<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
*Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να**κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του GitHub.
* Μπορείτε να χρησιμοποιήσετε κάποιο υπηρεσία που σας δίνει τα **ιστορικά DNS records** του domain. Ίσως η ιστοσελίδα να λειτουργεί σε μια διεύθυνση IP που χρησιμοποιήθηκε πριν.
* Ελέγξτε επίσης τα **DNS records άλλων υποτομέων που δείχνουν απευθείας σε IPs**, καθώς είναι πιθανό να υπάρχουν άλλα υποτομεία που δείχνουν στον ίδιο διακομιστή (ίσως γιανα προσφέρουν FTP, ταχυδρομείο ή οποιαδήποτε άλλη υπηρεσία).
* Αναζητήστε ένα μοναδικό string της ιστοσελίδας σε περιηγητές όπως το shodan (και ίσως στο google και παρόμοια;). Ίσως μπορείτε να βρείτε μια IP διεύθυνση με αυτό το περιεχόμενο.
* Με παρόμοιο τρόπο αντί να ψάχνετε για ένα μοναδικό string μπορείτε να αναζητήσετε το εικονίδιο favicon με το εργαλείο: [https://github.com/karma9874/CloudFlare-IP](https://github.com/karma9874/CloudFlare-IP) ή με το [https://github.com/pielco11/fav-up](https://github.com/pielco11/fav-up)
* Αυτό δεν θα λειτουργήσει πολύ συχνά επειδή ο διακομιστής πρέπει να στείλει την ίδια απάντηση όταν προσπελαύνεται με τη διεύθυνση IP, αλλά ποτέ δεν ξέρετε.
* Αναζητήστε το domain στο [http://www.crimeflare.org:82/cfs.html](http://www.crimeflare.org:82/cfs.html) ή [https://crimeflare.herokuapp.com](https://crimeflare.herokuapp.com). Ή χρησιμοποιήστε το εργαλείο [CloudPeler](https://github.com/zidansec/CloudPeler) (το οποίο χρησιμοποιεί αυτήν την API)
* Αναζητήστε το domain στο [https://leaked.site/index.php?resolver/cloudflare.0/](https://leaked.site/index.php?resolver/cloudflare.0/)
* [**CloudFlair**](https://github.com/christophetd/CloudFlair) είναι ένα εργαλείο που θα αναζητήσει χρησιμοποιώντας πιστοποιητικά Censys που περιέχουν το όνομα του domain, στη συνέχεια θα αναζητήσει τις IPv4 μέσα σε αυτά τα πιστοποιητικά και τέλος θα προσπαθήσει να έχει πρόσβαση στην ιστοσελίδα σε αυτές τις IPs.
* [**CloakQuest3r**](https://github.com/spyboy-productions/CloakQuest3r): Το CloakQuest3r είναι ένα ισχυρό εργαλείο Python που έχει σχεδιαστεί με προσοχή γιανα αποκαλύψει την πραγματική IP διεύθυνση ιστοσελίδων που προστατεύονται από το Cloudflare και άλλες εναλλακτικές λύσεις, ένα ευρέως υιοθετημένο υπηρεσία ασφαλείας και βελτίωσης της απόδοσης του web. Η κύρια αποστολή του είναι να διακρίνει με ακρίβεια την πραγματική IP διεύθυνση των διακομιστών ιστοσελίδων που κρύβονται πίσω από την προστατευτική ασπίδα του Cloudflare.
*Αν έχετε ένα σύνολο πιθανών IPs όπου βρίσκεται η ιστοσελίδα μπορείτε να χρησιμοποιήσετε το [https://github.com/hakluke/hakoriginfinder](https://github.com/hakluke/hakoriginfinder)
for ir in `curl https://ip-ranges.amazonaws.com/ip-ranges.json | jq -r '.prefixes[] | select(.service=="EC2") | select(.region|test("^us")) | .ip_prefix'`; do
Αυτός ο μηχανισμός βασίζεται σε **πιστοποιητικά SSL του πελάτη**για την **επαλήθευση συνδέσεων** μεταξύ των **αντίστροφων διακομιστών του Cloudflare** και του **αρχικού** διακομιστή, που ονομάζεται **mTLS**.
Αντί να διαμορφώσει το δικό του πιστοποιητικό, οι πελάτες μπορούν απλά να χρησιμοποιήσουν το πιστοποιητικό του Cloudflare γιανα επιτρέψουν οποιαδήποτε σύνδεση από το Cloudflare, **ανεξάρτητα από τον ενοικιαστή**.
Συνεπώς, ένας επιτιθέμενος θα μπορούσε απλά να ορίσει ένα **domain στο Cloudflare χρησιμοποιώντας το πιστοποιητικό του Cloudflare και να τον κατευθύνει** προς τη διεύθυνση **IP** του **θύματος**. Με αυτόν τον τρόπο, ορίζοντας τον δικό του τομέα εντελώς ανεπτυγμένο, το Cloudflare δεν θα προστατεύσει τις αιτήσεις που στέλνονται.
Αυτό θα **απορρίψει συνδέσεις που δεν προέρχονται από τις** διευθύνσεις IP του **Cloudflare**. Αυτό είναι επίσης ευάλωτο στην προηγούμενη ρύθμιση όπου ένας επιτιθέμενος απλά **κατευθύνει τον δικό του τομέα στο Cloudflare** προς τη **διεύθυνση IP του θύματος** και το επιτίθεται.
Χρησιμοποιήστε έναν ανενεργό περιηγητή που δεν ανιχνεύεται ως αυτοματοποιημένος περιηγητής (μπορεί να χρειαστεί να τον προσαρμόσετε γι' αυτό). Μερικές επιλογές είναι:
* **Puppeteer:** Το [πρόσθετο stealth](https://github.com/berstend/puppeteer-extra/tree/master/packages/puppeteer-extra-plugin-stealth) για το [puppeteer](https://github.com/puppeteer/puppeteer).
* **Playwright:** Το [πρόσθετο stealth](https://www.npmjs.com/package/playwright-stealth) έρχεται σύντομα στο Playwright. Ακολουθήστε τις εξελίξεις [εδώ](https://github.com/berstend/puppeteer-extra/issues/454) και [εδώ](https://github.com/berstend/puppeteer-extra/tree/master/packages/playwright-extra).
* **Selenium:** Το [undetected-chromedriver](https://github.com/ultrafunkamsterdam/undetected-chromedriver) μια βελτιστοποιημένη επιδιόρθωση του Selenium Chromedriver.
Οι**έξυπνοι διακομιστές** ενημερώνονται συνεχώς από εξειδικευμένες εταιρείες, με στόχο να υπερβούν τα μέτρα ασφαλείας του Cloudflare (καθώς αυτό είναι το επάγγελμά τους).
* [Smartproxy](https://prf.hn/click/camref:1100loxdG/\[p\_id:1100l442001]/destination:https%3A%2F%2Fsmartproxy.com%2Fscraping%2Fweb) είναι γνωστοί για τους προστατευτικούς μηχανισμούς παράκαμψης του Cloudflare που διαθέτουν.
Για όσους αναζητούν μια βελτιστοποιημένη λύση, το [ScrapeOps Proxy Aggregator](https://scrapeops.io/proxy-aggregator/) ξεχωρίζει. Αυτή η υπηρεσία ενσωματώνει πάνω από 20 παρόχους διακομιστών σε ένα μόνο API, επιλέγοντας αυτόματα τον καλύτερο και πιο οικονομικό διακομιστή για τους στόχους σας, προσφέροντας έτσι μια υπεροχή επιλογή για την πλοήγηση στις αμυντικές διατάξεις του Cloudflare.
### Αντιστροφή της Προστασίας Αντι-Bot του Cloudflare <a href="#option-6-reverse-engineer-cloudflare-anti-bot-protection" id="option-6-reverse-engineer-cloudflare-anti-bot-protection"></a>
Η αντιστροφή των μέτρων αντι-bot του Cloudflare είναι μια τακτική που χρησιμοποιείται από εξειδικευμένους παρόχους έξυπνων διακομιστών, κατάλληλη για εκτεταμένο web scraping χωρίς το υψηλό κόστος της λειτουργίας πολλών ανενεργών περιηγητών.
**Πλεονεκτήματα:** Αυτή η μέθοδος επιτρέπει τη δημιουργία μιας εξαιρετικά αποτελεσματικής παράκαμψης που στοχεύει ειδικά στους ελέγχους του Cloudflare, ιδανική για λειτουργίες μεγάλης κλίμακας.
**Μειονεκτήματα:** Το μειονέκτημα είναι η πολυπλοκότητα που συνεπάγεται η κατανόηση και η παραπλάνηση του σκοπίμως ασαφούς συστήματος αντι-bot του Cloudflare, απαιτώντας συνεχή προσπάθεια γιανα δοκιμάσετε διαφορετικές στρατηγικές και να ενημερώνετε την παράκαμψη καθώς το Cloudflare βελτιώνει τις προστασίες του.
Βρείτε περισσότερες πληροφορίες σχετικά με το πώς να το κάνετε αυτό στο [πρωτότυπο άρθρο](https://scrapeops.io/web-scraping-playbook/how-to-bypass-cloudflare/).
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
*Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να**κατεβάσετε το HackTricks σε PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)