![Umgehen Sie Cloudflare und die blitzschnelle Browserprüfung mithilfe eines Shell-Skripts auf Centos7](https://rvso.com/image/109229/Umgehen%20Sie%20Cloudflare%20und%20die%20blitzschnelle%20Browserpr%C3%BCfung%20mithilfe%20eines%20Shell-Skripts%20auf%20Centos7.png)
Ich versuche, einen Weg zu finden, die Cloudflare- und Blazingfast-Weiterleitung zu umgehen, wenn ich mich auf der Website anmelde.
Ich möchte diese Einschränkung umgehen und den HTML-Code vom Ziel herunterladen.
Ich habe einige Informationen zum Cloudflare-Pass gefunden, aber es funktioniert bei mir immer noch nicht.
Ich habe versucht, meine Cookie-Datei von der mit Blazinfast geschützten Website xyz.com zu kopieren und in cURL einzufügen, aber ohne Erfolg.
Ich habe es mit dem Lynk-Browser versucht, aber auch damit gelange ich nicht zur Lösung.
Wie könnten Sie diese Einschränkung umgehen?
Antwort1
Cloudflare funktioniert als Firewall zwischen der Site und dem Benutzer. Das würde natürlich überhaupt nicht funktionieren, wenn es eine Möglichkeit gäbe, direkt auf die Site zuzugreifen. Das Hauptverkaufsargument von Cloudflare ist der Schutz vor DDoS-Angriffen. Wenn Sie Cloudflare also umgehen könnten, würde das den gesamten Sinn der Verwendung von Cloudflare zunichte machen, was eigentlich offensichtlich ist, wenn Sie darüber nachdenken.
Grundsätzlich müssen Sie einige Dinge überprüfen, die alle darauf hinweisen, dass die Site nicht richtig konfiguriert ist:
Sehen Sie nach, ob Sie irgendwo alte Aufzeichnungen der tatsächlichen IP-Adresse finden können, die Cloudflare zum Zugriff auf die Site verwendet. Wenn keine solchen Aufzeichnungen vorhanden sind (was nicht der Fall sein sollte), denn wenn Sie Cloudflare verwenden, hätten Sie die IP-Adresse in eine neue ändern müssen, die nur Cloudflare kennt. Das wäre also Fehlkonfiguration Nummer eins.
Zweitens würden Sie dann versuchen, direkt über die IP-Adresse auf die fragliche Site zuzugreifen. Wenn die entsprechenden Umschreibregeln vorhanden wären, würde jeder Zugriff, der nicht der Domänenname ist, auf den Domänennamen umgeschrieben. Das heißt, er wird zurück an die Cloudflare-Firewall gesendet, und damit ist die Geschichte beendet.
Ich weiß nichts über Blazingfast, aber sofern die Site ihr Cloudflare-Setup nicht völlig durcheinandergebracht hat, sollte das allein jede mögliche direkte Verbindung zu irgendeiner Datei auf der Site über http/https verhindern.
Manchmal sind alte IP-Adressen für die aufgelistete Site zu finden. Wenn die Site jedoch Cloudflare richtig eingerichtet hat, wurde die IP beim Wechsel zu Cloudflare geändert, um diese zufällige Erkennung auszuschließen.
Auf technischer Ebene besteht der einzige Grund, warum jemand so etwas tun möchte, darin, dass es sich bei dieser Person um genau diese Person handelt, vor der Cloudflare geschützt werden soll.
Natürlich können Sie per Browser auf jede HTML-Seite einer Webseite zugreifen, aber Cloudflare hat noch ein paar andere Tricks, die es schwierig oder sogar unmöglich machen, die eigentliche HTML-Seite mit Befehlszeilentools herunterzuladen. Grund dafür sind einige Funktionen, die je nach Sicherheitsstufe, Caching-Anforderungen usw. der Cloudflare-Konfigurationen variieren. Ich musste beispielsweise die IPs für einige Wget-Anfragen, die die Seite empfängt und die legitim sind, wenn sie über Cloudflare weitergeleitet wurden, auf eine Whitelist setzen, aber dazu müssen Sie der Administrator des Cloudflare-Kontos sein.
Wenn es sich nicht um das Herunterladen großer Mengen der Site handelt, können Sie die HTML-Quelle natürlich einfach über einen GUI-Browser speichern.
[geprüft, überarbeitet:] Tatsächlich habe ich es gerade getestet, und wget hat das HTML von einer durch Cloudflare geschützten Site problemlos abgerufen, bin mir aber nicht sicher, da ich möglicherweise auf der Whitelist stehe, ich kann mich nicht erinnern. Aber einen Versuch wert, ein rekursiver wget-Site-Download könnte funktionieren, schwer zu sagen, der einzige Weg, es herauszufinden, ist es zu versuchen. Aber mit der zusätzlichen Ebene von Blazingfast würde es auch davon abhängen, was sie tun, welche Filter sie ausführen usw. und welche Servicelevel die Site bei diesem Hosting-Unternehmen usw. hat. Wiederholte Seitenanfragen können jedoch zu einer IP-Blockierung führen, der einzige Weg, es herauszufinden, ist es zu testen.
Die Rohausgabe von wget zeigt Ihnen auch, was bei der Anfrage, den Antwortcodes usw. passiert ist, was nützliche Informationen sein können.
Es klingt, als würde Blazingfast etwas Ähnliches wie die Hochsicherheitseinstellung von Cloudflare verwenden, die ein Cookie setzt und im Grunde einen GUI-Browser erfordert. Es handelt sich um eine Drosselung, die auf einen funktionierenden GUI-Vollbrowser angewiesen ist, sodass normale Benutzer auf die Site zugreifen können, sobald ihr Browser das tut, was sie von einem GUI-Browser erwarten. Ich vermute, dass jeder automatisierte Downloadversuch, selbst wenn Sie bei Ihren ersten paar Dateiabrufen erfolgreich waren, eine automatische IP-Sperre auslösen würde.
Natürlich geht es in Ihrer Frage eigentlich darum, wie man den DDOS-Schutz einer Website umgeht, und das würden viele verärgerte Site-Angreifer auch gerne wissen.