Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
320×100
970x120
Thermoptic: La herramienta para eludir los sistemas de bloqueo basados en huellas dactilares

Thermoptic: La herramienta para eludir los sistemas de bloqueo basados en huellas dactilares

Redazione RHC : 9 septiembre 2025 07:40

El investigador de seguridad Matthew Bryant presentó recientemente Thermoptic, una herramienta innovadora que actúa como un proxy HTTP.

Esta herramienta puede camuflar las solicitudes de red para que parezcan tráfico del navegador Chrome, lo que le permite eludir los bloqueadores de huellas digitales. De hecho, servicios como Cloudflare adoptan cada vez más estos métodos para identificar clientes no humanos, como bots o analizadores altamente especializados.

Thermoptic permite usar utilidades comunes de línea de comandos, pero pasa sus solicitudes como solicitudes reales del navegador. Sincroniza simultáneamente múltiples capas de firmas de red, desde TLS y HTTP hasta certificados X.509 y paquetes TCP. Como resultado, las huellas digitales que el servicio ve desde el exterior coinciden con las generadas por el Chrome real.

La herramienta funciona interactuando con una instancia real de Chrome o Chromium mediante el protocolo de depuración CDP. Thermoptic genera el contexto necesario, como un clic en un enlace o una llamada a fetch(), ejecuta la solicitud en el navegador y devuelve la respuesta al cliente. Esto garantiza que coincidan todos los detalles básicos que se suelen usar para distinguir bots.

Puede implementar un proxy a través de Docker con un solo comando. De forma predeterminada, se crea un contenedor con tráfico redirigido a través de un puerto local, pero el autor del proyecto recomienda cambiar el nombre de usuario y la contraseña predeterminados y, si es necesario, instalar un certificado raíz para evitar errores de verificación HTTPS.

La herramienta también admite la conexión de «ganchos», pequeños scripts que permiten omitir automáticamente las comprobaciones de JavaScript o configurar las cookies necesarias antes de ejecutar una solicitud.

Según el autor, la principal diferencia entre Thermoptic y otros enfoques es que no imita el comportamiento del navegador, sino que lo utiliza para ejecutar la solicitud. Esto reduce el riesgo de desincronización entre las capas de red y hace que la herramienta sea menos vulnerable a los cambios en los algoritmos de identificación.

Bryant enfatiza que la creación de Thermoptic está vinculada al creciente interés en tecnologías de huellas dactilares como JA4+, que se implementan activamente en WAF modernos y sistemas antibots. Al mismo tiempo, enfatiza que la responsabilidad del uso de la herramienta recae completamente en los usuarios y que el proyecto en sí mismo se concibe como un experimento en el campo de las herramientas abiertas para investigadores y desarrolladores.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
¡Se está explotando activamente una vulnerabilidad de día cero en FortiWeb WAF! Y eliminando las interfaces de administración de Internet
Di Redazione RHC - 14/11/2025

Los atacantes están explotando activamente una vulnerabilidad crítica en el sistema de protección de aplicaciones web (WAF) FortiWeb de Fortinet, que podría utilizarse como medio para realizar ata...

Immagine del sito
Una vulnerabilidad de día cero en un plugin de WordPress se vendió por 6000 euros en el mercado negro
Di Redazione RHC - 13/11/2025

En uno de los foros más populares de Rusia para la compraventa de vulnerabilidades y herramientas de ataque, el hilo apareció como un anuncio comercial estándar, pero su contenido dista mucho de se...

Immagine del sito
RHC entrevista a LockBit 3.0. «Lo principal es no iniciar una guerra nuclear.»
Di Redazione RHC - 12/11/2025

A menudo hablamos del servicio de ransomware como servicio (RaaS) LockBit, recientemente renovado como LockBit 3.0, que sigue aportando innovaciones significativas al panorama del ransomware. Estas in...

Immagine del sito
¡Spacewar! La historia del primer videojuego creado por hackers del MIT.
Di Massimiliano Brolli - 11/11/2025

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

Immagine del sito
Hackers: Quiénes son, qué hacen y su papel en el mundo actual
Di Massimiliano Brolli - 11/11/2025

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...