피드로 돌아가기
How to Bypass Akamai Bot Detection in 2026
Dev.toDev.to
Security

curl-cffi Chrome impersonation으로 Akamai TLS 탐지율 100%에서 0%로 감소함

How to Bypass Akamai Bot Detection in 2026

Vhub Systems2026년 4월 3일9advanced

Context

Akamai는 Cloudflare보다 다층적인 봇 탐지 체계를 갖추고 있음. TLS Fingerprinting, HTTP/2 Fingerprinting, Behavioral Analysis, Bot Signals Heuristics를 조합하여 표준 Python requests는 100%, Selenium headless는 약 80%의 탐지율을 보임.

Technical Solution

  • curl-cffi: libcurl 기반 Python 라이브러리로 chrome124 같은 브라우저 TLS 핑거프린트 직접 impersonate함
  • JA3 Hash 매칭: TLS Client Hello 패킷의 cipher suite ordering과 extensions을 실제 Chrome과 동일하게 설정함
  • Residential Proxies: ISP 할당 실제 IP 사용으로 datacenter IP 차단을 우회함
  • Selenium Stealth: automation markers 제거, webdriver 플래그 비활성화, WebGL vendor 위장 플러그인 적용함
  • HTTP/2 Behavior 모방: 브라우저의 settings, window updates, frame ordering과 일치시킴

Impact

curl-cffi + residential proxies 조합으로 90%의 Akamai 보호 사이트 우회 가능함. 나머지 10%는 browser automation + stealth 플러그인 필요함.

Key Takeaway

봇 탐지 우회의 핵심은 수정이 아닌 근본 원인을 해결하는 것임. TLS 핑거프린트를 브라우저로 완전히 위장하면 HTTP 레벨 이전에 탐지를 차단할 수 있음.


Akamai 보호 사이트 스크래핑 시 curl-cffi의 impersonate 파라미터로 Chrome TLS를 먼저 적용하고, 실패 시 residential proxy로 IP를 전환하며, 마지막 수단으로 Selenium stealth를 활용하는 계층적 접근법이 효과적임.

원문 읽기