Cloudscraper y EvilWAF: dos proyectos polémicos que apuntan a Cloudflare

Los repositorios que prometen sortear protecciones de Cloudflare o de otros WAF llevan años circulando por GitHub, pero no todos están igual de vivos ni tienen el mismo grado de mantenimiento. En las últimas semanas, dos nombres han vuelto a aparecer en conversaciones técnicas y foros: cloudscraper, un módulo en Python centrado en páginas protegidas por Cloudflare, y evilwaf, una herramienta de pentesting orientada a detección y evasión de firewalls de aplicaciones web. Ambos se mueven en una zona especialmente sensible del ecosistema de seguridad: la de las herramientas que algunos presentan como investigación o pruebas, pero que también pueden utilizarse para saltarse defensas activas.

Si la comparación se hace en términos de actividad pública visible, el proyecto que hoy aparece claramente como más actualizado y más maduro es cloudscraper. Su repositorio muestra 41 releases publicadas, con una versión 3.0.0 marcada como última release el 10 de junio de 2025, además de un README ampliado que describe una “Major Upgrade” con nuevas funciones y una base de código más extensa, de 316 commits. Frente a eso, evilwaf figura con 69 commits y sin releases publicadas en GitHub, lo que no significa que esté abandonado, pero sí refleja una evolución pública mucho menos empaquetada y visible para quien analiza el proyecto desde fuera.

El más actualizado: cloudscraper

Cloudscraper se define en GitHub como un módulo Python para sortear la página anti-bot de Cloudflare y su README actual se presenta como una “Enhanced Edition”. En esa misma documentación, el proyecto afirma que su v3.0.0 incorporó recuperación automática ante errores 403, monitorización de sesión, refresco inteligente, un “enhanced stealth mode”, soporte moderno para Python 3.8+ y empaquetado actualizado con pyproject.toml. También enumera como funciones disponibles el soporte para retos de Cloudflare v1, v2, v3 y Turnstile, junto con rotación de proxies y emulación de navegador. Todo ese nivel de detalle, unido al volumen de releases y al número de usuarios reflejado en GitHub, lo sitúa como el repositorio con una trayectoria pública más consolidada de los dos.

Eso no implica que siga siendo eficaz frente a la Cloudflare actual en todos los contextos, ni mucho menos. De hecho, el propio README admite que Cloudflare cambia sus técnicas periódicamente y que el repositorio se actualiza en respuesta a ese endurecimiento. Ese matiz es importante porque pone en contexto el problema real de este tipo de proyectos: no existe una “solución definitiva” contra un sistema de protección comercial que se adapta y evoluciona constantemente. Presentarlos como llaves maestras suele ser una exageración.

También conviene señalar otro detalle: cloudscraper se presenta como un módulo Python de propósito muy concreto, ligado a Requests y a retos de Cloudflare, mientras que su repositorio intenta proyectar una imagen de madurez técnica con changelog, documentación, tests y una release destacada. Ese enfoque le da más apariencia de producto mantenido que la que hoy exhibe evilwaf en su superficie pública.

EvilWAF: menos releases, más discurso ofensivo

Evilwaf, por su parte, se describe en GitHub como una herramienta de pentesting diseñada para detectar y bypassear WAF comunes. Su licencia es Apache 2.0 y el repositorio muestra 69 commits, sin releases publicadas. En su documentación pública, el proyecto se presenta más como un marco de trabajo ofensivo o de investigación aplicada que como una librería empaquetada y mantenida con una cadencia de versiones estable. Incluso sus guías de contribución incluyen una norma curiosa: piden no crear técnicas que modifiquen el cuerpo, cabeceras, payloads o cookies de las peticiones proxificadas, señal de que los autores intentan acotar el tipo de evasión que aceptan dentro del proyecto.

Esa diferencia de tono importa. Mientras cloudscraper se presenta como una herramienta Python enfocada en Cloudflare y documentada con releases y mejoras concretas, evilwaf adopta una formulación más amplia y más agresiva desde su propia descripción. Eso hace que, aunque ambos proyectos estén dentro de una categoría controvertida, cloudscraper aparezca hoy como el repositorio más actualizado, más empaquetado y con más señales visibles de mantenimiento continuo. Evilwaf, en cambio, proyecta una imagen más experimental y menos madura en términos de ciclo de publicación.

Lo importante no es solo cuál está más vivo, sino qué representan

Más allá del duelo entre repositorios, el dato verdaderamente relevante es otro: este tipo de herramientas ilustra hasta qué punto la batalla entre defensores y evasores sigue abierta. Cloudflare y otros fabricantes de WAF no solo filtran tráfico malicioso, sino que ajustan continuamente su lógica de protección. A su vez, surgen repositorios que intentan automatizar o simplificar la interacción con esas barreras. El resultado es una carrera asimétrica donde los proyectos públicos pueden ganar visibilidad rápida, pero también quedarse desactualizados en cuanto cambian los mecanismos de defensa. En ese contexto, tener más releases o un README más completo no equivale a una eficacia permanente.

Por eso, si la pregunta es estrictamente cuál de los dos proyectos se ve más actualizado hoy, la respuesta es cloudscraper. Tiene más historial público de versiones, más commits, un relato técnico más reciente y una release claramente identificable como la última gran actualización. Si la pregunta es cuál resulta más agresivo en su planteamiento, entonces evilwaf entra en escena con una descripción mucho más explícita sobre bypass de WAF. Pero una cosa es el discurso del repositorio y otra muy distinta su viabilidad real frente a defensas modernas y cambiantes.

Preguntas frecuentes

¿Cuál de los dos proyectos parece más actualizado ahora mismo?
Cloudscraper. En GitHub muestra 41 releases, una última versión 3.0.0 publicada el 10 de junio de 2025 y 316 commits, frente a evilwaf, que aparece con 69 commits y sin releases publicadas.

¿Cloudscraper y EvilWAF hacen exactamente lo mismo?
No. Cloudscraper se presenta como un módulo Python centrado en páginas protegidas por Cloudflare, mientras que evilwaf se define como una herramienta de pentesting para detectar y bypassear WAF comunes.

¿Que un repositorio tenga más releases significa que sigue funcionando contra Cloudflare?
No necesariamente. La propia documentación de cloudscraper reconoce que Cloudflare cambia periódicamente sus técnicas, así que un mayor nivel de mantenimiento público no equivale a una eficacia garantizada y permanente.

¿Por qué estos proyectos son tan polémicos?
Porque se sitúan en la frontera entre investigación, pruebas de seguridad y evasión de protecciones activas. Su utilidad puede presentarse como técnica o defensiva, pero también pueden emplearse para saltarse controles anti-bot o WAF sin autorización.

Scroll al inicio