Centos7 でシェル スクリプトを使用して、cloudflare と blazingfast ブラウザ チェックをバイパスする

Centos7 でシェル スクリプトを使用して、cloudflare と blazingfast ブラウザ チェックをバイパスする

ウェブサイトに参加するときに、cloudflare と blazingfast リダイレクトを回避する方法を見つけようとしています。

この制限を回避して、ターゲットから HTML コードをダウンロードしたいと思います。

Cloudflare をパスする方法に関する情報をいくつか見つけましたが、まだ機能していません。

Blazinfast で保護されている xyz.com Web サイトから Cookie ファイルをコピーして cURL に挿入しようとしましたが、成功しませんでした。

Lynk ブラウザを試しましたが、これも解決策を得ることができません。

この制限をどうしたら回避できるでしょうか?

答え1

Cloudflare は、サイトとユーザーの間のファイアウォールとして機能します。もちろん、サイトに直接アクセスする方法があれば、これはまったく機能しません。Cloudflare の主なセールス ポイントは DDoS 攻撃からの保護であるため、Cloudflare をバイパスできれば、Cloudflare を使用する意味がまったくなくなります。よく考えてみると、これは明らかです。

基本的に、いくつかの点を確認する必要がありますが、これらはすべて、サイトが正しく構成されていないことを意味します。

実際の IP の古い記録がどこかにないか確認してください。これは、Cloudflare がサイトにアクセスするために使用する IP です。そのような記録が存在しない場合は、存在しないはずです。Cloudflare を使用する場合は、IP アドレスを Cloudflare のみが認識する新しいものに変更する必要があります。したがって、これは設定ミスの 1 つになります。

次に、問題のサイトに IP アドレス経由で直接アクセスしようとします。適切な書き換えルールがあれば、ドメイン名ではないアクセスはすべてドメイン名に書き換えられます。つまり、CloudFlare ファイアウォールに送り返されて、問題は解決します。

Blazingfast については何も知りませんが、サイトが cloudflare の設定を完全に間違えていない限り、それだけで http/https 経由でサイト上のファイルに直接接続することはできなくなるはずです。

リストされているサイトの古い IP アドレスが見つかることもありますが、サイトが Cloudflare を正しく設定している場合は、Cloudflare に切り替えた時点で IP が変更され、偶然の検出が排除されます。

技術的なレベルでは、誰かがこのようなことをしたいと思う唯一の理由は、まさにその人が CloudFlare によって保護されている人物だからです。

もちろん、ブラウザで任意の Web ページの HTML にアクセスできますが、Cloudflare は、セキュリティ レベルや Cloudflare 構成のキャッシュ要件などによって異なる機能があるため、コマンド ライン ツールで実際のサイトの HTML をダウンロードすることが困難、または不可能になるような他のトリックをいくつか実行します。たとえば、サイトが受信する、Cloudflare を通過したときに正当な一部の wget タイプのリクエストの IP をホワイトリストに登録する必要がありましたが、これを行うには Cloudflare アカウントの管理者である必要があります。

サイトの一括ダウンロードについて話していない場合は、もちろん、GUI ブラウザから HTML ソースを保存することもできます。

[確認、修正済み:] 実際、テストしたところ、wget は cloudflare で保護されたサイトから HTML を正常に取得しました。ただし、ホワイトリストに登録されている可能性があるため、確信はありません。覚えていません。しかし、試してみる価値はあります。再帰的な wget サイト ダウンロードが機能する可能性があります。難しいことは言えませんが、確認する唯一の方法は試してみることです。ただし、超高速の追加レイヤーでは、彼らが何をしているか、どのようなフィルターを実行しているかなど、そのホスティング会社でサイトがどのようなサービス レベルを持っているかなどによって異なります。ただし、ページを繰り返し要求すると IP ブロックが発生する可能性があります。確認する唯一の方法は、テストすることです。

生の wget 出力には、リクエストで何が起こったか、応答コードなども表示され、役立つ情報になります。

Blazingfast は、クッキーを設定し、基本的に GUI ブラウザを必要とする、Cloudflare の高セキュリティ設定に似たものを使用しているようです。これは、動作する GUI フルブラウザに依存するスロットルであるため、通常のユーザーは、ブラウザが GUI ブラウザに期待する動作を実行すれば、サイトにアクセスできます。私の推測では、最初のいくつかのファイルの取得に成功したとしても、自動ダウンロードの試行はすべて、自動 IP ブロックをトリップするでしょう。

もちろん、あなたの質問が本当に尋ねているのは、Web サイトの DDOS 保護を回避する方法であり、これは多くのイライラしたサイト攻撃者も知りたいことです。

関連情報