Ignore o cloudflare e a verificação extremamente rápida do navegador usando um Shell Script no Centos7

Ignore o cloudflare e a verificação extremamente rápida do navegador usando um Shell Script no Centos7

Estou tentando encontrar uma maneira de contornar o cloudflare e o redirecionamento extremamente rápido quando entro no site.

Quero ignorar essa restrição e baixar o código HTML do destino.

Encontrei algumas informações sobre o pass cloudflare, mas ainda não estão funcionando para mim.

Tentei copiar meu arquivo cookie do site xyz.com que está protegido com blazinfast e colocá-lo em cURL, mas sem sucesso.

Tentei o navegador Lynk, mas também não consegui a solução.

Como você poderia contornar essa restrição?

Responder1

A forma como o cloudflare funciona é atuar como um firewall entre o site e o usuário. Obviamente, isso não funcionaria se houvesse uma maneira de acessar o site diretamente. O principal ponto de venda do cloudflare é a proteção contra ataques ddos, portanto, se você puder ignorar o cloudflare, isso anularia todo o sentido de usar o cloudflare, o que é meio óbvio se você parar para pensar sobre isso.

Basicamente, você precisa verificar algumas coisas, e tudo isso significa que o site não está configurado corretamente:

Veja se você consegue encontrar registros antigos em algum lugar de seu IP real, aquele que o cloudflare usa para acessar o site. Se não existirem tais registros, o que não deveria acontecer, porque se você usar o cloudflare, deveria ter alterado o endereço IP para um novo que apenas o cloudflare conheça. Então isso seria um erro de configuração.

Em segundo lugar, você tentaria acessar o site em questão diretamente por meio de seu endereço IP e, se ele tivesse regras de reescrita adequadas, qualquer acesso que não fosse o nome de domínio seria reescrito em seu nome de domínio, o que significa que seria enviado de volta. ao firewall cloudflare, o que encerra a história.

Não sei nada sobre o blazingfast, mas, a menos que o site bagunce totalmente a configuração do cloudflare, isso por si só deve desabilitar qualquer conexão direta possível com qualquer arquivo do site via http/https.

Às vezes você pode encontrar endereços IP antigos para o site listado, mas, novamente, se o site configurou seu cloudflare corretamente, eles mudaram o IP no momento de mudar para cloudflare, para remover essa chance de detecção.

Em um nível técnico, a única razão pela qual alguém iria querer fazer algo assim é porque eles são precisamente a pessoa contra quem o cloudflare está sendo usado para proteção.

Obviamente, você pode acessar qualquer página html do site, pelo navegador, mas o cloudflare faz alguns outros truques que tornam difícil, senão impossível, baixar o html real do site com ferramentas de linha de comando, devido a alguns recursos que variam dependendo do nível de segurança e cache. requisitos, etc., das configurações do cloudflare. Tive que, por exemplo, colocar na lista de permissões os IPs para algumas solicitações do tipo wget que o site recebe e que são legítimas quando foram passadas pelo cloudflare, mas você precisa ser o administrador da conta do cloudflare para fazer isso.

Se você não está falando de download em massa do site, é claro que você pode simplesmente salvar a fonte HTML de um navegador GUI.

[verificado, revisado:] na verdade, acabei de testar e o wget pegou o html de um site protegido por cloudflare, mas não tenho certeza, já que posso estar na lista de permissões, não me lembro. mas vale a pena tentar, um download recursivo do site wget pode funcionar, é difícil dizer, a única maneira de saber é tentar. Mas com a camada extra de rapidez, também dependeria do que eles fazem, quais filtros executam, etc., e quais níveis de serviço o site tem com aquela empresa de hospedagem, etc. No entanto, solicitações repetidas de páginas podem resultar em um bloqueio de IP , a única maneira de saber é testando.

A saída bruta do wget também mostrará o que aconteceu na solicitação, códigos de resposta, etc., o que pode ser uma informação útil.

Parece que o blazingfast está usando algo semelhante à configuração de alta segurança do cloudflare, que define um cookie e basicamente requer um navegador gui, é um acelerador que depende do navegador completo da gui funcional, para que usuários normais possam acessar o site assim que o navegador fizer o que eles esperam que um navegador GUI faça isso. Meu palpite é que qualquer tentativa de download automatizado, mesmo que você tenha conseguido as primeiras capturas de arquivo, acionaria um bloco de IP automatizado.

Claro, o que sua pergunta realmente quer é como contornar a proteção DDOS em um site, algo que muitos invasores de sites irritados também gostariam de saber.

informação relacionada