普通反爬虫机制的应对策略

开发 前端
这篇文章主要讨论使用Scrapy框架时,如何应对普通的反爬机制。

爬虫与反爬虫,这相爱相杀的一对,简直可以写出一部壮观的斗争史。而在大数据时代,数据就是金钱,很多企业都为自己的网站运用了反爬虫机制,防止网页上的数据被爬虫爬走。然而,如果反爬机制过于严格,可能会误伤到真正的用户请求;如果既要和爬虫死磕,又要保证很低的误伤率,那么又会加大研发的成本。

简单低级的爬虫速度快,伪装度低,如果没有反爬机制,它们可以很快的抓取大量数据,甚至因为请求过多,造成服务器不能正常工作。而伪装度高的爬虫爬取速度慢,对服务器造成的负担也相对较小。所以,网站反爬的重点也是那种简单粗暴的爬虫,反爬机制也会允许伪装度高的爬虫,获得数据。毕竟伪装度很高的爬虫与真实用户也就没有太大差别了。

[[189831]]

这篇文章主要讨论使用Scrapy框架时,如何应对普通的反爬机制。

header检验

最简单的反爬机制,就是检查HTTP请求的Headers信息,包括User-Agent, Referer、Cookies等。

User-Agent

User-Agent是检查用户所用客户端的种类和版本,在Scrapy中,通常是在下载器中间件中进行处理。比如在setting.py中建立一个包含很多浏览器User-Agent的列表,然后新建一个random_user_agent文件:

 

  1. class RandomUserAgentMiddleware(object): 
  2.     @classmethod 
  3.     defprocess_request(cls, request, spider): 
  4.         ua = random.choice(spider.settings['USER_AGENT_LIST']) 
  5.         if ua: 
  6.             request.headers.setdefault('User-Agent', ua) 

这样就可以在每次请求中,随机选取一个真实浏览器的User-Agent。

Referer

Referer是检查此请求由哪里来,通常可以做图片的盗链判断。在Scrapy中,如果某个页面url是通过之前爬取的页面提取到,Scrapy会自动把之前爬取的页面url作为Referfer。也可以通过上面的方式自己定义Referfer字段。

Cookies

网站可能会检测Cookie中session_id的使用次数,如果超过限制,就触发反爬策略。所以可以在Scrapy中设置 COOKIES_ENABLED = False 让请求不带Cookies。

也有网站强制开启Cookis,这时就要麻烦一点了。可以另写一个简单的爬虫,定时向目标网站发送不带Cookies的请求,提取响应中Set-cookie字段信息并保存。爬取网页时,把存储起来的Cookies带入Headers中。

X-Forwarded-For

在请求头中添加X-Forwarded-For字段,将自己申明为一个透明的代理服务器,一些网站对代理服务器会手软一些。

X-Forwarded-For头一般格式如下

  1. X-Forwarded-For: client1, proxy1, proxy2 

这里将client1,proxy1设置为随机IP地址,把自己的请求伪装成代理的随机IP产生的请求。然而由于X-Forwarded-For可以随意篡改,很多网站并不会信任这个值。

限制IP的请求数量

如果某一IP的请求速度过快,就触发反爬机制。当然可以通过放慢爬取速度绕过,这要以爬取时间大大增长为代价。另一种方法就是添加代理。

很简单,在下载器中间件中添加:

  1. request.meta['proxy'] = 'http://' + 'proxy_host' + ':' + proxy_port 

然后再每次请求时使用不同的代理IP。然而问题是如何获取大量的代理IP?

可以自己写一个IP代理获取和维护系统,定时从各种披露免费代理IP的网站爬取免费IP代理,然后定时扫描这些IP和端口是否可用,将不可用的代理IP及时清理。这样就有一个动态的代理库,每次请求再从库中随机选择一个代理。然而这个方案的缺点也很明显,开发代理获取和维护系统本身就很费时费力,并且这种免费代理的数量并不多,而且稳定性都比较差。如果必须要用到代理,也可以去买一些稳定的代理服务。这些服务大多会用到带认证的代理。

在requests库中添加带认证的代理很简单,

 

  1. proxies = { 
  2.     "http""http://user:pass@10.10.1.10:3128/"

然而Scrapy不支持这种认证方式,需要将认证信息base64编码后,加入Headers的Proxy-Authorization字段:

 

  1. importbase64   
  2. Set the location of the proxy 
  3. proxy_string = choice(self._get_proxies_from_file('proxies.txt')) # user:pass@ip:port 
  4. proxy_items = proxy_string.split('@'
  5. request.meta['proxy'] = "http://%s" % proxy_items[1] 
  6.   
  7. # setup basic authentication for the proxy 
  8. user_pass=base64.encodestring(proxy_items[0]) 
  9. request.headers['Proxy-Authorization'] = 'Basic ' + user_pass 

动态加载

现在越来越多的网站使用ajax动态加载内容,这时候可以先截取ajax请求分析一下,有可能根据ajax请求构造出相应的API请求的URL就可以直接获取想要的内容,通常是json格式,反而还不用去解析HTML。

然而,很多时候ajax请求都会经过后端鉴权,不能直接构造URL获取。这时就可以通过PhantomJS+Selenium模拟浏览器行为,抓取经过js渲染后的页面。

需要注意的是,使用Selenium后,请求不再由Scrapy的Downloader执行,所以之前添加的请求头等信息都会失效,需要在Selenium中重新添加

 

  1. headers = {...} 
  2. for key, valuein headers.iteritems(): 
  3.     webdriver.DesiredCapabilities.PHANTOMJS['phantomjs.page.customHeaders.{}'.format(key)] = value 

另外,调用PhantomJs需要指定PhantomJs的可执行文件路径,通常是将该路径添加到系统的path路径,让程序执行时自动去path中寻找。我们的爬虫经常会放到crontab中定时执行,而crontab中的环境变量和系统的环境变量不同,所以就加载不到PhamtonJs需要的路径,所以***是在申明时指定路径:

  1. driver = webdriver.PhantomJS(executable_path='/usr/local/bin/phantomjs'
责任编辑:未丽燕 来源: 36大数据
相关推荐

2017-05-15 10:39:48

爬虫应对机制

2024-06-07 08:56:43

HTTPPythonSelenium

2010-09-27 13:33:26

JVM异常

2010-11-29 10:11:05

Sybase数据库死锁

2013-12-16 11:18:42

多核

2021-12-31 16:10:46

稳定币数字货币货币

2024-01-29 10:34:37

Java编程

2012-10-09 15:50:19

IPv6

2021-02-26 10:51:18

云安全云计算网络安全

2011-05-25 19:53:45

SEO

2024-07-29 00:01:00

RabbitMQ消息堆积

2011-11-29 13:45:36

思科三网融合

2011-05-24 17:47:40

2014-01-16 09:56:26

IPv6商用部署策略

2011-05-24 10:02:47

2014-06-04 17:35:12

2024-05-22 08:00:00

2013-11-19 15:48:34

电商安全网购安全

2021-01-12 11:26:44

数据安全爬虫

2020-11-02 10:50:21

爬虫Python网络
点赞
收藏

51CTO技术栈公众号