cloudflare 关于tls 检测,发送未知message type字节

cloudflare 关于tls 检测,发送未知message type字节

当我尝试使用伪造chrome tls 指纹发送给cloudflare保护站点的时候,他返回给我一个未知的服务器握手数据报文,查找文档后发现RFC 5246 serverhello 中没有对这个message type定义:https://tools.ietf.org/html/rfc5246#section-7.4.1.3
在这里插入图片描述
在这里插入图片描述

总结出来可能存在一些问题,chrome tls 欺骗不完整?或者是tcp窗口检测?但是使用okhttp ios这些tls模拟是可以pass过的,目前尚未对整个握手进行完整数据包分析,需要上wireshake,关注后续,

后续

关于这个key的类型找到了:https://www.iana.org/assignments/tls-parameters/tls-parameters.xhtml 也就是说目前golang的tls不支持压缩证书的消息,所以接收到type=25没有对这个信息进行处理,解决方式有2种,

  • 1.cloudflare目前好像没有做强制性的tls检测,所以我们可以把底层fake id 中的支持压缩算法更改删除:brotli 算法的支持或者改成zlib
  • 2.在clientMsgTls1.3 中直接解压算法让底层支持brotli算法
    参考实现可以:https://github.com/kyawmyomin/fizz/tree/master
  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
假设我们有一个网站,它提供了一些有用的数据,但我们希望这些数据不被恶意爬虫所滥用。我们可以使用Cloudflare检测和阻止这些爬虫。 首先,我们需要在Cloudflare中启用防火墙规则。我们可以创建一个新规则,以检测是否有大量的请求来自同一个IP地址,这可能是一个爬虫正在尝试攻击我们的网站。我们可以设置一个阈值,如果同一个IP地址在短时间内发送了超过这个阈值的请求,我们就认为它是一个恶意的爬虫,并阻止它的访问。 例如,我们可以设置一个规则,要求在一分钟内同一个IP地址发送的请求数不得超过50个。如果有一个IP地址在一分钟内发送了超过50个请求,我们就认为它是一个恶意的爬虫,并阻止它的访问。 另外,我们还可以设置规则来检测爬虫使用的浏览器标识符。如果我们发现有大量的请求来自使用相同的浏览器标识符的用户代理,那么我们可能面对的是一个爬虫。我们可以使用Cloudflare提供的浏览器识别规则来检测这些用户代理,并阻止它们的访问。 最后,我们还可以使用Cloudflare提供的人机验证功能来防止恶意爬虫。当我们怀疑一个访问者是一个爬虫时,我们可以要求他们完成一个人机验证,例如输入一个验证码或解决一个谜题。如果他们无法完成这个验证,我们就可以阻止他们的访问。 总之,通过使用Cloudflare反爬虫检测功能,我们可以有效地保护我们的网站免受恶意爬虫的攻击,同时保护我们的数据免受滥用。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值