Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

Thermoptic: La herramienta para eludir los sistemas de bloqueo basados en huellas dactilares

Redazione RHC : 9 septiembre 2025 07:40

El investigador de seguridad Matthew Bryant presentó recientemente Thermoptic, una herramienta innovadora que actúa como un proxy HTTP.

Esta herramienta puede camuflar las solicitudes de red para que parezcan tráfico del navegador Chrome, lo que le permite eludir los bloqueadores de huellas digitales. De hecho, servicios como Cloudflare adoptan cada vez más estos métodos para identificar clientes no humanos, como bots o analizadores altamente especializados.

Thermoptic permite usar utilidades comunes de línea de comandos, pero pasa sus solicitudes como solicitudes reales del navegador. Sincroniza simultáneamente múltiples capas de firmas de red, desde TLS y HTTP hasta certificados X.509 y paquetes TCP. Como resultado, las huellas digitales que el servicio ve desde el exterior coinciden con las generadas por el Chrome real.

La herramienta funciona interactuando con una instancia real de Chrome o Chromium mediante el protocolo de depuración CDP. Thermoptic genera el contexto necesario, como un clic en un enlace o una llamada a fetch(), ejecuta la solicitud en el navegador y devuelve la respuesta al cliente. Esto garantiza que coincidan todos los detalles básicos que se suelen usar para distinguir bots.

Puede implementar un proxy a través de Docker con un solo comando. De forma predeterminada, se crea un contenedor con tráfico redirigido a través de un puerto local, pero el autor del proyecto recomienda cambiar el nombre de usuario y la contraseña predeterminados y, si es necesario, instalar un certificado raíz para evitar errores de verificación HTTPS.

La herramienta también admite la conexión de «ganchos», pequeños scripts que permiten omitir automáticamente las comprobaciones de JavaScript o configurar las cookies necesarias antes de ejecutar una solicitud.

Según el autor, la principal diferencia entre Thermoptic y otros enfoques es que no imita el comportamiento del navegador, sino que lo utiliza para ejecutar la solicitud. Esto reduce el riesgo de desincronización entre las capas de red y hace que la herramienta sea menos vulnerable a los cambios en los algoritmos de identificación.

Bryant enfatiza que la creación de Thermoptic está vinculada al creciente interés en tecnologías de huellas dactilares como JA4+, que se implementan activamente en WAF modernos y sistemas antibots. Al mismo tiempo, enfatiza que la responsabilidad del uso de la herramienta recae completamente en los usuarios y que el proyecto en sí mismo se concibe como un experimento en el campo de las herramientas abiertas para investigadores y desarrolladores.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

¡Google Drive se defiende del ransomware! La IA bloquea los ataques.
Di Redazione RHC - 02/10/2025

Google ha presentado una nueva herramienta de IA para Drive para escritorio. Se dice que el modelo se ha entrenado con millones de muestras reales de ransomware y puede suspender la sincronización pa...

Phantom Taurus: el grupo de hackers chinos que espía a gobiernos y embajadas
Di Redazione RHC - 02/10/2025

Expertos de Palo Alto Networks han identificado un nuevo grupo de hackers vinculado al Partido Comunista Chino. Unit 42, la división de inteligencia de amenazas de la compañía con sede en Californi...

Descubriendo la inyección rápida: cuando la IA se deja engañar por las palabras
Di Manuel Roccon - 02/10/2025

Los sistemas de Inteligencia Artificial Generativa (GenAI) están revolucionando la forma en que interactuamos con la tecnología, ofreciendo capacidades extraordinarias en la creación de texto, imá...

¡De usuario a root en un segundo! CISA advierte: millones de sistemas operativos en riesgo. ¡Parche!
Di Redazione RHC - 30/09/2025

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una vulnerabilidad crítica en la popular utilidad Sudo, utilizada en sistemas Linux y similares a Unix...

¡EE. UU. quiere hackear Telegram! El caso genera debate sobre privacidad y jurisdicción.
Di Redazione RHC - 29/09/2025

El Departamento de Justicia de EE. UU. recibió autorización judicial para realizar una inspección remota de los servidores de Telegram como parte de una investigación sobre explotación infantil. ...