피드로 돌아가기
Dev.toSecurity
원문 읽기
curl-cffi Chrome impersonation으로 Akamai TLS 탐지율 100%에서 0%로 감소함
How to Bypass Akamai Bot Detection in 2026
AI 요약
Context
Akamai는 Cloudflare보다 다층적인 봇 탐지 체계를 갖추고 있음. TLS Fingerprinting, HTTP/2 Fingerprinting, Behavioral Analysis, Bot Signals Heuristics를 조합하여 표준 Python requests는 100%, Selenium headless는 약 80%의 탐지율을 보임.
Technical Solution
- curl-cffi: libcurl 기반 Python 라이브러리로 chrome124 같은 브라우저 TLS 핑거프린트 직접 impersonate함
- JA3 Hash 매칭: TLS Client Hello 패킷의 cipher suite ordering과 extensions을 실제 Chrome과 동일하게 설정함
- Residential Proxies: ISP 할당 실제 IP 사용으로 datacenter IP 차단을 우회함
- Selenium Stealth: automation markers 제거, webdriver 플래그 비활성화, WebGL vendor 위장 플러그인 적용함
- HTTP/2 Behavior 모방: 브라우저의 settings, window updates, frame ordering과 일치시킴
Impact
curl-cffi + residential proxies 조합으로 90%의 Akamai 보호 사이트 우회 가능함. 나머지 10%는 browser automation + stealth 플러그인 필요함.
Key Takeaway
봇 탐지 우회의 핵심은 수정이 아닌 근본 원인을 해결하는 것임. TLS 핑거프린트를 브라우저로 완전히 위장하면 HTTP 레벨 이전에 탐지를 차단할 수 있음.
실천 포인트
Akamai 보호 사이트 스크래핑 시 curl-cffi의 impersonate 파라미터로 Chrome TLS를 먼저 적용하고, 실패 시 residential proxy로 IP를 전환하며, 마지막 수단으로 Selenium stealth를 활용하는 계층적 접근법이 효과적임.