Shell 스크립트를 사용하여 Centos7에서 cloudflare 및 엄청나게 빠른 브라우저 검사를 우회하세요.

Shell 스크립트를 사용하여 Centos7에서 cloudflare 및 엄청나게 빠른 브라우저 검사를 우회하세요.

제가 사이트에 가입했을 때 저는 cloudflare와 엄청나게 빠른 리디렉션을 우회하는 방법을 찾으려고 노력하고 있었습니다.

이 제한을 우회하고 대상에서 HTML 코드를 다운로드하고 싶습니다.

pass cloudflare에 대한 정보를 찾았지만 여전히 작동하지 않습니다.

blazinfast로 보호되는 xyz.com 웹사이트에서 쿠키 파일을 복사하여 cURL에 넣으려고 했지만 성공하지 못했습니다.

Lynk 브라우저를 사용해 보았지만 해결책을 얻을 수 없었습니다.

이 제한을 어떻게 우회할 수 있습니까?

답변1

Cloudflare의 작동 방식은 사이트와 사용자 사이에서 방화벽 역할을 한다는 것입니다. 물론 사이트에 직접 액세스할 수 있는 방법이 있다면 이는 작동하지 않습니다. Cloudflare의 주요 판매 포인트는 DDoS 공격으로부터 보호하는 것입니다. 따라서 Cloudflare를 우회할 수 있다면 이는 Cloudflare 사용의 전체 요점을 무산시키는 것입니다. 잠시 멈추고 생각해 보면 이는 명백합니다.

기본적으로 확인해야 할 몇 가지 사항이 있는데, 이는 모두 사이트가 올바르게 구성되지 않았음을 의미합니다.

실제 IP(cloudflare가 사이트에 액세스하는 데 사용하는 IP) 어딘가에서 이전 기록을 찾을 수 있는지 확인하세요. 그러한 기록이 존재하지 않는다면, 존재해서는 안 됩니다. 왜냐하면 cloudflare를 사용하는 경우 IP 주소를 cloudflare만 알고 있는 새 주소로 변경해야 하기 때문입니다. 따라서 이것은 구성 오류 중 하나입니다.

둘째, IP 주소를 통해 문제의 사이트에 직접 액세스하려고 합니다. 해당 사이트에 적절한 다시 쓰기 규칙이 있는 경우 도메인 이름이 아닌 모든 액세스는 해당 도메인 이름으로 다시 작성됩니다. cloudflare 방화벽, 이야기는 끝납니다.

나는 Blazingfast에 대해 아무것도 모르지만 사이트가 Cloudflare 설정을 완전히 엉망으로 만들지 않는 한 이것만으로도 http/https를 통해 사이트의 모든 파일에 대한 직접 연결이 비활성화됩니다.

때때로 나열된 사이트의 이전 IP 주소를 찾을 수 있지만, 사이트에 cloudflare가 올바르게 설정되어 있으면 이러한 기회 감지를 제거하기 위해 cloudflare로 전환할 때 IP를 변경합니다.

기술적인 수준에서 누군가가 이와 같은 일을 하고 싶어하는 유일한 이유는 그들이 바로 Cloudflare가 보호하려고 하는 사람들이기 때문입니다.

분명히 브라우저를 통해 모든 웹 페이지 html에 액세스할 수 있지만, cloudflare는 명령줄 도구를 사용하여 실제 사이트 html을 다운로드하는 것을 어렵거나 심지어 불가능하게 만드는 몇 가지 다른 트릭도 사용했습니다. Cloudflare의 일부 기능은 보안 수준과 캐싱 구성 요구 사항 등 예를 들어, 사이트에서 수신한 특정 wget 유형 요청에 대해 IP를 화이트리스트에 추가해야 했는데, 이는 cloudflare를 통해 전달될 때 합법적이었지만 이를 수행하려면 cloudflare 계정의 관리자여야 했습니다.

웹사이트 대량 다운로드에 대해 이야기하고 있지 않다면 확실히 GUI 브라우저에서 HTML 소스 코드를 저장할 수 있습니다.

[확인, 수정됨:] 실제로 방금 wget이 cloudflare 보호 사이트에서 HTML을 가져왔는지 테스트했지만 화이트리스트에 포함될 수 있으므로 확실하지 않습니다. 기억이 나지 않습니다. 그러나 시도해 볼 가치가 있는 재귀적 wget 사이트 다운로드가 작동할 수 있지만, 알 수 있는 유일한 방법은 시도해 보는 것입니다. 그러나 그 추가 레이어의 놀라운 속도는 그들이 하는 일, 실행하는 필터 등, 해당 호스팅 회사의 웹 사이트 서비스 수준 등에 따라 달라집니다. 그러나 해당 페이지를 반복적으로 요청하면 IP가 차단될 수 있으며 이를 알 수 있는 유일한 방법은 테스트하는 것입니다.

원시 wget 출력에는 요청에서 발생한 내용, 응답 코드 등도 표시되며 이는 유용한 정보가 될 수 있습니다.

Blazingfast는 쿠키를 설정하고 기본적으로 GUI 브라우저가 필요한 cloudflare의 높은 보안 설정과 유사한 것을 사용하는 것 같습니다. 이는 작동하는 GUI 풀 브라우저에 의존하는 스로틀이므로 브라우저를 한 번 사용하는 일반 사용자는 웹 사이트에 액세스하기 위해 어떤 작업을 수행합니까? 이것이 그들이 GUI 브라우저에서 기대하는 바입니다. 내 생각에는 처음 몇 번의 파일 스크랩에 성공하더라도 자동 다운로드 시도가 있으면 자동 IP 차단이 실행될 것입니다.

물론, 귀하의 질문이 실제로 묻는 것은 웹사이트에서 DDOS 보호를 우회하는 방법입니다. 이는 많은 짜증나는 웹사이트 공격자들도 알고 싶어하는 것입니다.

관련 정보