Обход проверки браузера Cloudflare и Blazingfast с помощью скрипта оболочки на Centos7

Обход проверки браузера Cloudflare и Blazingfast с помощью скрипта оболочки на Centos7

Я пытаюсь найти способ обойти перенаправление Cloudflare и Blazingfast при входе на сайт.

Я хочу обойти это ограничение и загрузить HTML-код с целевого объекта.

Я нашел некоторую информацию о pass cloudflare, но она у меня все равно не работает.

Я попытался скопировать свой файл cookie с сайта xyz.com, защищенного с помощью blazinfast, и вставить его в cURL, но безуспешно.

Я попробовал браузер Lynk, но и с ним не удалось найти решение.

Как можно обойти это ограничение?

решение1

Cloudflare работает как брандмауэр между сайтом и пользователем. Очевидно, что это не сработало бы вообще, если бы был способ получить доступ к сайту напрямую. Главным преимуществом Cloudflare является защита от атак DDoS, поэтому, если вы можете обойти Cloudflare, это сведет на нет весь смысл использования Cloudflare, что довольно очевидно, если вы остановитесь и подумаете об этом.

По сути, вам нужно проверить несколько вещей, все из которых означают, что сайт настроен неправильно:

Посмотрите, можете ли вы найти старые записи где-нибудь о его реальном IP, который Cloudflare использует для доступа к сайту. Если таких записей нет, то их не должно быть, потому что если вы используете Cloudflare, вы должны были изменить IP-адрес на новый, который знает только Cloudflare. Так что это будет неправильной настройкой.

Во-вторых, вы затем попытаетесь получить доступ к нужному сайту напрямую через его IP-адрес, и если у него есть соответствующие правила перезаписи, любой доступ, который не является доменным именем, будет переписан на его доменное имя, то есть он будет отправлен обратно на брандмауэр Cloudflare, что и завершает историю.

Я ничего не знаю о blazingfast, но если только сайт не испортил настройки CloudFlare, то одного этого должно быть достаточно, чтобы отключить любое возможное прямое подключение к любому файлу на сайте через http/https.

Иногда вы можете найти старые IP-адреса для указанного сайта, но, опять же, если сайт правильно настроил свой CloudFlare, он изменил IP-адрес во время переключения на CloudFlare, чтобы исключить это случайное обнаружение.

С технической точки зрения, единственная причина, по которой кто-то захочет сделать что-то подобное, заключается в том, что именно от этого человека и пытаются защититься с помощью Cloudflare.

Очевидно, вы можете получить доступ к любой html-странице через браузер, но cloudflare делает некоторые другие трюки, которые затрудняют, если не делают невозможным, загрузку фактического html-сайта с помощью инструментов командной строки из-за некоторых функций, которые различаются в зависимости от уровня безопасности, требований к кэшированию и т. д. конфигураций cloudflare. Мне пришлось, например, внести в белый список IP-адреса для некоторых запросов типа wget, которые получает сайт, которые являются легитимными при передаче через cloudflare, но для этого нужно быть администратором учетной записи cloudflare.

Если вы не имеете в виду массовую загрузку сайта, вы, конечно, можете просто сохранить исходный HTML-код из графического браузера.

[проверено, исправлено:] на самом деле, я только что проверил, и wget отлично захватил html с защищенного сайта cloudflare, хотя не уверен, так как я мог быть в белом списке, не помню. но стоит попробовать, рекурсивная загрузка сайта wget может сработать, трудно сказать, единственный способ узнать — попробовать. Но с дополнительным слоем blazingfast это будет зависеть от того, что они делают, какие фильтры они используют и т. д., и какие уровни обслуживания у сайта у этой хостинговой компании и т. д. Однако повторные запросы страниц могут привести к блокировке IP, единственный способ узнать — проверить.

Необработанный вывод wget также покажет вам, что произошло в запросе, коды ответов и т. д., что может быть полезной информацией.

Похоже, что blazingfast использует что-то похожее на настройку высокой безопасности Cloudflare, которая устанавливает cookie и в основном требует браузер с графическим интерфейсом, это дроссель, который полагается на работающий полнофункциональный браузер с графическим интерфейсом, поэтому обычные пользователи могут получить доступ к сайту, как только их браузер сделает то, что они ожидают от браузера с графическим интерфейсом. Я предполагаю, что любая автоматическая попытка загрузки, даже если вам удалось получить первые несколько файлов, затем вызовет автоматическую блокировку IP.

Конечно, на самом деле ваш вопрос касается того, как обойти защиту от DDOS-атак на веб-сайте, и это то, что многие раздраженные злоумышленники хотели бы знать.

Связанный контент