la ip's de las peticiones, son analitcas muy genericas que no dan mucha información. Ahora el panel de Caching ofrece algo más de información.
El plan gratuito sólo puedes añadir 5 reglas, mientras que el primer plan de pago (pro) puedes usar hasta 20 reglas activas.
Las opciones que tenemos son muchas (con todos sus condicionales que son aún más)
Una regla del cortafuegos podemos filtrar por:
- AS Num --> Número de ASN (Cada ISP, Hosting tiene su propio ASN)
- Cookie --> (nombre de la cookie, valor, etc)
- Country --> (País con código 2 letras) T1 es Tor
- Continent --> Continente AF – Africa, AN – Antarctica, AS – Asia, EU – Europe, NA – North America, OC – Oceania, SA – South America, T1 – Tor network
- Hostname --> (si tenemos varios subdomnios pues un host sería elhacker.net ,otro foro.elhacker.net, blog.elhacker.net)
- IP Address --> (Dirección IP real visitante que realiza la petición)
- Referer --> el "referer" de la página de entrada
- Request Method --> GET (el más usado), POST (formularios), PURGE, PUT, HEAD. OPTIONS, DELETE y PATCH
- SSL/HTTPS --> on or off (si usa https o no)
- URI Full --> /seccion/fichero.php?variable=1
- URI --> podemos usar contains (contiene) o equal (es igual) /seccion/fichero.php
- URI Path --> /seccion/
- URI Query String -->
- HTTP Version --> HTTP 1.0 (casi no usado), HTTP 1.1 (muy usado, cuidado bots buenos o malos, o proxys usan 1.1), HTTP 1.2 (no muy usado), HTTP 2 (el más habitual en navegadores modernos), HTTP 3 y SPDY/3.1
- User-Agent --> el string Navegador (incluye sistema operativo) , versión completa o parcial que incluya letras o excluya
- X-Forwarded --> (si es un proxy) podemos poner contains . y cumplirá siempre la condición sea ipv4 o ipv6)
- Client Certificate verified --> (cf.tls_client_auth.cert_verified)
- Known Bots --> (cf.client.bot) cuando es true es un bot "bueno" (bing, google, baidu, yandex, apple, etc)
- Threat Score --> CloudFlare asigna una puntuación a una IP según su "comportamiento" badscore (cf.threat_score)
Las reglas del firewall permiten si se cumple las condiciones de la expresión regular 5 acciones:
- Log (sólo versión de pago Enterprise)
- Allow (permitir)
- Block (Bloquear) (Muestra un http status code 403 Forbidden)
- Challenge (Captcha) (mostrar captcha, antes reCAPTCHA ahora hCaptcha)
- Js Challenge (Mostrar JS de espera de unos 5 segundos y redireccionar)
- Bypass (deja pasar pero logea)
Listados de IP'S
- Nombre de la lista
- Descripción (opcional)
- Valores -> Dirección IP (ipv4 o ipv6) También acepta rangos no más grandes de /64
CloudFlare tiene ya un lista creada (managed list) de Open Proxys, llamada cf.open_proxies pero es sólo para Plan Enterprise
Cloudflare Open ProxiesIP addresses of known open HTTP and SOCKS proxy endpoints, which are frequently used to launch attacks and hide attackers identity
To create a new rule via API using the Cloudflare Open Proxies Managed List use the following expression: (ip.src in $cf.open_proxies) Important Access to the Open Proxy List requires a Cloudflare Enterprise plan.
- is in list
- is not in list
(ip.src in $ips_proxy_ban)
(not ip.src in {ips_proxy_ban})
API CloudFlare
- If monitor goes down, run command --> activar protecciones
- If monitor comes up, run command --> desactivar protecciones
Ejemplo activar under_attack vía API
sh under_attack.sh
#!/bin/shcurl -X PATCH "https://api.cloudflare.com/client/v4/zones/XXX/settings/security_level" \-H "X-Auth-Email: webmaster@elhacker.net" \-H "X-Auth-Key: XXX" \-H "Content-Type: application/json" \--data '{"value":"under_attack"}'
Ejemplo activar regla Firewall
#!/bin/shcurl -X PUT \-H "X-Auth-Email: webmaster@elhacker.net" \-H "X-Auth-Key: XXXX" \-H "Content-Type: application/json" \-d '{"id": "XXX","paused": false,"description": "Open Proxy X-Forwarded-For","action": "block","priority": 1,"filter": {"id": "XXX","expression": "(http.x_forwarded_for contains \".\")","paused": false,"description": "Open Proxy X-Forwarded-For"}}' "https://api.cloudflare.com/client/v4/zones/XXX/firewall/rules/XXXX"
#!/bin/shcurl -X GET \-H "X-Auth-Email: webmaster@elhacker.net" \-H "X-Auth-Key: XXX" \-H "Content-Type: application/json" \"https://api.cloudflare.com/client/v4/zones/XXX/firewall/rules"
¿Cómo detener un ataque DDoS en el que están usando servidores Proxy?
Si analizas las ip's que hacen más peticiones y ves que son servidores proxy muy probablemente estés sufriendo un ataque de éste tipo.
Todas las peticiones con proxy tienen dos cosas en común incluyen la cabecera X-Forwarded-For y son del tipo HTTP Version 1.1
- X-Forwarded-For
- HTTP Version 1.1
La regla adecuada sería:
(http.x_forwarded_for contains "." and http.request.version eq "HTTP/1.1")
Dónde estamos diciendo x-forwarded-for contiene "contains" un punto (ipv4 e ipv6 cumplen) y la http versión sea (equals) del tipo 1.1 HTTP 1.X es un protocolo de texto, con HTTP 2.X las cabeceras viajaban en formato binario.
Cuidado porque esta regla puede contener y contiene muchos falsos positivos. Es decir, visitantes válidos que están navegando con proxy (por el motivo que sea, en el trabajo, etc) y no puedan entrar. Estamos asumiendo que todos los visitantes X-Forwarded-For (HTTP_X_FORWARDED_FOR) no son legítimos. Muchos bots (robots de rastreo usan HTTP 1.1)
Podemos añadir a la regla el argumento (cf.client.bot); bloquear HTTP 1.1 y no es un bot conocido:
(http.request.version eq "HTTP/1.1" and not cf.client.bot)
Bot | Descripción |
---|---|
ahrefs | Ahrefs SEO bot |
apple | Applebot is the web crawler for Apple, for products like Siri and Spotlight Suggestions |
archive.org | Archive.org bots |
baidu | Baidu search engine bots |
bing | Bing search engine bots |
feedbin | Feedbin.com bots |
Google search engine bots | |
grapeshot | Grapeshot (Oracle) SEO bots |
LinkedIn bots | |
mail.ru | Mail.ru bots |
naver | Naver (South Korean) search engine bots |
pingdom | Pingdom.com monitoring bots |
Pinterest bots | |
seznam | Seznam search engine bots |
sogou | Sogou search engine bots |
uptimerobot | Uptime Robot monitoring bots |
yahoo | Yahoo! search engine bots |
yandex | Yandex search engine bots |
Todas las peticiones con proxy "anónimos" no incluye la ip real de x-forwarded-for, por eso son llamados anonynoums, elite, etc. No incluyen la IP real del que lanzó la petición.
- Proxy Transparente
- REMOTE_ADDR = proxy IP
- HTTP_VIA = proxy IP
- HTTP_X_FORWARDED_FOR = tu IP
- Proxy anónimo
- REMOTE_ADDR = proxy IP
- HTTP_VIA = proxy IP
- HTTP_X_FORWARDED_FOR = proxy IP
- Proxy realmente (high) anónimo
- REMOTE_ADDR = proxy IP
- HTTP_VIA = not determined
- HTTP_X_FORWARDED_FOR = not determined
HTTP/2 con CloudFlare
HTTP/2 es la evolución del protocolo de la capa de aplicación con más éxito, HTTP. Se centra en hacer un uso más eficiente de los recursos de red. No cambia la característica fundamental de HTTP, la semántica. Todavía hay olicitudes, respuestas, cabeceras y todo los elementos típicos de HTTP/1. Así que, si ya conoce HTTP/1, también conoce el 95% de HTTP/2.
- HTTP/2 es un protocolo binario, al contrario que HTTP 1.1 que es texto plano. La intención para HTTP 1.1 es que sea legible (por ejemplo capturando el tráfico de red) mientras que para HTTP/2 no. Más información en el FAQ oficial ¿Por qué es binario HTTP/2?
- h2 es HTTP/2 sobre TLS (negociación de protocolo a través de ALPN).
- h2c es HTTP/2 sobre TCP.
- HTTP/2 es capaz de llevar múltiples streams de datos
sobre la misma conexión TCP, evitando la clásica solicitud lenta
"head-of-line blocking" de HTTP 1.1 y evitando generar múltiples conexiones
TCP para cada solicitud/respuesta (KeepAlive en Apache parcheó el problema en
HTTP 1.1 pero no lo resolvió completamente).
Cloudlare también soporta HTTP3.
HTTP / 3 permite conexiones rápidas, confiables y seguras. HTTP / 3 cifra el transporte de Internet de forma predeterminada mediante un protocolo de Google llamado QUIC. Habilite HTTP / 3 a través de la aplicación de red Cloudflare
Si estamos usando CloudFlare y queremos ver si nuestro navegador soporta http2 o el nuevo http/3:
dominio.com/cdn-cgi/traceSi responde verás todas las variables de información.
fl=XXXh=www.elhacker.netip=IP Visitantets=XXXvisit_scheme=httpsuag=UserAgentcolo=MADhttp=http/3loc=EStls=TLSv1.3sni=encryptedwarp=offgateway=off
Errores 520 aleatorios con http/2 con CloudFlare
LoadModule http2_module modules/mod_http2.so<IfModule !mpm_prefork>Protocols h2 h2c http/1.1</IfModule>
Header unset Upgrade
WordPress
Podemos crear una sencilla regla en el firewall de CloudFlare para prevenir ataques de fuerza bruta de la página de login del CMS Wordpress
Ejemplo regla:
(http.request.uri.path contains "/wp-login.php" and http.host eq "hwagm.elhacker.net" and ip.geoip.country ne "ES")
Si el request URI (si la URL) incluye wp-login.php y el host es hwagm.elhacker.net y la IP no sea de España pues podemos mostrar un captcha Challenge (Captcha) o bloquear (Block) directamente.
O instalar plugins como:
- Limit Login Attempts Reloaded
- WP Limit Login Attempts
Recuerda que recientemente CloudFlare ha publicado un plugin para mejorar notablemente la velocidad de sitios con WordPress llamado APO Automatic Platform Optimizations (APO).
Managed Rules - WAF (Web Application Firewall)
Estas son reglas "manejadas" automáticas, aunque pueden desactivarse.Web CloudFlare Application Firewall detiene los ataques en tiempo real como la inyección SQL, cross-site scripting (XSS), los comentarios no deseados y otros abusos en el borde de la red. Los ajustes por defecto incluyen cobertura para las vulnerabilidades fundamentales de OWASP. Puedes activar o desactivar reglas individuales a continuación.
Permite CloudFlare para CMS y motores PHP
- CloudFlare Plone
- CloudFlare Php
- CloudFlare Whmcs
- CloudFlare Joomla
- CloudFlare Magento
- CloudFlare Plone
- CloudFlare WordPress
- CloudFlare Flash
- CloudFlare Drupal
- OWASP ModSecurity Core Rule Set
- OWASP Protocol Violations
- OWASP Bad Robots
- OWASP Protocol Anomalies
- OWASP Slr Et PhpBB Attacks
- OWASP Request Limits
- OWASP HTTP Policy
- OWASP Generic Attacks
- OWASP XSS Attacks
- OWASP Slr Et SQLi Attacks
- OWASP Slr Et Lfi Attacks
- OWASP Slr Et WordPress Attacks
- OWASP Slr Et XSS Attacks
- OWASP Common Exceptions
- OWASP Slr Et RFI Attacks
- OWASP Tight Security
- OWASP Trojans
- OWASP Slr Et Joomla Attacks
- Empty User-Agent
- IE6 Binary POST Botnet
- CtrlFunc Botnet
- Numbers Botnet
- Uppercase Letters Botnet
- Six or more numbers
- Missing or Empty User-Agent and Referer
- Generic LFI against common paths
- Newsletter Tailor RFI
- Generic RCE against common commands
- SQLi probing
- SQLi attempt
- SQLi probe
- Request arguments containing NUL byte
- 80 legs crawler
- Filter out any HTML links
- Block X-Forwarded-Host header
- Block requests on non standard ports
- Block requests to version control systems
- Block Wow! Signal Comment Bot
- Generic LFI against common paths
- Request arguments containing NUL byte (nyet.gif (PUT request))
- Generic RCE against common commands
- Common DDoS flood
- Empty User-Agent
- Missing or Empty User-Agent and Referer
En el "event log" llamado "Activity log" del firewall podemos ver si una regla se ha cumplido y si es un falso positivo. Filtrar por tipo WAF (Service Equals WAF) y buscar el "Rule ID) si es un falso positivo basta con cambiar la configuración
- Default (mirar default mode que indica)
- Disable
- Log/Simulate (Simular: se permite la solicitud, pero se registra en el registro de actividad (log))
- Block (Bloquear, servido por CloudFlare)
- Challenge (CaptCha)
- HTTP Flood Prevents attacks caused from a flood of HTTP requests
- UDP Flood Prevents attacks caused from a flood of UDP packets.
- SYN Flood Prevents attacks caused from a flood of TCP packets sent with SYN flag.
- ACK Flood Prevents attacks caused from a flood of TCP packets sent with ACK flag
- QUIC Flood Prevents attacks caused from a flood of QUIC requests.
IP Access Rules
Me explico y pongo un ejemplo real.
Supongamos que decidimos añadir el ASN de Google a la whitelist (ahora llamada allow)
Y al mismo tiempo en las reglas del Firewall (Firewall rules) añadimos
(http.request.uri eq "/.xml.html" and http.host eq "foro.elhacker.net")
En la regla hemos dicho que si alguien visita foro.elhacker.net/.xml.html pues block (por ejemplo).
Pues cualquier IP de Google hará caso omiso a esta regla porque hay un "WhiteList" allow y las reglas del firewall no se le aplican.
En el ejemplo real, una IP de Google que la regla del Firewall no bloqueaba y seguía llegando la petición al servidor. Pensaba que ninguna IP de Google podía ser "maligna" Pero resulta que la IP 35.247.96.150 con reverso 150.96.247.35.bc.googleusercontent.com es de Google Cloud y tiene instalado un squid proxy (un servidor proxy).En apenas unos pocos minutos bloqueada hizo un total 31.2k peticiones, casi 6k (6 mil peticiones) por minuto.
Así que es muy importante añadir aquí sólo IP's de confianza.
- Rango 66.249.0.0/16 (Google Bots reales)
- IP's fijas nuestra de confianza
- IP's fijas de servicios de terceros confiables
Por ejemplo sería peligroso añadir un WhiteList a un país, por ejemplo España, porque sólo con que varias ip's de España nos atacaran, se saltarían el firewall sin problemas.
Mucho cuidado del mismo modo, con añadir rangos de Ip's.
Permiten añadir:
- IP
- Rango de IP (rango /16, /24)
- País
- ASN
No podemos crear reglas por navegador, ni por referer, ni por http version, etc
Las reglas de acceso sólo permiten 4 opciones
- Block
- Allow
- JS Challenge
- Challenge
Caching - Cache Analytics
Ahora en la opción de Caching tenemos disponibles los dos tipos de peticiones (hits):
- Served by CloudFlare (servidas por CloudFlare, no llegan al destino del servidor)
- Served by origin (Servidas por el servidor de origen, nuestro servidor)
- 503 Service Unavailable ( (JS Challange)
- 403 Forbidden
- Tipo de contenido:
- html
- Empty (típtico ataques DDoS)
- gif
- png
- xml
- js
- Unknown
- txt
- jpeg
- css
- ico
- rss
- json
- Tipo dispositivo ( Device types )
- Desktop
- Mobile
- Tablet
HTTP Status codes (Códigos de estado) CloudFlare
- 1xx Informational
- 2xx Success
- 3xx Redirect
- 4xx Client Error
- 5xx Server Error
- 200 OK (petición normal de tráfico)
- 206 Partial Content
- 301 Moved Permanently (Redirección)
- 302 Found
- 304 Not Modified
- 400 Bad Request
- 401 Unauthorized
- 402 Payment Required
- 403 Forbidden (Prohibido, normalmente regla firewall, WAF o similar)
- 404 Not Found (Página, url no encontrada)
- 405 Method Not Allowed
- 406 Not Acceptable
- 408 Request Timeout
- 409 Conflict
- 413 Payload Too Large
- 414 Request-URI Too Long
- 416 Range Not Satisfiable
- 429 Too Many Requests (Rate Limited)
- 451 Unavailable For Legal Reason
- 499 Client Closed Request (típico ataques DDoS, mandan petición y no esperan la respuesta)
- 500 Internal Server Error (Error interno servidor)
- 502 Bad Gateway
- 503 Service Unavailable
- 504 Gateway Timeout error
- 520 Origin Error
- 521 Origin Down (Servidor origen caído)
- 522 Origin Connection Time-out (Servidor origen caído o no responde)
- 523 origin is unreachable
- 524 Timeout occurred - 524: Tiempo de espera agotado
- 525 Origin SSL Handshake Error
- 526 invalid SSL certificate
Cloudflare permite enviar alertas cuando tu sitio web está bajo un ataque DDoS
DDoS Attack Alert HTTP DDoS Attack Alerter
Informes Bots
elhacker.net bot vs human requests
El producto Bot Management de Cloudflare analiza y puntúa cada solicitud en nuestra red para determinar la probabilidad de que la solicitud provenga de un bot o un humano.
Aprovechando la escala de la red de Cloudflare, la solución de gestión de bots de Cloudflare utiliza análisis de comportamiento, aprendizaje automático y huellas digitales para identificar solicitudes provenientes de bots.
Este informe muestra cómo se distribuyeron las solicitudes en sus zonas el mes anterior:
elhacker.net
- Porcentaje de tráfico definitivamente automatizado
- Porcentaje de tráfico probablemente automatizado
- Porcentaje de tráfico probablemente humano
No todo el tráfico automatizado es igual. Algunos bots, como el motor de búsqueda de Google o las solicitudes de API, son buenos.
Pero algunos bots son malos: pueden afectar la infraestructura, lo que genera una mala experiencia del usuario y mayores costos de red y CDN.
- [Cloudflare]: Server Unreachable for elhacker.net
Server UnreachableRequests to the following origin have been failing for at least five minutes:https://foro.elhacker.net: IP_REAL:443Check out this article from our help center:Error 521: Web server is downError 521 occurs when the origin web server refuses connections from Cloudflare. Security solutions at your origin may block legitimate connections from certain Cloudflare IP addresses.The two most common causes of 521 errors are:Offlined origin web server applicationBlocked Cloudflare requests
11 comentarios :
Muchas gracias por tantísima información útil aunque todavía me queda mucho por aprender para comprender todo.
Os escribo porque tengo una tienda online en Prestashop con Redsys y hosting en loading. Todo va perfecto pero si activo cloudflare, la notificación de pago de Redsys devuelve: (com.ibm.jsse2.util.h No trusted certificate found)
Desde Redsys y desde loading no pueden ayudarme, ¿sabéis qué más puedo probar?
¿Qué tipo de SSL utilizas, Flexible, Full?
Puedes añadir una regla para excluir SSL (HTTPS) en algunos subdominios o paths. En la pasarela de pago (URL, o Path) puedes poner SSL Flexible, o incluso off, ya que esos paths ya tienen https seguro y no quieren "interferencias" de terceros.
Muchas gracias, estaba intentando crear una regla de página con la parte de Redsys pero no sé si no lo estoy haciendo bien o no lo pilla porque sigo igual.
https://midominio.com/index.php?fc=module&module=redsys&controller=ipn
es la url que estoy configurando porque es la que me muestra el error de cetificado en el TPV
Por cierto, lo tengo en full el SSL porque si le meto flexible me da error Too many redirects la página
Entiendo que la pasarela de pago Redsys suelta un error al pasarle la petición, ¿es un formulario POST?
Para crear la regla (rules) yo uso *
*index.php?fc=module&module=redsys&controller=ipn*
SSL: Flexible
Si te da error de "Toot Many Redirects" es porque en tu http ya tienes puesto redireccionar a https, entonces ya haces bien de hacer servir SSL Full (sólo https)
El error me lo devuelve Redsys en el Administrador "No trusted Cerificate found" pero sólo sale este error si tengo Cloudflare activado, con mi hosting no pasa, por eso quería, de algún modo, evitar que la llamada de Redsys a Prestashop no paase por Redsys porque ni completa pedido ni informa correctamente
Mil gracias
Quería decir evitar que la llamada de Redsys a Prestashop no pase por Coloudflare porque ni completa pedido ni informa correctamente
He puesto midominio.com*index.php?fc=module&module=redsys&controller=ipn*
Con SSL off y sigue igual...es una desesperación
Comprueba realmente la petición que estás haciendo a Redsys sea con ese referrer o URL
Quizás la URL que tu ves en el navegador es:
*index.php?fc=module&module=redsys&controller=ipn*
Pero la petición a Redsys se realiza con otra URL. Las reglas SSL off y demás funcionan.
Yo puse un ejemplo con un subdoominio entero SSL OFF y efectivamente CloudFlare hace las peticiones http en el puerto 80 y no en el https 443
Si desactivando SSL (https) de CloudFlare funciona entonces el problema es ése seguro, es sólo encontrar la URL correcta.
Muchas gracias por tu ayuda, llevas toda la razón. Acabo de probar con https://midominio.com/es/module/redsys/okpayment* y en SSL Flexible y el problema es que ahora me da Too many redirects en esa llamada
Quizás si quito el forzado en mi server a https al estar el resto a full en cloudflare funcione?
Ahora acabo de leer el problema en Twitter, es culpa de Redsys que debe aceptar los nuevos certificados wildcard https://twitter.com/josecontic/status/1495356576462426113?t=bu6KDjmpasMdXmeCEw9a_Q&s=19
Wow! Te agradezco muchísimo tu ayuda, voy a volver a insitir al banco que decían que era cosa de mi certificado. A ver si de esta se arregla, mil gracias!!
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.