Hacker News 의견
  • 코더와 게시자에게 찬사를 보냄. OpenSSL을 사용하는 브라우저 프로젝트에 참여 중이며, WireShark를 통해 직접 분석해야 할 것이라 생각했음. 이제는 참고할 많은 자료가 생겼음. OpenSSL의 가장 일반적인 사용이 Python이라면, Cloudflare 시대에 Firefox TLS 스푸핑 옵션은 필수적임.

    • 이 프로젝트의 포크 중 원본보다 개선된 것이 있으며, 적극적으로 유지 관리되고 있음: curl-impersonate
    • Python을 사용하는 사람들을 위한 포크의 Python 바인딩도 있음: curl_cffi
  • Ladybird가 미래에 주목받기를 바람. 현재 네트워킹에 cURL을 사용 중임. cURL은 아직 몇 가지 제한이 있을 수 있음 (예: WebSockets를 h2에서 처리할 수 없음). 그러나 새로운 브라우저 엔진이 등장하면 합법적인 트래픽이 기본 cURL과 동일한 지문을 가질 수 있음.

  • IP_TTL 값을 플랫폼에 맞춰 설정했는지 궁금함. 설정하지 않았다면, IP 계층에서 어느 정도 지문을 남길 수 있음. IP 계층의 TTL 값이 64 미만이면, 이는 최신 Windows에서 실행되지 않거나 기본 TTL이 변경된 최신 Windows 기기에서 실행 중임을 나타냄. 최신 Windows의 패킷 TTL은 기본적으로 128에서 시작하며, 대부분의 다른 플랫폼은 64에서 시작함. 다른 플랫폼은 인터넷 통신에 문제가 없으므로, 최신 Windows의 IP 패킷은 항상 64 이상의 TTL로 원격에서 보임.

  • TLS 핸드셰이크가 다르게 보인다면, 웹 브라우저(예: Chrome 사용자 에이전트)라고 주장하는 트래픽을 필터링할 수 있는 nginx 수준의 필터가 가능한지 궁금함. 이는 악성 봇 트래픽의 대부분을 차지하며, 이를 차단하고 싶음.

  • 이러한 내용이 여기에 나타나는 것에 대해 항상 양가감정을 가짐. 한편으로는 사람들에게 독립성과 반항심이 여전히 살아있음을 알리는 것이 좋음. 그러나 "자유는 불안정" 프로젝트처럼 원치 않는 주목을 끌면 의존하는 사람들에게 더 나빠질 수 있음. 브라우저를 작성하는 것은 어렵고, 기존 업체들은 계속해서 더 어렵게 만듦.

  • 이 도구는 작은 bash 스크립트와 gnu parallel과 결합하여 red team 작업에서 https 엔드포인트를 매핑하는 데 매우 유용함. 적절한 브라우저에만 응답하는 범위 내 주소에서 사용함. 헤더 스푸핑을 위한 -H 같은 일반적인 curl 스위치를 사용할 수 있음.

  • Showhn 당시 링크

  • 이제 MCP 버전을 기다리고 있음 :)

  • 웹사이트가 봇을 허용하거나 차단하는 간단한 시절이 그리움.