¿Cómo realiza el seguimiento de Cloudflare a sus clientes? Tor no es una solución

1

He reflejado un sitio de comercio electrónico usando wget. Este sitio parece utilizar Cloudflare para manejar su tráfico web.

Lo que es interesante es que después de que se realizó aproximadamente el 90% de la duplicación, wget comenzó a producir / recibir muchos mensajes de error. Luego traté de abrir el sitio en un navegador normal, pero recibí un error 403 y un mensaje de Cloudflare "La solicitud fue bloqueada". Ok, bastante bien, probablemente no quieren que la gente descargue 1.5 millones de páginas de ellos (que es lo que yo había hecho en ese momento).

Sin embargo

  1. Cuando uso el navegador Tor en la misma máquina en la que ejecuto wget para acceder al mismo sitio, aparece el mismo mensaje de error.
  2. Cuando accedo al mismo sitio usando mi segunda computadora (ambas máquinas están conectadas al mismo WiFi) tanto en un navegador normal como en el navegador Tor, funciona bien.

¿Cloudflare ha logrado, de alguna manera, hacer una huella dactilar de la máquina en la que ejecuto wget de manera que les permita identificar también mi máquina a través de Tor? ¿Cuánta información revela wget cuando se conecta a un servidor web?

Ese hardware es un Macbook Pro 15 bastante común ", por lo que no hay nada extraordinario allí.

El navegador Tor se está ejecutando con su configuración predeterminada.

    
pregunta hensti 30.08.2018 - 09:30
fuente

2 respuestas

2

Cloudflare es notoriamente hostil hacia los usuarios de Tor. La mayoría de los sitios alojados en Cloudflare se vuelven bastante irregulares cuando se accede a través de Tor, ya que Cloudflare califica a los usuarios como usuarios de alto riesgo.

Es posible que su raspado o que el administrador del sitio activó " Estoy bajo ataque ", lo que aumenta la vigilancia de Cloudflare mientras está activo.

    
respondido por el Lie Ryan 25.09.2018 - 01:03
fuente
0

¿Está seguro de que los errores de su navegador Wget y Tor son en realidad codependientes? ¿Qué has hecho para excluir esta posibilidad?

Wget

Wget envía una solicitud GET con su IP y su cadena de agente de usuario. A menos que se invalide, el formulario predeterminado es:

User-Agent: Wget/version (os)

User-Agent: Wget/1.19.5 (linux-gnu)

Wget no admite JavaScript, que es el vector de las huellas digitales basadas en hardware.

Toma de huellas dactilares

Cloudflare puede haber bloqueado temporalmente su navegador que no es de Tor, basado en su IP compartida con un raspador web marcado. Los bloques futuros se aplican por alguna razón en función de esta primera huella digital del navegador y no de IP. El bloqueo no afecta a su segundo dispositivo porque su huella digital no coincide con la inicial. Esto es meramente una teoría. Es un sistema torpe pero explicaría por qué su segundo dispositivo no se ve afectado.

No hay una forma confiable de que puedan vincular su cliente Wget a su navegador Tor sin un paso intermedio. Como experimento, intente volver a bloquearse pero, inmediatamente después, intente conectarse con Tor Browser y no con un navegador normal con la misma IP que la utilizada para Wget.

Sospecho que es solo una mala coincidencia, pero si su preocupación es absolutamente crítica, hay una manera de estar seguro. Verifique las solicitudes HTTP enviadas por los cinco clientes para saber qué información enviaron al servidor de destino.

En el improbable caso de que tengan una detección basada en hardware que sea efectiva contra los usuarios de Tor, probablemente se base en javascript fingerprinting entre tu navegador que no sea Tor y el navegador Tor. Wget no es culpable más allá de marcar su IP para la colección de huellas dactilares.

Es probable que necesites descifrar tu tráfico HTTPS para hacer esto. Nunca he hecho esto con solicitudes hechas a través de Tor, pero se puede hacer.

    
respondido por el Inerva 24.09.2018 - 21:39
fuente

Lea otras preguntas en las etiquetas