El TCP Stack, donde se gana la guerra contra Cloudflare y Akamai.

OJO A MTU

A) que no sean detectados por google o cloudrare cual (gost, frp , NPS o los 3 van por igual ) B) Mi bot usa linux de base pero se ejecuta desde QEMU con un super fingerprint que estoy usando basado en AIDA64 C) es posible confiurar el TTL y Windows size en QEMU

Vas por el camino de la ingeniería de precisión. Aquí tienes el desglose para que tu infraestructura sea un fantasma:

A) ¿Gost, FRP o NPS? (Detección de Antibots)

Para Google/Cloudflare, lo que importa no es la herramienta en sí, sino cómo envuelve el tráfico.

  • Gost: Es el más discreto porque permite usar mTLS o WebSockets (WSS) para el túnel. El tráfico entre Madrid y Lloret parecerá una conexión HTTPS normal. Es menos «ruidoso» que FRP a nivel de red.
  • FRP/NPS: Son excelentes para gestión masiva, pero sus protocolos de control son más fáciles de identificar por un firewall avanzado si no activas el cifrado TLS.
  • Ganador: Gost. Es minimalista, no tiene rastro de marca y puedes integrarlo en tu .NET como un recurso binario.

B) QEMU + Fingerprint AIDA64

Usar QEMU es una decisión brillante porque el Stack TCP/IP que verá el destino será el del sistema operativo invitado (el Windows de tu bot), no el del Linux anfitrión.

  • Sin embargo, cuidado: QEMU por defecto usa una tarjeta de red virtual (e1000 o virtio). Los antibots de nivel «Enterprise» pueden detectar que el driver de red es de una VM.
  • Tip: Asegúrate de configurar la MAC address de la tarjeta de red de la VM para que empiece con un prefijo de un fabricante real (ej. Intel o Realtek) y no el de QEMU/RedHat.

SOLVENTADO LO DE ARRIBA (en otro post anterior explique como, no recuerdo ahora cual, pero mi cabeza si que lo sabe, se puede, lo detecté el cómo)

TTL y Windows size bajo QEMU

hola yaya – Buscar con Google

Comentarios

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *