まず、青いボタンをクリックしてみてください ここ 。
次に、VPNを起動する場合は、ターミナルを開いて同じリンクをカールします。応答では、ボタンが無効になっていることがわかります。サーバーは、HTTPヘッダーがほとんど異なり、IPアドレスも異なる場合でも、リンクをクリックしたことを識別しました。さらに、CURLでは依存関係がロードされないため、デバイスのフィンガープリントはありません。
これはどうして可能ですか?
あなたが説明する振る舞いを再現することはできないので、この投稿は本質的にもう少し理論的なものになります。
あなたが困惑している能力は、VPNが使用されていて、CURLのような機能のないユーザーエージェントが使用されている場合でも、HTTPリクエストのソースを認識する能力のようです。それは確かに当惑するでしょう。
私たちが知っているスーパーCookieまたはフィンガープリント方式はすべて、何らかの機能(HSTS、Flash、JavaScriptなど)に依存して画面サイズやインストールされているフォントを報告します。 CURLはこれらの機能をサポートしておらず、応答を解析することもありません。したがって、それでもユーザーを識別できることは確かに魔法であり、少なくともVPNの障害の兆候です。
ただし、質問で説明するテストは、提案された能力を示していません。あなたがまだ除外していない代替の説明がたくさんあります。ほんの数例を挙げると:
私が行うテストは、1回目と2回目の試行の両方にCURL(まったく同じリクエストで)とVPNを使用することですが、出口ノードが異なります。つまり、IPが異なります。その種の繰り返しのテストが、ある種のスーパークッキーが機能することを示した場合、私は確かに当惑するでしょうが、それまではそうではありませんでした。
私が見ることができるいくつかの可能性があります。
curl
では提供されていません。 認識されたあなたがいるので、サイトは異なって見えません。 2番目のブラウザが機能しないためです。また、詐欺チェックについても、この種の作業の重要な部分の1つは、攻撃者が成功したことを確信させること、または少なくとも強調しないことです。彼が検出されたという事実。これは彼が他の何かを試みる瞬間を遅らせるでしょう。ここでは明らかに、投票プロセスは常に成功しています。これは、防御が成功すると私たちが信じるであろうことです。実際に得られた票は何ですか、私たちは知りません。
したがって、可能性があるは、誰か(人間またはプログラム)が防御を担当していることであり、最近はStack Exchangeペンストームなどの何か- :-)-起こったので、「ハッチをバッティングする」ことをお勧めします。無効にされたボタンは、サイトが誰かに「ねえ、あなたは2回投票しています!」と知らせた最後の時でした。さて、おそらくサイトはまだ知っているか、あるいは彼らはもはや気にしないかもしれません-しかし、すべての場合において、それは単にもはや誰にも知らせていません。