![Evite Cloudflare y la verificación ultrarrápida del navegador usando un Shell Script en Centos7](https://rvso.com/image/109229/Evite%20Cloudflare%20y%20la%20verificaci%C3%B3n%20ultrarr%C3%A1pida%20del%20navegador%20usando%20un%20Shell%20Script%20en%20Centos7.png)
Estoy tratando de encontrar la manera de evitar Cloudflare y la redirección ultrarrápida cuando me uno al sitio web.
Quiero evitar esta restricción y descargar el código html del destino.
Encontré información sobre pass cloudflare pero todavía no me funciona.
Intenté copiar mi archivo de cookies del sitio web xyz.com que está protegido con blazinfast y lo puse en cURL, pero no tuve éxito.
Probé lynk browser pero tampoco puedo obtener la solución con esto.
¿Cómo podrías evitar esta restricción?
Respuesta1
La forma en que funciona Cloudflare es actuar como un firewall entre el sitio y el usuario. Obviamente, esto no funcionaría en absoluto si hubiera una forma de acceder directamente al sitio. El principal punto de venta de Cloudflare es la protección contra ataques DDOS, por lo que si puedes evitar Cloudflare, eso anularía todo el objetivo de usar Cloudflare, lo cual es bastante obvio si te paras a pensar en ello.
Básicamente, debes verificar algunas cosas, todo lo cual significa que el sitio no está configurado correctamente:
Vea si puede encontrar registros antiguos en algún lugar de su IP real, la que utiliza Cloudflare para acceder al sitio. Si no existen dichos registros, no deberían hacerlo, porque si usa Cloudflare, debería haber cambiado la dirección IP a una nueva que solo Cloudflare conozca. Entonces esa sería una mala configuración.
En segundo lugar, intentaría acceder al sitio en cuestión directamente a través de su dirección IP y, si tuviera reglas de reescritura adecuadas, cualquier acceso que no sea el nombre de dominio se reescribe en su nombre de dominio, lo que significa que se envía de vuelta. al firewall de Cloudflare, lo que finaliza la historia.
No sé nada sobre blazingfast, pero a menos que el sitio haya estropeado totalmente su configuración de Cloudflare, eso por sí solo debería deshabilitar cualquier posible conexión directa a cualquier archivo en el sitio a través de http/https.
A veces puede encontrar direcciones IP antiguas para el sitio enumerado, pero, nuevamente, si el sitio configuró su Cloudflare correctamente, cambiaron la IP en el momento de cambiar a Cloudflare, para eliminar esa posibilidad de detección.
A nivel técnico, la única razón por la que alguien querría hacer algo como esto es porque es precisamente la persona contra la que se utiliza Cloudflare para protegerse.
Obviamente, puede acceder a cualquier página web html, mediante el navegador, pero cloudflare hace algunos otros trucos que hacen que sea difícil, si no imposible, descargar el html del sitio real con herramientas de línea de comandos, debido a algunas características que varían según el nivel de seguridad y el almacenamiento en caché. requisitos, etc., de las configuraciones de Cloudflare. Por ejemplo, tuve que incluir en la lista blanca las IP para algunas solicitudes de tipo wget que recibe el sitio y que son legítimas cuando pasó a través de Cloudflare, pero debes ser el administrador de la cuenta de Cloudflare para hacerlo.
Si no estás hablando de una descarga masiva del sitio, por supuesto, puedes simplemente guardar la fuente HTML desde un navegador GUI.
[comprobado, revisado:] en realidad, acabo de probar y wget tomó el html de un sitio protegido por Cloudflare, aunque no estoy seguro, ya que es posible que esté en la lista blanca, no lo recuerdo. pero vale la pena intentarlo, una descarga recursiva del sitio wget podría funcionar, es difícil decirlo, la única forma de saberlo es intentarlo. Pero con la capa adicional de ultrarrápido, también dependerá de lo que hagan, qué filtros ejecuten, etc., y qué niveles de servicio tenga el sitio con esa empresa de alojamiento, etc. Sin embargo, las solicitudes repetidas de páginas pueden resultar en un bloqueo de IP. , la única manera de saberlo es probándolo.
La salida sin procesar de wget también le mostrará lo que sucedió en la solicitud, los códigos de respuesta, etc., lo que puede ser información útil.
Parece que blazingfast está usando algo similar a la configuración de alta seguridad de Cloudflare, que establece una cookie y básicamente requiere un navegador GUI, es un acelerador que depende del navegador GUI completo que funcione, para que los usuarios normales puedan acceder al sitio una vez que su navegador haga lo que esperan que lo haga un navegador gui. Supongo que cualquier intento de descarga automática, incluso si tuvo éxito en las primeras capturas de archivos, activaría un bloqueo de IP automatizado.
Por supuesto, lo que realmente pregunta es cómo evitar la protección DDOS en un sitio web, que es algo que a muchos atacantes de sitios molestos también les gustaría saber.