FlareProx llega a GitHub: proxy sobre Cloudflare con 100.000 solicitudes gratuitas y IP oculta para facilitar web scraping y pentesting

FlareProx llega a GitHub: proxy sobre Cloudflare con 100.000 solicitudes gratuitas y IP oculta para facilitar web scraping y pentesting

Desarrolladores de API estrenan nueva herramienta.

image

En GitHub se ha publicado una nueva herramienta para trabajar con solicitudes de red: FlareProx. El proyecto permite desplegar proxies HTTP basados en Cloudflare Workers y usarlos para redirigir el tráfico a cualquier dirección indicada.

FlareProx admite todos los métodos estándar de HTTP (GET, POST, PUT, DELETE y otros) y enmascara automáticamente la IP de origen a través de la infraestructura global de Cloudflare. En el plan gratuito está disponible hasta 100.000 solicitudes por día.

Los desarrolladores señalan que la herramienta simplifica al máximo el proceso: para iniciarla basta un solo comando, tras el cual se crean endpoints proxy listos para usar. Se pueden administrar mediante una utilidad de consola o directamente desde código Python.

El principio de funcionamiento es simple: la solicitud se envía al endpoint dedicado de FlareProx, el Worker extrae la URL objetivo, reenvía la solicitud al servidor indicado y devuelve la respuesta al usuario. De este modo se crea un nivel adicional de abstracción que oculta la dirección real del cliente.

Las capacidades incluyen no solo redirecciones habituales, sino también una configuración flexible de encabezados. Se admiten dos modos de transmitir el objetivo: mediante un parámetro de consulta (query) o mediante el encabezado X-Target-URL.

La herramienta está dirigida a desarrolladores de API, especialistas en pruebas de carga e investigadores en el ámbito de la seguridad. Entre los escenarios de uso: desarrollo y depuración de API, web scraping, simulación de tráfico desde distintos puntos de la red, ocultación de la IP de origen en pruebas de penetración y protección adicional de la privacidad.

FlareProx también puede integrarse en aplicaciones propias. En el repositorio hay un ejemplo de uso con un script de Python que crea automáticamente proxies y envía solicitudes a través de ellos.

Para funcionar se requiere una cuenta en Cloudflare y un token de API con permisos para editar Workers. La configuración se guarda en el archivo de configuración flareprox.json.

El proceso de despliegue incluye la instalación de dependencias, la configuración del acceso a Cloudflare y la creación de endpoints proxy. En cualquier momento pueden probarse o eliminarse con un solo comando.

Los autores subrayan que la herramienta está destinada a tareas legales de desarrollo, pruebas e investigación. Los usuarios son responsables de cumplir las leyes y las normas de uso de los servicios.

El proyecto se distribuye bajo la licencia MIT y ya está disponible en GitHub.

¿Estás cansado de que Internet sepa todo sobre ti?

¡Únete a nosotros y hazte invisible!