Как убрать капчу в гугле
Перейти к содержимому

Как убрать капчу в гугле

  • автор:

Как обойти reCAPTCHA от Google. Самые простые методы и их реализация

Все мы понимаем и осознаем , для чего придумана р екапча. Но согласитесь , иногда она реально достает, поэтому рано или поздно почти перед каждым в стает вопрос, как обойти р екапч у . Как оказалось, обход р екапч и не так уж и сложен. Обойти возможно даже капчу от такой компании , как Google, при их — то возможностях…

Как обойти reCAPTCHA ?

  1. можно использовать ее особенные и слабоватые места;
  2. можно применить новейшие технологии обхода рекапч и .
  1. «взламывать» непосредственно «ручками», то есть изучается , как реализована конкретная капча ; изучаются способы , как обойти рекапч у, и реализуется самостоятельно;
  2. можно применять специализированные программы, чтобы осуществить «обход» рекапч и , то есть за вас уже «подумали» и создали ботов, которые способны массово и автоматизировано атаковать по несколько похожих сайтов, созданных на одинаковой платформе и использующих одинаковую капчу; таким образом подбираются «ключи» ко всем схожим сайтам и появляется возможность обойти рекапч у на них;
  3. как это н и странно, но путем использования «труда» реальных людей тоже можно обойти рекапч у .

Самые распространенные варианты, как обойти reCAPTCHA

  1. взлом защитника при использовании ошибок разработчиков при его создании;
  2. использование новейших технологий для преодоления и решения рекапч и .

Самые распространенные вариации обхода reCAPTCHA из-за недоработок программистов:

  1. Обойти рекапч у , используя фиксированный набор задач. Когда-то самописная реализаци я капчи на своем сайте был а очень популярным занятием. Различные вариации «лепились» повсеместно как опытными, так и малоопытными разработчиками. И получалось так, что редко кто задумывался о большой базе задач, вопросов или изображений, которые нужно было решать внутри капчи. И все , что было нужно , — определить «эту» базу, которая использовалась капчей. Дела лось это «ручным» трудом с использованием сторонних пользователей (об этом мы уже говорили выше ). Потом на такую базу составлялся скрипт-бот с использованием правильных решений , и все . Дальше уже з апускался бот , и можно было легко атаковать сайты, использующие именно это капчу. Применение таких методов защиты своего сайта практически сведено к нулю, но все же изредка , — встречаются «умельцы», которые пишут себе такие, простенькие для обхода, капчи.
  2. Создание сессий, чтобы совершить обход рекапч и . Бывает такое, что само исполнение капчи выполняет сохранение верного ответа внутри сессии. А она сама не исполняется вновь после вводимого ответа пользователем. В этом случае любые «желающие» имеют возможность отследить идентификатор сессии и разузнать истинное значение капчи. Опять же, собирая такие значения, можно вычислить алгоритм, как работает шифрование рекапч и и , соответственно , найти возможность его об хода . На основе полученных данных разрабатывается бот, который потом может использоваться для атак на сайты с подобной капчей.
  3. Обход рекапч и из-за информации, содержащейся непосредственно в коде. Это случай качественной реализации защиты, но с «ложкой дегтя» из-за невнимательности самого разработчика. Этот недочет и имеет применение. То есть в некотором исполнении капчи при переадресации ее значения на сервера, она дополняется информацией: IP пользователя, ID сессии или просто уникальной последовательностью разнообразных знаков. В данном случае решением для прохождения защиты считается полное совпадение значения капчи от юзеров с ее истинным значением, созданным и записанным внутри самой сессии. Но при этом учитываются еще дополнительные данные (ID, IP), чтобы совпадало не только значение капчи, но и идентификация сессии или компьютера , на котором была впервые показана эта капча. Подобная защита от ботов реально достойна. Однако встречается ее некачественное исполнение, когда эти дополнительные значения можно легко «вытащить» непосредственно из HTML — кода страницы. Таким образом, можно легко настроить своего бота, чтобы для обхода рекапч и он считывал дополнительные значения и отправлял на сервер весь набор значений для прохождения капчи.
  4. Обход рекапч и , не изменяя IP. Часто реализация защиты происходит без фиксирования попыток на количество возможных решений и без фиксирования ограничения по времени. В этом случае поможет бот, который просто будет очень быстро перебирать возможные правильные решения в поисках истинного. terasos stiklinimas ir sulankstomos durys При этом можно использовать скрипт-робот, который будет не только перебирать, а еще и обучаться и накапливать опыт.
  5. Обход рекапч и при использовании proxy. Это один из самых актуальных вариантов , как обойти рекапч у . Как вы знаете , так сложилось, что современная «безопасность» имеет возможность ограничить количество вводов капчи по времени или вообще блокировать определенный IP — адре с . Тут и приходят на помощь уже всем известные proxy-сервера. Ведь с их возможностями и при должной настройке можно легко «зашифровать» своего бота или свой комп, чтобы он полностью «проходил» контроль безопасности. А если все же на сайте происходит вывод капчи, то при своевременной смене IP и при правильном тайм — ауте можно научить своего бота искать истинное выполнение защитника столько времени, сколько на это понадоби тся . Такой способ, к примеру, получается использовать на сайте ВКонтакте, где капча выводи тся при определенном количестве однообразных действий с одного IP.
  6. Эмуляторы работы для обхода рекапч и . Бывает определенный вид защиты, когда для ее преодоления нужно выполнить какое-то действие — нажать на кнопочку, перенести ползунок и т.д. Тут как раз и может помочь имитирование подобных действий. Все , что нужно для этого сделать , — это найти координаты расположения относительно других элементов нужного элемента для управления им при помощи бота.

Новейшие технологии, используемые для обхода reCAPTCHA

  1. OCR — обход рекапч и . Этот принцип подразумевает использова ние возможност ей современных скриптов распознавать текст или изображение на картинке. То есть ваш бот, используя подобные скрипты, самостоятельно будет распознавать , что нужно ввести в поле рекапчи или на какие изображения нужно будет кликнуть для успешного прохождения защиты. В сети такие скрипты найти н ет рудно. Это обучаемые боты, они со временем собирают свою «базу» решенных задач и делают все очень быстро. Однако в целом такой вариант не всегда выдает 100%-ое решение, потому что часто текст на капче настолько искажен, что его не каждый человек разберет, а роботы тем более.
  2. Обход рекапч и при помощи нейронных сетей. Если первый метод используется уже давно и многие современные разработчики капчи к нему подготовились, то к использованию нейронных сетей для обхода защиты многие еще не готовы еще . Не сложно догадаться, что раз современный искусственный интеллект легко распознает фотографии (кто изображен, пол, марку одежды, дислокацию), то проблем с капчей у него не будет. На данный момент официально была создана программа для обхода капчи компанией Vicarious, которая показала потрясающий результат с 90%-ым показателем правильного прохождения защиты. В массы это т продукт не пошел, он был только демонстрационным. Однако применение ИИ в обходе безопасности было замечено уже многократно. А это значит, что есть люди, которым под силу «обуздать» ИИ при создании ботов, чтобы обойти рекапч у на сайтах. При должном поиске таких умельцев можно найти в сети.
  3. Обход рекапч и общедоступными сервисами. Многим покажется удивительным, но обход рекапч и от Google можно осуществить при помощи другой разработки Гугла — Google Speech Recognition. Данный сервис — это гордость Google в сфере распознавания картинок и голоса. Так как он дает возможность использовать API, то его интеграция в собственную программу для обхода рекапч и не будет трудной. В финале вы получаете бота, который за счет Google обходит безопасность , предоставляемую Гуглом.

Как обойти reCAPTCHA , используя других людей

Этот способ трудно отнести к какому-либо из способов, путей или направлений. Поэтому имеет смысл он нем рассказать отдельно.

Это один из самых древних способов обойти защиту, но , как ни странно, он единственный дает 100%-ый результат и вообще не зависит от сложности капчи.

Все , кто хоть раз сталкивался с вопросом, как заработать в И нтернете, находил такой вид заработка, как «Заработок на вводе капчи». Простые действия, вводишь символы, изображенные на картинке , в специальное поле и зарабатываешь ден еж ку. Но никто не задавался вопросом, а для чего это нужно делать и кто и за что платит?

А суть очень простая. Имеется специальный сервис, куда приходят люди заработать на вводе капчи. Но в этот же сервис могут прийти те, кому нужно это самое решение капчи. Одни предоставляют капчи и платят, другие решают их и зарабатывают.

Для облегчения самого процесса ввода и предоставления капчи данные сервисы используют API. И получается, что прохождение самой капчи происходит в режиме реального времени. «Заработчики» вводят капчу на странице сервиса, а по факту она сразу вводится на сторонних ресурсах.

Такой способ ввода капчи необязательно используют на отдельных сервисах. Часто на посещаемых ресурсах вас просят ввести капчу, чтобы доказать , что вы не робот, и после этого вы получ ае те доступ к какому-то контенту. Однако в ы вроде бы вводите на одном сайт е , а на самом деле благодаря API ваше действие фиксируется совершенно на другом ресурсе.

Как обойти reCAPTCHA — выводы

Согласитесь, что в целом идея с вводом капчи для ограждения своих ресурсов от ботов — неплохая. Но так как технологические разработки не стоят на месте , они работают во всех направлениях. С овершенствуется защита от вредоносных программ, но в т о ж е время с овершенствуются и методы, как их обходить, и в частности рекапч у .

Если подумать, то от ПО для автоматического обхода капчи еще возможно как-то уберечься, если подходить к этому вопросу серьезно, но вот от ввода капчи руками никуда не уйдешь. И поэтому , пока существуют сервисы, где можно заработать деньги за ввод капчи, будет существовать и возможность попадания на ваш сайт нежеланных гостей.

Плюс искусственный интеллект только начинает набирать обороты. И как он будет применяться, чтобы осуществить обход рекапч и , можно только догадываться.

Вот и получается, что рекапча — это вроде и защита сайта, но в т о ж е время и ее можно и обойти, если знать как.

Мы будем очень благодарны

если под понравившемся материалом Вы нажмёте одну из кнопок социальных сетей и поделитесь с друзьями.

Защита форм от спама «невидимой» Google reCAPTCHA v3 без потери баллов по PageSpeed Insight

Периодически возникал вопрос по защите от ботов различных форм на сайте: регистрация, авторизация, подписка на рассылку, обратная связь, комментирование и т.д.

Стандартная капча — бесполезная, ботами она проходится «на раз», а пользователям создает проблемы.

Оптимальное решение это использовать Google reCAPTCHA v2 или v3. Обе версии Google reCAPTCHA — отличный вариант. Это лучшее, что сейчас доступно на рынке из понятных и надежных решений к тому же бесплатных.

Основная проблема у обеих версий — при подключении значительно снижаются баллы по PageSpeed Insight на 20-30.

Пример reCAPTCHA v2 — требует угадывать картинки

Важный для меня момент — не создавать проблемы реальным пользователям, т.к. я сам не большой любитель угадывать транспортные средства в reCAPTCHA v2, поэтому мой выбор v3.

Итак две проблемы Google reCAPTCHA v3, которые необходимо решить:

  • висящий логотип в нижнем правом углу;
  • потеря 20-30 баллов по Google PageSpeed Insight.

В лицензионном соглашении Google допускает убрать логотип, скрыв его через CSS.

Взамен под каждой формой написать «Защита от спама reCAPTCHA Конфиденциальность и Условия использования» со ссылками на соответствующие страницы Google.

Потеря баллов по Google PageSpeed Insight

При подключении javascript-файла от reCAPTCHA v3, сильно снижаются баллы по Google PageSpeed Insight. Для меня это было критично. Думаю, что это связано с анализом поведения пользователей (подобное снижение происходит при использовании вебвизора в Яндекс.Метрике).

На хорошо оптимизированных ресурсах можно потерять 20-30 баллов. Поэтому использовать её на отдельных страницах, где скорость не важна (например, контактов) можно и без модификаций. Для использования на всём сайте (например, для защиты сквозной формы авторизации или подписки на рассылку) желательно сделать модификацию.

Я придумал вариант инициализировать reCAPTCHA v3 по клику на поля формы. По умолчанию javascript-файл от reCAPTCHA v3 не загружаю, и только если пользователь поставил курсор на одно из полей формы выполняю его загрузку. Скорее всего данный метод снижает точность определения реальных пользователей, но проблем не возникало. Для моих задач данной точности хватает.

Данную методику начал применять сначала на веб-формах 1С-Битрикс, далее для сквозных форм авторизации и подписки на рассылку на сайтах без Битрикса.

Ввиду того, что 1С-Битрикс публичная CMS, расскажу в общих чертах на её примере — про методику и возможный вариант использования. Более тонкую настройку можно сделать под свои потребности.

Использование Google reCAPTCHA v3 в веб-формах 1С-Битрикс

1. Форму вызываем стандартным компонентом bitrix:form и делаем 2 дополнения:

  • Заменяем кнопку button type=submit на обычный button type=button
  • добавляем hidden поле name=g_recaptcha_response

2. Добавляем в javascript-файл сайта или компонента инициализацию reCAPTCHA при клике по полям формы (в этом примере я предполагаю, что вы используете jQuery):

3. Добавляем отслеживание клика по кнопке button в форме. Далее внутри, используем пример описанный в документации Google. Он заполняет поле g_recaptcha_response, которое мы будет использовать на последнем шаге для валидации пользователя.

4. Отслеживаем event onBeforeResultAdd в init.php

Перед отправкой результатов формы делаем обращение на сервер Google с вашим <PRIVATE_KEY>, и значением из hidden поля g_recaptcha_response из формы.

В ответ получаем баллы данного пользователя:

  • 1 это точно человек
  • 0 точно робот
  • Больше 0.5 можно считать человеком

В заключение

Данную методику можно использовать на любых сайтах и формах вне зависимости от CMS. Я привёл общие методики работы, которые можно применять в своём проекте.

Подобным образом можно поступить и с Google reCAPTCHA v2, инициализировать по клику на форме и просить пользователя установить галочку «Я не робот» и отгадать картинки, если потребуется. В данном случае это также сэкономит баллы по PageSpeed Insight и даст пользователю инструмент (выбирать картинки), чтобы доказать, что он не робот. Но как я уже говорил выше для меня самое важное, это не создавать пользователю преград.

Как скрыть, удалить логотип (значок) reCAPTCHA v3

В конце 2018 года Google представила третью версию Recaptca V3. Основное отличие от второй версии – Распознавание трафика происходит в фоне, без взаимодействия с пользователем. Казалось бы, отлично Google, так держать, но есть один нюанс.

При использовании новой версии “антикапчи” в правом нижнем углу сайта появляется значок “защита от спама reCAPTCHA”, который никак нельзя отключить.

Как скрыть значок reCAPTCHA v3

Почему показывается значок reCAPTCHA V3

Чтобы понять как скрыть этот “значок”, нужно понять зачем он вообще показывается. Если мы наведем на него курсор мыши, то увидим ссылки на “Политику конфиденциальности” и “Условия использования”.

Как удалить логотип reCAPTCHA v3

При настройке reCAPTCHA на сайте Google необходимо принять “Условия использования”. И по этим условиям вы обязаны информировать посетителей о наличии проверки reCAPTCHA v3.

Как правильно скрыть значок reCAPTCHA v3

Именно по этой причине и показывается этот “значок”. И по той же причине его нельзя просто так скрывать.

Многих такой порядок дел не устраивает и в этой статье я расскажу как его правильно убрать и не нарушить условия Google.

Как скрыть уведомление о reCAPTCHA v3 не нарушив условия использования

Если вы не хотите видеть на страницах своего сайта вездесущее уведомление о рекапче необходимо выполнить ряд действий.

  1. Скрываем сам “значок”. Для этого нужно:
    1. установить значение inline для атрибута data-badge в коде кнопки отправки формы.
    2. Добавить в файл стилей следующий CSS код .grecaptcha-badge

    This site is protected by reCAPTCHA and the Google <a href="https://policies.google.com/privacy">Privacy Policy</a> and <a href="https://policies.google.com/terms">Terms of Service</a> apply.

    Этот способ предложил сам Google (источник), поэтому не стоит опасаться, что ваш сайт отключат от reCAPTCHA V3

    Как скрыть значок с условиями reCAPTCHA v3 на сайте WordPress

    Для пользователей WordPress я решил написать отдельную инструкцию, предвидя такие вопросы в комментариях.

    Начиная с версии 5.1 плагин Contact Form 7 полностью переходит на использование третьей версии “реКапчи”. Теперь нет необходимости вставлять в форму шорткод [recapcha] . После интеграции reCAPTCHA V3 защита будет работать по умолчанию для всех форм. Это действительно удобно, а, главное, работает и избавляет от 99% спама (лично протестировал на нескольких проектах).

    Ну а теперь, собственно, инструкция для Вордпресс:

    1. Скрываем сам “значок”. Для этого нужно: Добавить в файл стилей следующий CSS код .grecaptcha-badge . Зайдите в раздел Внешний вид/редактор и найдите там файл CSS вашей темы (дочерней либо основной) и пропишите его в любом месте, но не в правила для мобильных.

    Как скрыть значок с условиями reCAPTCHA v3 на сайте WordPress

    2. Добавить под формой или, например, в футер сайта, рядом с вашей политикой конфиденциальности следующую информацию:

    This site is protected by reCAPTCHA and the Google <a href="https://policies.google.com/privacy">Privacy Policy</a> and <a href="https://policies.google.com/terms">Terms of Service</a> apply.

    Здесь способ зависит от того, какую тему вы используете. Как правило в настройки футера можно попасть через кнопку “настроить” в админ баре (так называемый “кастомайзер”). Пример можно посмотреть в футере этого сайта.

    Буду рад ответить на ваши вопросы в комментариях. Отдельный респект за оценку статьи в комментах)..

    Что делать если поисковик google постоянно требует ввести капчу?

    1. Самая популярная причина, у вас динамический ip адрес (как правило у мобильных операторов), которым пользуются много пользователей. Не все пользователи «одинаковы полезны».

    Если одни пользователи заходят в сеть по работе, для отдыха или общения, то другие могут заниматься спамом, парсингом поисковой выдачи, запускать разные программы(ботов), которые автоматически отправляют много запросов к поисковику или другим сайтам, что в конечном итоге приводит к тому, что ip адрес попадает в разные блек листы и спам базы.

    К слову сказать не все интернет провайдеры торопятся «вытаскивать» свои ip из спам листов.

    А некоторые специально не достают ip, чтоб меньше спамили.

    2. Не менее популярная причина, вирусы на вашем компьютере. Скачали расширение для браузера или программку, а в ней «сюрприз» в виде вируса.

    НО, не спешите паниковать, обычно вирусы хотят денег, а не заставить вас вводить код при входе в поисковик

    Паниковать стоит когда при входе в Google, поисковик будет просить не ввести код с картинки, а попросит ввести телефон. Это мы уже проходили в 2013 году, если интересно можете почитать статью: при входе в поисковики Яндекс и Google требуют ввести телефон

    Да, чуть не забыл, что по мимо ввода кода и телефона, бывает, что Google просто пишет:

    «Мы зарегистрировали подозрительный трафик, исходящий из вашей сети»

    и нет капчи, а просто белая страница и поиск не открывается совсем. В этом случае это полный бан ip.

    Что же делать если Google требует ввести капчу?

    Действия на самом деле простые:

    1. Если у вас ip динамический, то при каждом подключении к интернету он меняется.
    Вам нужно просто перезагрузить модем, роутер и переподключиться к сети.
    Желательно и компьютер перезагрузить тоже, хотя и не обязательно.

    2. Попробуйте прописать публичные DNS самого Google, во многих случаях это помогает.

    • зайти в управление сетями и общим доступом
    • нажать на пункт изменение параметров адаптера

    Управление сетями и общим доступом

    В окне вы увидите все свои подключения.

    Выделите свое подключение, нажмите правой кнопкой мыши и выберите свойства.

    В самом низу в списке будет пункт Протокол Интернета версия 4, выделите и нажмите свойства.

    Интернет свойства

    Установите параметр использовать следующие адреса dns-серверов и пропишите так, как показано на скриншоте:

    Прописать dns Google

    • предпочитаем dns-сервер вписываем
      8.8.8.8
    • альтернативный DNS-сервер
      8.8.4.4

    нажимаем ок и перезагружаем роутер, чтобы изменения вступили в силу.

    Как правило это помогает и гугл больше не просит ввести капчу при поиске.

    Если по каким-то причинам захотите вернуть все обратно, в этом же окне поставьте параметр Получать адрес DNS-сервера автоматически и нажмите ок. (это вернет все в исходное состояние)

    Можно еще написать сменить провайдера у которого «серые» ip адреса, но такой вариант не подходит, так как практически у всех мобильных операторов проблемы с капчами имеются.

    Ну и не у всех в городах есть возможность выбрать провайдера.

    И последнее, проверьте свой компьютер на вирусы и всякого рода «бяку», которая может самостоятельно вести какую-нибудь активность на вашем компьютере, так, на всякий случай.

    Все написанное здесь не помогает т.к. Google, решил усовершенствовать эту капчу. А, получилось говно.

Добавить комментарий

Ваш адрес email не будет опубликован.