反反爬蟲,爬蟲突破封禁的6種常見方法

1. 構造合理的 HTTP 請求頭

除了處理網站表單,requests 模塊還是一個設置請求頭的利器。HTTP 的請求頭是在你每次向網絡服務器發送請求時,傳遞的一組屬性和配置信息。HTTP 定義了十幾種古怪的請求頭類型,不過大多數都不常用。只有下面的七個字段被大多數瀏覽器用來初始化所有網絡請求(表中信息是我自己瀏覽器的數據)。

 

 

經典的 Python 爬蟲在使用 urllib 標準庫時,都會發送如下的請求頭:

 

 

如果你是一個防範爬蟲的網站管理員,你會讓哪個請求頭訪問你的網站呢?

 

安裝 Requests

 

可在模塊的網站上找到下載鏈接(http://docs.python-requests.org/en/latest/user/install/)和安裝方法,或者用任意第三方 Python 模塊安裝器進行安裝。

 

請求頭可以通過 requests 模塊進行自定義。https://www.whatismybrowser.com/ 網站就是一個非常棒的網站,可以讓服務器測試瀏覽器的屬性。我們用下面的程序來採集這個網站的信息,驗證我們瀏覽器的 cookie 設置:

 

 

 

程序輸出結果中的請求頭應該和程序中設置的 headers 是一樣的。

 

雖然網站可能會對 HTTP 請求頭的每個屬性進行“是否具有人性”的檢查,但是我發現通常真正重要的參數就是 User-Agent。無論做什麼項目,一定要記得把 User-Agent 屬性設置成不容易引起懷疑的內容,不要用 Python-urllib/3.4。另外,如果你正在處理一個警覺性非常高的網站,就要注意那些經常用卻很少檢查的請求頭,比如 Accept-Language 屬性,也許它正是那個網站判斷你是個人類訪問者的關鍵。


2.   設置合理的cookie 

雖然 cookie 是一把雙刃劍,但正確地處理 cookie 可以避免許多采集問題。網站會用 cookie 跟蹤你的訪問過程,如果發現了爬蟲異常行爲就會中斷你的訪問,比如特別快速地填寫表單,或者瀏覽大量頁面。雖然這些行爲可以通過關閉並重新連接或者改變 IP 地址來僞裝,但是如果 cookie 暴露了你的身份,再多努力也是白費。

 

在採集一些網站時 cookie 是不可或缺的。要在一個網站上持續保持登錄狀態,需要在多個頁面中保存一個 cookie。有些網站不要求在每次登錄時都獲得一個新 cookie,只要保存一箇舊的“已登錄”的 cookie 就可以訪問。

 

如果你在採集一個或者幾個目標網站,建議你檢查這些網站生成的 cookie,然後想想哪一個 cookie 是爬蟲需要處理的。有一些瀏覽器插件可以爲你顯示訪問網站和離開網站時 cookie 是如何設置的。EditThisCookie(http://www.editthiscookie.com/)是我最喜歡的 Chrome 瀏覽器插件之一。

 

因爲 requests 模塊不能執行 JavaScript,所以它不能處理很多新式的跟蹤軟件生成的 cookie,比如 Google Analytics,只有當客戶端腳本執行後才設置 cookie(或者在用戶瀏覽頁面時基於網頁事件產生 cookie,比如點擊按鈕)。要處理這些動作,需要用 Selenium 和 PhantomJS 包。

 

Selenium 與 PhantomJS

 

Selenium(http://www.seleniumhq.org/)是一個強大的網絡數據採集工具,最初是爲網站自動化測試而開發的。近幾年,它還被廣泛用於獲取精確的網站快照,因爲它們可以直接運行在瀏覽器上。Selenium 可以讓瀏覽器自動加載頁面,獲取需要的數據,甚至頁面截屏,或者判斷網站上某些動作是否發生。

 

Selenium 自己不帶瀏覽器,它需要與第三方瀏覽器結合在一起使用。例如,如果你在 Firefox 上運行 Selenium,可以直接看到 Firefox 窗口被打開,進入網站,然後執行你在代碼中設置的動作。雖然這樣可以看得更清楚,但是我更喜歡讓程序在後臺運行,所以我 PhantomJS(http://phantomjs.org/download.html)代替真實的瀏覽器。

 

PhantomJS 是一個“無頭”(headless)瀏覽器。它會把網站加載到內存並執行頁面上的 JavaScript,但不會向用戶展示網頁的圖形界面。將 Selenium 和 PhantomJS 結合在一起,就可以運行一個非常強大的網絡爬蟲了,可以處理 cookie、JavaScrip、header,以及任何你需要做的事情。

 

可以從PyPI網站(https://pypi.python.org/simple/selenium/)下載Selenium庫,也可以用第三方管理器(像pip)用命令行安裝。

 

你可以對任意網站(本例用的是 http://pythonscraping.com)調用 webdriver 的 get_cookie()方法來查看 cookie:

 

點擊可查看大圖

 

這樣就可以獲得一個非常典型的 Google Analytics 的 cookie 列表:

 

點擊可查看大圖

 

還可以調用 delete_cookie()、add_cookie() 和 delete_all_cookies() 方法來處理 cookie。另外,還可以保存 cookie 以備其他網絡爬蟲使用。下面的例子演示瞭如何把這些函數組合在一起:

 

點擊可查看大圖

 

在這個例子中,第一個 webdriver 獲得了一個網站,打印 cookie 並把它們保存到變量savedCookies 裏。第二個 webdriver 加載同一個網站(技術提示:必須首先加載網站,這樣 Selenium 才能知道 cookie 屬於哪個網站,即使加載網站的行爲對我們沒任何用處),刪除所有的 cookie,然後替換成第一個 webdriver 得到的 cookie。當再次加載這個頁面時,兩組 cookie 的時間戳、源代碼和其他信息應該完全一致。從 Google Analytics 的角度看,第二個 webdriver 現在和第一個 webdriver 完全一樣。


3.   爬蟲訪問速度和路徑的控制

有一些防護措施完備的網站可能會阻止你快速地提交表單,或者快速地與網站進行交互。即使沒有這些安全措施,用一個比普通人快很多的速度從一個網站下載大量信息也可能讓自己被網站封殺。

 

因此,雖然多線程程序可能是一個快速加載頁面的好辦法——在一個線程中處理數據,另一個線程中加載頁面——但是這對編寫好的爬蟲來說是恐怖的策略。還是應該儘量保證一次加載頁面加載且數據請求最小化。如果條件允許,儘量爲每個頁面訪問增加一點兒時間間隔,即使你要增加一行代碼:

 

time.sleep(3)

(小編:3 + 隨機數 是不是更好一些?)

 

合理控制速度是你不應該破壞的規則。過度消耗別人的服務器資源會讓你置身於非法境地,更嚴重的是這麼做可能會把一個小型網站拖垮甚至下線。拖垮網站是不道德的,是徹頭徹尾的錯誤。所以請控制採集速度!

 

常見表單反爬蟲安全措施解密

 

許多像 Litmus 之類的測試工具已經用了很多年了,現在仍用於區分網絡爬蟲和使用瀏覽器的人類訪問者,這類手段都取得了不同程度的效果。雖然網絡機器人下載一些公開的文章和博文並不是什麼大事,但是如果網絡機器人在你的網站上創造了幾千個賬號並開始向所有用戶發送垃圾郵件,就是一個大問題了。網絡表單,尤其是那些用於賬號創建和登錄的網站,如果被機器人肆意地濫用,網站的安全和流量費用就會面臨嚴重威脅,因此努力限制網站的接入是最符合許多網站所有者的利益的(至少他們這麼認爲)。

 

這些集中在表單和登錄環節上的反機器人安全措施,對網絡爬蟲來說確實是嚴重的挑戰。


4.   注意網頁隱藏的信息

在 HTML 表單中,“隱含”字段可以讓字段的值對瀏覽器可見,但是對用戶不可見(除非看網頁源代碼)。隨着越來越多的網站開始用 cookie 存儲狀態變量來管理用戶狀態,在找到另一個最佳用途之前,隱含字段主要用於阻止爬蟲自動提交表單。

 

下圖顯示的例子就是 Facebook 登錄頁面上的隱含字段。雖然表單裏只有三個可見字段(username、password 和一個確認按鈕),但是在源代碼裏表單會向服務器傳送大量的信息。

 

 

Facebook 登錄頁面上的隱含字段

 

用隱含字段阻止網絡數據採集的方式主要有兩種。第一種是表單頁面上的一個字段可以用服務器生成的隨機變量表示。如果提交時這個值不在表單處理頁面上,服務器就有理由認爲這個提交不是從原始表單頁面上提交的,而是由一個網絡機器人直接提交到表單處理頁面的。繞開這個問題的最佳方法就是,首先採集表單所在頁面上生成的隨機變量,然後再提交到表單處理頁面。

 

第二種方式是“蜜罐”(honey pot)。如果表單裏包含一個具有普通名稱的隱含字段(設置蜜罐圈套),比如“用戶名”(username)或“郵箱地址”(email address),設計不太好的網絡機器人往往不管這個字段是不是對用戶可見,直接填寫這個字段並向服務器提交,這樣就會中服務器的蜜罐圈套。服務器會把所有隱含字段的真實值(或者與表單提交頁面的默認值不同的值)都忽略,而且填寫隱含字段的訪問用戶也可能被網站封殺。

 

總之,有時檢查表單所在的頁面十分必要,看看有沒有遺漏或弄錯一些服務器預先設定好的隱含字段(蜜罐圈套)。如果你看到一些隱含字段,通常帶有較大的隨機字符串變量,那麼很可能網絡服務器會在表單提交的時候檢查它們。另外,還有其他一些檢查,用來保證這些當前生成的表單變量只被使用一次或是最近生成的(這樣可以避免變量被簡單地存儲到一個程序中反覆使用)。


5.   避免進入蜜罐

雖然在進行網絡數據採集時用 CSS 屬性區分有用信息和無用信息會很容易(比如,通過讀取 id和 class 標籤獲取信息),但這麼做有時也會出問題。如果網絡表單的一個字段通過 CSS 設置成對用戶不可見,那麼可以認爲普通用戶訪問網站的時候不能填寫這個字段,因爲它沒有顯示在瀏覽器上。如果這個字段被填寫了,就可能是機器人乾的,因此這個提交會失效。

 

這種手段不僅可以應用在網站的表單上,還可以應用在鏈接、圖片、文件,以及一些可以被機器人讀取,但普通用戶在瀏覽器上卻看不到的任何內容上面。訪問者如果訪問了網站上的一個“隱含”內容,就會觸發服務器腳本封殺這個用戶的 IP 地址,把這個用戶踢出網站,或者採取其他措施禁止這個用戶接入網站。實際上,許多商業模式就是在幹這些事情。

 

下面的例子所用的網頁在 http://pythonscraping.com/pages/itsatrap.html。這個頁面包含了兩個鏈接,一個通過 CSS 隱含了,另一個是可見的。另外,頁面上還包括兩個隱含字段:

 


點擊可查看大圖

 

這三個元素通過三種不同的方式對用戶隱藏:

  • 第一個鏈接是通過簡單的 CSS 屬性設置 display:none 進行隱藏

  • 電話號碼字段 name="phone" 是一個隱含的輸入字段

  • 郵箱地址字段 name="email" 是將元素向右移動 50 000 像素(應該會超出電腦顯示器的邊界)並隱藏滾動條

 

因爲 Selenium 可以獲取訪問頁面的內容,所以它可以區分頁面上的可見元素與隱含元素。通過 is_displayed() 可以判斷元素在頁面上是否可見。

 

例如,下面的代碼示例就是獲取前面那個頁面的內容,然後查找隱含鏈接和隱含輸入字段:

 

點擊可查看大圖

 

Selenium 抓取出了每個隱含的鏈接和字段,結果如下所示:

 

點擊可查看大圖

 

雖然你不太可能會去訪問你找到的那些隱含鏈接,但是在提交前,記得確認一下那些已經在表單中、準備提交的隱含字段的值(或者讓 Selenium 爲你自動提交)。


6.   使用可變IP

建立網絡爬蟲的第一原則是:所有信息都可以僞造。你可以用非本人的郵箱發送郵件,通過命令行自動化鼠標的行爲,或者通過 IE 5.0 瀏覽器耗費網站流量來嚇唬網管。

 

但是有一件事情是不能作假的,那就是你的 IP 地址。任何人都可以用這個地址給你寫信:“美國華盛頓特區賓夕法尼亞大道西北 1600 號,總統,郵編 20500。”但是,如果這封信是從新墨西哥州的阿爾伯克基市發來的,那麼你肯定可以確信給你寫信的不是美國總統。

 

從技術上說,IP 地址是可以通過發送數據包進行僞裝的,就是分佈式拒絕服務攻擊技術(Distributed Denial of Service,DDoS),攻擊者不需要關心接收的數據包(這樣發送請求的時候就可以使用假 IP 地址)。但是網絡數據採集是一種需要關心服務器響應的行爲,所以我們認爲 IP 地址是不能造假的。

 

阻止網站被採集的注意力主要集中在識別人類與機器人的行爲差異上面。封殺 IP 地址這種矯枉過正的行爲,就好像是農民不靠噴農藥給莊稼殺蟲,而是直接用火燒徹底解決問題。它是最後一步棋,不過是一種非常有效的方法,只要忽略危險 IP 地址發來的數據包就可以了。但是,使用這種方法會遇到以下幾個問題。

 

  • IP 地址訪問列表很難維護。雖然大多數大型網站都會用自己的程序自動管理 IP 地址訪問列表(機器人封殺機器人),但是至少需要人偶爾檢查一下列表,或者至少要監控問題的增長。

  • 因爲服務器需要根據 IP 地址訪問列表去檢查每個準備接收的數據包,所以檢查接收數據包時會額外增加一些處理時間。多個 IP 地址乘以海量的數據包更會使檢查時間指數級增長。爲了降低處理時間和處理複雜度,管理員通常會對 IP 地址進行分組管理並制定相應的規則,比如如果這組 IP 中有一些危險分子就“把這個區間的所有 256 個地址全部封殺”。於是產生了下一個問題。

  • 封殺 IP 地址可能會導致意外後果。例如,當我還在美國麻省歐林工程學院讀本科的時候,有個同學寫了一個可以在 http://digg.com/ 網站(在 Reddit 流行之前大家都用 Digg)上對熱門內容進行投票的軟件。這個軟件的服務器 IP 地址被 Digg 封殺,導致整個網站都不能訪問。於是這個同學就把軟件移到了另一個服務器上,而 Digg 自己卻失去了許多主要目標用戶的訪問量。

 

雖然有這些缺點,但封殺 IP 地址依然是一種十分常用的手段,服務器管理員用它來阻止可疑的網絡爬蟲入侵服務器。

 

Tor 代理服務器

 

洋蔥路由(The Onion Router)網絡,常用縮寫爲 Tor,是一種 IP 地址匿名手段。由網絡志願者服務器構建的洋蔥路由器網絡,通過不同服務器構成多個層(就像洋蔥)把客戶端包在最裏面。數據進入網絡之前會被加密,因此任何服務器都不能偷取通信數據。另外,雖然每一個服務器的入站和出站通信都可以被查到,但是要想查出通信的真正起點和終點,必須知道整個通信鏈路上所有服務器的入站和出站通信細節,而這基本是不可能實現的。

 

 Tor 匿名的侷限性

雖然我們在本文中用 Tor 的目的是改變 IP 地址,而不是實現完全匿名,但有必要關注一下 Tor 匿名方法的能力和不足。

 

雖然 Tor 網絡可以讓你訪問網站時顯示的 IP 地址是一個不能跟蹤到你的 IP 地址,但是你在網站上留給服務器的任何信息都會暴露你的身份。例如,你登錄 Gmail 賬號後再用 Google 搜索,那些搜索歷史就會和你的身份綁定在一起。

 

另外,登錄 Tor 的行爲也可能讓你的匿名狀態處於危險之中。2013 年 12 月,一個哈佛大學本科生想逃避期末考試,就用一個匿名郵箱賬號通過 Tor 網絡給學校發了一封炸彈威脅信。結果哈佛大學的 IT 部門通過日誌查到,在炸彈威脅信發來的時候,Tor 網絡的流量只來自一臺機器,而且是一個在校學生註冊的。雖然他們不能確定流量的最初源頭(只知道是通過 Tor 發送的),但是作案時間和註冊信息證據充分,而且那個時間段內只有一臺機器是登錄狀態,這就有充分理由起訴那個學生了。

 

登錄 Tor 網絡不是一個自動的匿名措施,也不能讓你進入互聯網上任何區域。雖然它是一個實用的工具,但是用它的時候一定要謹慎、清醒,並且遵守道德規範。

 

在 Python 裏使用 Tor,需要先安裝運行 Tor,下一節將介紹。Tor 服務很容易安裝和開啓。只要去 Tor 下載頁面下載並安裝,打開後連接就可以。不過要注意,當你用 Tor 的時候網速會變慢。這是因爲代理有可能要先在全世界網絡上轉幾次纔到目的地!

 

PySocks

 

PySocks 是一個非常簡單的 Python 代理服務器通信模塊,它可以和 Tor 配合使用。你可以從它的網站(https://pypi.python.org/pypi/PySocks)上下載,或者使用任何第三方模塊管理器安裝。

 

這個模塊的用法很簡單。示例代碼如下所示。運行的時候,Tor 服務必須運行在 9150 端口(默認值)上:

 

 

網站 http://icanhazip.com/ 會顯示客戶端連接的網站服務器的 IP 地址,可以用來測試 Tor 是否正常運行。當程序執行之後,顯示的 IP 地址就不是你原來的 IP 了。

 

如果你想在 Tor 裏面用 Selenium 和 PhantomJS,不需要 PySocks,只要保證 Tor 在運行,然後增加 service_args 參數設置代理端口,讓 Selenium 通過端口 9150 連接網站就可以了:

 

和之前一樣,這個程序打印的 IP 地址也不是你原來的,而是你通過 Tor 客戶端獲得的 IP 地址。

 

從網站主機運行

 

如果你擁有個人網站或公司網站,那麼你可能已經知道如何使用外部服務器運行你的網絡爬蟲了。即使是一些相對封閉的網絡服務器,沒有可用的命令行接入方式,你也可以通過網頁界面對程序進行控制。

 

如果你的網站部署在 Linux 服務器上,應該已經運行了 Python。如果你用的是 Windows 服務器,可能就沒那麼幸運了;你需要仔細檢查一下 Python 有沒有安裝,或者問問網管可不可以安裝。

 

大多數小型網絡主機都會提供一個軟件叫 cPanel,提供網站管理和後臺服務的基本管理功能和信息。如果你接入了 cPanel,就可以設置 Python 在服務器上運行——進入“Apache Handlers”然後增加一個 handler(如還沒有的話):

 

 

這會告訴服務器所有的 Python 腳本都將作爲一個 CGI 腳本運行。CGI 就是通用網關接口(Common Gateway Interface),是可以在服務器上運行的任何程序,會動態地生成內容並顯示在網站上。把 Python 腳本顯式地定義成 CGI 腳本,就是給服務器權限去執行 Python 腳本,而不只是在瀏覽器上顯示它們或者讓用戶下載它們。

 

寫完 Python 腳本後上傳到服務器,然後把文件權限設置成 755,讓它可執行。通過瀏覽器找到程序上傳的位置(也可以寫一個爬蟲來自動做這件事情)就可以執行程序。如果你擔心在公共領域執行腳本不安全,可以採取以下兩種方法。

 

  • 把腳本存儲在一個隱晦或深層的 URL 裏,確保其他 URL 鏈接都不能接入這個腳本,這樣可以避免搜索引擎發現它。

  • 用密碼保護腳本,或者在執行腳本之前用密碼或加密令牌進行確認。

 

確實,通過這些原本主要是用來顯示網站的服務運行 Python 腳本有點兒複雜。比如,你可能會發現網絡爬蟲運行時網站的加載速度變慢了。其實,在整個採集任務完成之前頁面都是不會加載的(得等到所有“print”語句的輸出內容都顯示完)。這可能會消耗幾分鐘,幾小時,甚至永遠也完成不了,要看程序的具體情況了。雖然它最終一定能完成任務,但是可能你還想看到實時的結果,這樣就需要一臺真正的服務器了。

 

從雲主機運行

 

雖然雲計算的花費可能是無底洞,但是寫這篇文章時,啓動一個計算實例最便宜只要每小時 1.3 美分(亞馬遜 EC2 的 micro 實例,其他實例會更貴),Google 最便宜的計算實例是每小時 4.5 美分,最少需要用 10 分鐘。考慮計算能力的規模效應,從大公司買一個小型的雲計算實例的費用,和自己買一臺專業實體機的費用應該差不多——不過用雲計算不需要僱人去維護設備。

 

設置好計算實例之後,你就有了新 IP 地址、用戶名,以及可以通過 SSH 進行實例連接的公私密鑰了。後面要做的每件事情,都應該和你在實體服務器上乾的事情一樣了——當然,你不需要再擔心硬件維護,也不用運行復雜多餘的監控工具了。


轉載自:http://www.cnblogs.com/junrong624/p/5533655.html
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章