Çok eski bir web tarayıcısı kullanıyorsunuz. Bu veya diğer siteleri görüntülemekte sorunlar yaşayabilirsiniz.. Tarayıcınızı güncellemeli veya alternatif bir tarayıcı kullanmalısınız.
Botlar canvas spoof eder ama:
Noise pattern sabit kalır
Font metric farkı oluşur
GPU bilgisi tutarsız olur
Gerçek kullanıcıda:
Canvas + WebGL + Audio fingerprint tutarlı olur.
Tutarsızlık = automation.
Bu kontrolü JS ile yapabilirsin.
Botlar genelde:
HTTP/1.1 fallback
Yanlış PRIORITY frame
Eksik SETTINGS frame
Gerçek Chrome:
Belirli frame sırasıyla bağlanır
WINDOW_UPDATE pattern’i sabittir
Wireshark ile canlı analiz yapılabilir.
HTTP/2 fingerprinting, klasik header kontrolünden çok daha güçlüdür.
Çoğu site User-Agent’e bakar. Profesyonel botlar UA spoof eder.
Asıl fark:
TLS Client Hello fingerprint
Cipher suite sırası
Extension dizilimi
JA3 hash ile:
Chrome stable ile gelen trafik
Puppeteer default fingerprint
Python requests
Curl
ayırt edilebilir.
Uygulama Mantığı
Nginx...
Access.log atıyorsunuz:
En çok istek atan IP
404 oranı
Bot user-agent listesi
Trafik saat grafiği
🔗 https://goaccess.io/
Terminalden canlı çalıştırabiliyorsunuz.
Basit bir kontrol scripti.
Token sızmış mı test etmek için:
curl https://api.telegram.org/botTOKEN/getMe
Eğer JSON dönüyorsa token aktif.
Github’da private repo bile olsa token commit eden çok kişi var.
IP giriyorsunuz:
Açık portlar
Çalışan servisler
Versiyon bilgisi
Yanlış açık bırakılan servisleri görürsünüz.
🔗 https://www.shodan.io/
🔗 https://censys.io/
Bir domainin:
Pasif subdomainlerini
Sertifika kayıtlarını
DNS geçmişini
Topluyor.
🔗 https://crt.sh/
🔗 https://dnsdumpster.com/
Bug bounty ile uğraşanlar için iyi.
Access.log dosyanızı yüklüyorsunuz:
IP’leri parse ediyor
Ülke bazlı dağılım çıkarıyor
Harita üzerinde gösteriyor
Bot trafiği analiz etmek için kullanılır.
🔗 https://ip-api.com/
🔗 https://ipinfo.io/
import requests
ip = "8.8.8.8"
print(requests.get(f"http://ip-api.com/json/{ip}").json())
Bir domain yazıyorsunuz ve şunları gösteriyor:
Response header’lar
CSP var mı
HSTS aktif mi
XSS / clickjacking riskleri
TLS konfigürasyonu
Pentest başlangıcı için güzel bir kontrol.
🔗 https://securityheaders.com/
🔗 https://observatory.mozilla.org/
Bu site tarayıcınızdan alınan tüm fingerprint verilerini gösteriyor:
Canvas hash
WebGL bilgisi
Audio fingerprint
Timezone, font, GPU
IP + ASN
Gerçekten ne kadar iz bırakıyorsunuz görüyorsunuz.
Automation, bot, proxy kullananlar için önemli.
🔗 https://fingerprintjs.github.io/fingerprintjs/...
El emeği ürünlere ilgi duyanlar için güvenle önerebileceğim bir sayfa olan Narin İlmekler, özellikle çeyiz ve bohça hazırlığında fark yaratan el örgüsü lif setleriyle dikkat çekiyor. Seri üretim ürünlerden uzak, tamamen el emeğiyle hazırlanan lifler hem estetik hem de kullanım açısından oldukça...
İş bankasına ait olan nays adlı uygulamadan kullanıcılara No system is safe içerikli bir bildirim gönderildi uygulama hacklendimi yoksa bu bir reklam çalışmasımı merak konusu.