反爬的几种手段总结

第一种:根据headers设置反爬虫

从用户请求的headers反爬虫是最常见的反爬虫策略,很多网站都会对headers的user-agent进行检测,还有一部分网站会对referer进行检测(一些资源网站的防盗链就是检测referer),如果遇到了这类的反爬虫机制的话,可以直接在爬虫中添加headers,将浏览器的user-agent复制到爬虫的headers中,或者将referer值修改为目标网站域名,对于检测headers的反爬虫,在爬虫中添加headers就能很好地绕过去。

第二种:根据用户行为设置反爬虫

还有一部分网站是通过用户的行为,例如同一个ip短时间内多次访问同一个页面,或者是同一个账户短时间内进行相同的操作。

大多数网站都是前一种情况,对于这种情况,使用ip代理就可以解决,可以专门写一个爬虫,爬取网上公开的代理ip,检测后全部保存起来,这样的代理ip爬虫进行会用到,最好自己准备一个,有了大量的代理ip之后可以每请求就更换一个ip,这在requests或者urllib2中很容易做到,这样的话就可以很容易绕过第一种爬虫。

对于第二种情况,可以在每次请求后随机间隔几秒之后在进行下一次的请求,有些有逻辑漏洞的网站,可以通过请求几次,退出登录,重新登录,继续请求来绕过同一个账户短时间内不能多次进行相同请求的限制。

第三种:根据动态页面设置反爬虫

上述的几种情况大多都是出现在静态页面,还有一部分网站,我们需要爬取的数据是通过ajax请求得到,或者通过JavaScript生成的。首先用Firebug或者HttpFox对网络请求进行分析。如果能够找到ajax请求,也能分析出具体的参数和响应的具体含义,我们就能采用上面的方法,直接利用requests或者urllib2模拟ajax请求,对响应的json进行分析得到需要的数据。

能够直接模拟ajax请求获取数据固然是极好的,但是有些网站把ajax请求的所有参数全部加密了,我们根本没办法构造自己所需要的数据的请求。

用这套框架几乎能绕过大多数的反爬虫,因为它不是在伪装成浏览器来获取数据(上述的通过添加Headers一定程度上就是为了伪装成浏览器),它本身就是浏览器,phantomJS就是一个没有界面的浏览器,只是操控这个浏览器的不是人。利用selenium+phantomJS能干很多事情,例如识别点触式(12306)或者滑动式的验证码,对页面表单进行暴力破解等等。




猜你喜欢

转载自www.cnblogs.com/yunxintryyoubest/p/10885574.html