ddos protection is checking your browser

Сбросили ссылку на страницу на [*****] При попытке открыть —

This process is automatic. Your browser will redirect to your requested content shortly.

Please allow up to 5 seconds…
DDoS protection by Cloudflare
Ray ID: 4c456293bf94c444

Вход через другие браузеры дает тоже или 400. Захожу с мобильного. Почему блокирует?

Ray ID: 4c4570267c4cc41c
Ray ID: 4c4570ca8acfc41c
Ray ID: 4c457100f8bfc41c
.

Иногда встречаются сайты с защитой(cloudflare) от ddos
Спасибо @Fox`у за то что помог обойти защиту
вот готовый проект 0_1526416537503_cloudflare.xml

Чуть подправил реализацию от @GamiD, добавил получение домена из ссылки, да убрал лишние действия.

@fox Не понял в чем суть. Типо не будет этой надоедливой таблички?
Да кстате когда у тебя IP говно, надо каптчу решить без заходом на сайте.

@fastspace Это для работы через http клиент

@denis_krsk Ясно, печально.

@fox а не легче просто тупо заходить на IP сайта который за клаудом? Или я что то не понимаю ?

а не легче просто тупо заходить на IP сайта который за клаудом?

А можно по подробней об этом способе?

Для теста:
IP адрес: 104.24.113.2
Имя сайта: klassprof.org
Alias адреса: 104.24.113.2, 104.24.112.2

@bablouser не вчегда можно их найти

Более того сервер просто не пустит с чужого ip.

выше в примерах вот этот же метод на зенке мутили

@bablouser Ы-ы-ы-ы. Мы так дойдем что зенновцы наконец вспомнят что бабки надо брать не всегда по жадности, а только за произведенный продукт)). Еще чего чтоль выложить в доступ)))

p/s монополия развращает, да/
p/s @Fox @GamiD Это ваша заслуга)

@denis_krsk не каждый сервер. Многое зависит от «рукости Одмина». @BabloUser прав. Но способ это такой. цель не повесть сервак. А не получить зОбана и по возможности не светится, вот тут конечно. странный клиент будет который тарабанится напрямую и вообще лезет куда не над=)

Эта тема же не о выявление уязвимостей отдельно взятых ресурсов, а о обходе защиты как таковой.

@denis_krsk Еще бы рекапчу обойти) Но блин, там засада. POST/GET и рекапча. Костыль полуТчится монструозным. Потянет на целый скрипт, хотя чо потянет это и будет отдельная «телега». Сервак, добыча ключа запись и тыды. Это если на все и везде.

Some sites I visit take me to a page that says roughly, «Checking your browser before accessing example.com. DDoS attack protection by CloudFlare».

What exactly about my browser is being checked and how will that help protect against a DDoS attack?

4 Answers 4

Most Denial-Of-Service (DOS) attacks rely on some asymmetry between the resources involved on attacker side and on target side. In other words, to be successful, a DOS needs an action to require very few resources client-side (so the each clients can send a lot of requests) while involving larger resources server-side (so the server(s) will be unable to handle the load).

Due to this, DDOS attacks (the «Distributed» version of DOS attacks) are obviously not engaged by real humans clicking on links in a browser tab, but by bots sending massive amount of parallel requests to the target. The consequence of this is that the DDOS «client» is not a real browser, but a tool which may more-or-less simulate one.

Cloudflare DDOS protection system is quickly described on their website as follow: «an interstitial page is presented to your site’s visitors for 5 seconds while the checks are completed».

Two things trigger my attention here:

The checks: the most obvious way to sort real website users from automatic DDOS bots is to check whether the HTTP client is a real browser or not. This can go through testing the client’s behavior against a panel of tests (see the post «bot detection via browser fingerprinting» for instance) and compare the result with the one expected from a genuine instance of the browser the client claims to be (for instance if the client claims to be a Firefox version 52 running on a Windows 10 machine, does it present the same characteristics?).

5 seconds: Executing JavaScript tests and redirecting the visitor could be a very fast and almost transparent operation, so I believe that this «5 seconds» timeout is not there by accident but is meant to revert the computational asymmetry back in favor of the server.

The most light version of such principle would simply be to ask the client to wait (sleep) 5 seconds before resubmitting the same request (with a unique identifier stored in a cookie, as described on Cloudflare page). This would force the DDOS client to somehow handle a queue of pending redirections, and would finally make the overall DDOS process less effective.

A more brutal alternative would be to request the browser to solve some mathematical challenge which would require a few seconds to be solved on an average home system. In such a case, attackers would have no other choice than spend computational power to solve these challenges if they would like to proceed, but doing so will completely void the asymmetry since all the attacker’s resource will be busy in solving challenges instead of sending requests, finally «DOSing» the attacker’s system instead of the target’s one.

Оцените статью