Obscura - navigateur headless open source
(github.com/h4ckf0r0day)- Moteur de navigateur headless spécialisé dans le web scraping et l’automatisation des agents IA
- Intègre le moteur V8 pour exécuter du JavaScript réel et, grâce à l’implémentation du Chrome DevTools Protocol (CDP), permet de réutiliser tel quel du code Puppeteer·Playwright
- Bien plus léger que Chrome en mode headless, avec 30 MB de mémoire (vs 200 MB+), un binaire de 70 MB (vs 300 MB+) et un chargement de page en 85 ms (vs ~500 ms)
- Avec un chargement de page autour de 85 ms, le temps d’attente lors de crawls massifs est réduit de 5 à 10 fois par rapport à Chrome
- Distribution sous forme d’un binaire unique, avec zéro dépendance externe comme Chrome ou Node.js
- Mode stealth intégré avec
--stealth:- Application automatique de paramètres de contournement anti-bot, comme le masquage de
navigator.webdriveret le déguisement des fonctions natives - Randomisation de l’empreinte par session (GPU, canvas, audio, etc.)
- Application automatique de paramètres de contournement anti-bot, comme le masquage de
- Blocage automatique des trackers publicitaires, analytiques et de télémétrie sur 3 520 domaines, ce qui améliore aussi la vitesse de rendu des pages
- Depuis le CLI,
obscura fetchpermet de rendre une page unique, etobscura servede lancer un serveur WebSocket CDP obscura scrape url1 url2 ... --concurrency 25permet un scraping parallèle simple- Des expressions JS peuvent être exécutées directement dans le CLI, comme avec
--eval "document.title", pour ne récupérer que le résultat, ce qui est pratique pour des extractions de données simples - Via l’API CDP, prise en charge des principaux domaines comme Target, Page, Runtime, DOM, Network, Fetch et Input, avec aussi la conversion DOM→Markdown (
LP.getMarkdown) - Lors de la soumission de formulaires ou de la connexion, la gestion des requêtes POST, des redirections 302 et de la conservation des cookies est automatique, ce qui évite d’implémenter soi-même le flux d’authentification
- Licence Apache 2.0
5 commentaires
C’est un navigateur headless qui est très en vogue en ce moment.
Sa légèreté est appréciable, mais il est surtout populaire parce que son mode furtif fonctionne bien.
Le compte GitHub a été créé il y a un mois.
Quand je fais simplement une recherche Google, il n’y a pas vraiment de réactions ni de retours.
Je ne trouve pas grand-chose non plus sur Hacker News, Reddit, etc.
Peut-être que je cherche mal...
Et pourtant, il a plus de 6 000 étoiles.
Où peut-on vérifier ce qui est vraiment en train de décoller ?
Ça me semble être un logiciel extrêmement dangereux...
Je l’ai surtout beaucoup vu sur Twitter. On dit qu’il est pratique pour l’automatisation.
En pratique, je n’ai pas pu tester le mode furtif moi-même, donc je ne peux pas vraiment l’évaluer.
Cela ne me semble pas très courant. (Ces temps-ci, il y a tellement de projets de ce genre qu’on pourrait aussi considérer que c’est devenu courant..)
C’est un programme qu’on utilisera probablement aussi en y entrant des informations sensibles,
je pense donc qu’il vaudrait mieux attendre un peu avant de l’utiliser.
Il semble que ce soit un outil créé par u/Total_Nectarine_3623.
https://www.reddit.com/r/ClaudeAI/s/9VO1vzO2zp
En regardant ses autres publications, on voit qu’il s’intéresse à l’OSINT et aux CTF, donc il semble avoir un intérêt pour la cybersécurité, et il a fait la première release avec un énorme commit unique. En voyant cela, on peut aussi se dire qu’il a énormément fait de vibe coding dans le dépôt d’origine, puis l’a découpé en de nombreux commits, et qu’au moment de le publier tel quel c’était un peu gênant, donc il les a peut-être fusionnés en un seul. Vu aussi que son handle GitHub est h4ckfOr0day, il y a une sorte de tradition de publier avec des comptes jetables pour ce genre d’outils, comme pour l’OSINT ou d’autres approches pas tout à fait conventionnelles.
Il faudra construire la confiance autour de cet open source, mais il ne semble pas y avoir d’intention particulière derrière.