In che modo Cloudflare tiene traccia del proprio cliente? Tor non è una soluzione alternativa

1

Ho eseguito il mirroring di un sito di e-commerce utilizzando wget. Questo sito sembra utilizzare Cloudflare per gestire il traffico web.

La cosa interessante è che dopo che il 90% circa del mirroring è stato eseguito, wget ha iniziato a produrre / ricevere molti messaggi di errore. Ho quindi provato ad aprire il sito in un normale browser, ma sono stato accolto con un errore 403 e un messaggio da Cloudflare "La richiesta è stata bloccata". Ok, abbastanza giusto, probabilmente non vogliono che la gente scarichi 1.5 milioni di pagine da loro (che è quello che avevo fatto in quel momento).

Tuttavia

  1. Quando utilizzo Tor Browser sulla stessa macchina eseguo wget on per accedere allo stesso sito, ricevo lo stesso messaggio di errore.
  2. Quando accedo allo stesso sito utilizzando il mio secondo computer (entrambe le macchine sono connesse allo stesso WiFi) sia in un normale browser che nel browser Tor, funziona perfettamente.

Cloudflow è riuscito in qualche modo a prendere le impronte digitali sul computer su cui gira wget on in modo che sia possibile identificare anche il mio computer tramite Tor? Quante informazioni wget rivela quando si connette a un server web?

Quell'hardware è un Macbook Pro 15 abbastanza comune, quindi niente di straordinario lì.

Il browser Tor è in esecuzione utilizzando le sue impostazioni predefinite.

    
posta hensti 30.08.2018 - 09:30
fonte

2 risposte

2

Cloudflare è notoriamente ostile nei confronti degli utenti Tor. La maggior parte dei siti ospitati su Cloudflare diventa piuttosto frammentaria quando vi si accede tramite Tor poiché i tassi di Cloudflare sono considerati utenti ad alto rischio.

È possibile che lo scraping o l'amministratore del sito abbiano attivato " Sono sotto attacco ", che aumenta la vigilanza di Cloudflare mentre è attiva.

    
risposta data 25.09.2018 - 01:03
fonte
0

Sei sicuro che i tuoi errori del browser Wget e Tor siano effettivamente codipendenti? Che cosa hai fatto per escludere questa possibilità?

Wget

Wget invia una richiesta GET con il tuo IP e la tua stringa user-agent. Salvo diversamente specificato, il modulo predefinito è:

User-Agent: Wget/version (os)

User-Agent: Wget/1.19.5 (linux-gnu)

Wget non supporta JavaScript, che è il vettore per il fingerprinting basato sull'hardware.

Fingerprinting

Cloudflare potrebbe aver temporaneamente bloccato il tuo browser non Tor in base al tuo IP condiviso con un web scrapper contrassegnato. I blocchi futuri sono per qualche motivo applicati in base a questa prima impronta digitale del browser e non all'IP. Il blocco non influisce sul secondo dispositivo perché l'impronta digitale non corrisponde a quella iniziale. Questa è solo una teoria. È un sistema goffo, ma spiegherebbe perché il tuo secondo dispositivo non è interessato.

Non esiste un modo affidabile in grado di legare il tuo client Wget al tuo Tor Browser senza un passaggio intermedio. Come esperimento, prova a bloccarti di nuovo ma, subito dopo, prova a connetterti con Tor Browser e non con un normale browser con lo stesso IP di quello usato per Wget.

Sospetto che sia solo una brutta co-incidenza, ma se la tua preoccupazione è assolutamente critica, c'è un modo per esserne sicuri. Controlla le richieste HTTP inviate da tutti e cinque i client per quali informazioni hanno inviato al server di destinazione.

Nell'improbabile caso che abbiano un rilevamento basato sull'hardware che è efficace contro gli utenti Tor, è probabilmente basato su impronte digitali javascript tra il tuo browser non Tor e Tor Browser. Wget non è colpevole oltre la segnalazione del tuo IP per la raccolta delle impronte digitali.

Probabilmente dovrai decodificare il tuo traffico HTTPS per farlo. Non l'ho mai fatto con le richieste fatte tramite Tor ma può essere fatto.

    
risposta data 24.09.2018 - 21:39
fonte

Leggi altre domande sui tag