1. 程式人生 > >為何大量網站不能抓取?爬蟲突破封禁的6種常見方法 - 轉載

為何大量網站不能抓取?爬蟲突破封禁的6種常見方法 - 轉載

9.png 禁止 asi 屬於 用戶訪問 文件權限設置 初始化 大型 右移

傳送門:http://www.cnblogs.com/junrong624/p/5533655.html

在互聯網上進行自動數據采集(抓取)這件事和互聯網存在的時間差不多一樣長。今天大眾好像更傾向於用“網絡數據采集”,有時會把網絡數據采集程序稱為網絡機器人(bots)。最常用的方法是寫一個自動化程序向網絡服務器請求數據(通常是用 HTML 表單或其他網頁文件),然後對數據進行解析,提取需要的信息。

本文假定讀者已經了解如何用代碼來抓取一個遠程的 URL,並具備表單如何提交及 JavaScript 在瀏覽器如何運行的機制。想更多了解網絡數據采集基礎知識,可以參考文後的資料。

在采集網站的時會遇到一些比數據顯示在瀏覽器上卻抓取不出來更令人沮喪的事情。也許是向服務器提交自認為已經處理得很好的表單卻被拒絕,也許是自己的 IP 地址不知道什麽原因直接被網站封殺,無法繼續訪問。

技術分享

原因可能是一些最復雜的 bug,也可能是這些 bug 讓人意想不到(程序在一個網站上可以正常使用,但在另一個看起來完全一樣的網站上卻用不了)。最有可能出現的情況是:對方有意不讓爬蟲抓取信息。網站已經把你定性為一個網絡機器人直接拒絕了,你無法找出原因。

接下來就介紹一些網絡采集的黑魔法(HTTP headers、CSS 和 HTML 表單等),以克服網站阻止自動采集。不過,先讓我們聊聊道德問題。

網絡爬蟲的道德與禮儀

說實話,從道德角度講,寫作以下文字不易。我自己的網站被網絡機器人、垃圾郵件生成器、網絡爬蟲和其他各種不受歡迎的虛擬訪問者騷擾過很多次了,你的網站可能也一樣。既然如此,為什麽還要介紹那些更強大的網絡機器人呢?有幾個很重要的理由。

  • 白帽子工作。在采集那些不想被采集的網站時,其實存在一些非常符合道德和法律規範的理由。比如我之前的工作就是做網絡爬蟲,我曾做過一個自動信息收集器,從未經許可的網站上自動收集客戶的名稱、地址、電話號碼和其他個人信息,然後把采集的信息提交到網站上,讓服務器刪除這些客戶信息。為了避免競爭,這些網站都會對網絡爬蟲嚴防死守。但是,我的工作要確保公司的客戶們都匿名(這些人都是家庭暴力受害者,或者因其他正當理由想保持低調的人),這為網絡數據采集工作創造了極其合理的條件,我很高興自己有能力從事這項工作。

  • 雖然不太可能建立一個完全“防爬蟲”的網站(最起碼得讓合法的用戶可以方便地訪問網站),但我還是希望以下內容可以幫助人們保護自己的網站不被惡意攻擊。下文將指出每一種網絡數據采集技術的缺點,你可以利用這些缺點保護自己的網站。

    其實,大多數網絡機器人一開始都只能做一些寬泛的信息和漏洞掃描,接下來介紹的幾個簡單技術就可以擋住 99% 的機器人。但是,它們進化的速度非常快,最好時刻準備迎接新的攻擊。

  • 和大多數程序員一樣,我從來不相信禁止某一類信息的傳播就可以讓世界變得更和諧

閱讀之前,請牢記:這裏演示的許多程序和介紹的技術都不應該在網站上使用。

爬蟲黑科技:

網絡機器人看起來像人類用戶的一些方法

網站防采集的前提就是要正確地區分人類訪問用戶和網絡機器人。雖然網站可以使用很多識別技術(比如驗證碼)來防止爬蟲,但還是有一些十分簡單的方法,可以讓你的網絡機器人看起來更像人類訪問用戶。

1. 構造合理的 HTTP 請求頭

除了處理網站表單,requests 模塊還是一個設置請求頭的利器。HTTP 的請求頭是在你每次向網絡服務器發送請求時,傳遞的一組屬性和配置信息。HTTP 定義了十幾種古怪的請求頭類型,不過大多數都不常用。只有下面的七個字段被大多數瀏覽器用來初始化所有網絡請求(表中信息是我自己瀏覽器的數據)。

技術分享

技術分享

經典的 Python 爬蟲在使用 urllib 標準庫時,都會發送如下的請求頭:

技術分享

技術分享

如果你是一個防範爬蟲的網站管理員,你會讓哪個請求頭訪問你的網站呢?

安裝 Requests

可在模塊的網站上找到下載鏈接(http://docs.python-requests.org/en/latest/user/install/)和安裝方法,或者用任意第三方 Python 模塊安裝器進行安裝。

請求頭可以通過 requests 模塊進行自定義。https://www.whatismybrowser.com/ 網站就是一個非常棒的網站,可以讓服務器測試瀏覽器的屬性。我們用下面的程序來采集這個網站的信息,驗證我們瀏覽器的 cookie 設置:

技術分享

技術分享

程序輸出結果中的請求頭應該和程序中設置的 headers 是一樣的。

雖然網站可能會對 HTTP 請求頭的每個屬性進行“是否具有人性”的檢查,但是我發現通常真正重要的參數就是 User-Agent。無論做什麽項目,一定要記得把 User-Agent 屬性設置成不容易引起懷疑的內容,不要用 Python-urllib/3.4。另外,如果你正在處理一個警覺性非常高的網站,就要註意那些經常用卻很少檢查的請求頭,比如 Accept-Language 屬性,也許它正是那個網站判斷你是個人類訪問者的關鍵。

請求頭會改變你觀看網絡世界的方式

假設你想為一個機器學習的研究項目寫一個語言翻譯機,卻沒有大量的翻譯文本來測試它的效果。很多大型網站都會為同樣的內容提供不同的語言翻譯,根據請求頭的參數響應網站不同的語言版本。因此,你只要簡單地把請求頭屬性從 Accept-Language:en-US 修改成 Accept-Language:fr,就可以從網站上獲得“Bonjour”(法語,你好)這些數據來改善翻譯機的翻譯效果了(大型跨國企業通常都是好的采集對象)。

請求頭還可以讓網站改變內容的布局樣式。例如,用移動設備瀏覽網站時,通常會看到一個沒有廣告、Flash 以及其他幹擾的簡化的網站版本。因此,把你的請求頭 User-Agent 改成下面這樣,就可以看到一個更容易采集的網站了!

User-Agent:Mozilla/5.0 (iPhone; CPU iPhone OS 7_1_2 like Mac OS X) App leWebKit/537.51.2 (KHTML, like Gecko) Version/7.0 Mobile/11D257 Safari/9537.53

2. 設置 cookie 的學問

雖然 cookie 是一把雙刃劍,但正確地處理 cookie 可以避免許多采集問題。網站會用 cookie 跟蹤你的訪問過程,如果發現了爬蟲異常行為就會中斷你的訪問,比如特別快速地填寫表單,或者瀏覽大量頁面。雖然這些行為可以通過關閉並重新連接或者改變 IP 地址來偽裝,但是如果 cookie 暴露了你的身份,再多努力也是白費。

在采集一些網站時 cookie 是不可或缺的。要在一個網站上持續保持登錄狀態,需要在多個頁面中保存一個 cookie。有些網站不要求在每次登錄時都獲得一個新 cookie,只要保存一個舊的“已登錄”的 cookie 就可以訪問。

如果你在采集一個或者幾個目標網站,建議你檢查這些網站生成的 cookie,然後想想哪一個 cookie 是爬蟲需要處理的。有一些瀏覽器插件可以為你顯示訪問網站和離開網站時 cookie 是如何設置的。EditThisCookie(http://www.editthiscookie.com/)是我最喜歡的 Chrome 瀏覽器插件之一。

因為 requests 模塊不能執行 JavaScript,所以它不能處理很多新式的跟蹤軟件生成的 cookie,比如 Google Analytics,只有當客戶端腳本執行後才設置 cookie(或者在用戶瀏覽頁面時基於網頁事件產生 cookie,比如點擊按鈕)。要處理這些動作,需要用 Selenium 和 PhantomJS 包。

Selenium 與 PhantomJS

Selenium(http://www.seleniumhq.org/)是一個強大的網絡數據采集工具,最初是為網站自動化測試而開發的。近幾年,它還被廣泛用於獲取精確的網站快照,因為它們可以直接運行在瀏覽器上。Selenium 可以讓瀏覽器自動加載頁面,獲取需要的數據,甚至頁面截屏,或者判斷網站上某些動作是否發生。

Selenium 自己不帶瀏覽器,它需要與第三方瀏覽器結合在一起使用。例如,如果你在 Firefox 上運行 Selenium,可以直接看到 Firefox 窗口被打開,進入網站,然後執行你在代碼中設置的動作。雖然這樣可以看得更清楚,但是我更喜歡讓程序在後臺運行,所以我 PhantomJS(http://phantomjs.org/download.html)代替真實的瀏覽器。

PhantomJS 是一個“無頭”(headless)瀏覽器。它會把網站加載到內存並執行頁面上的 JavaScript,但不會向用戶展示網頁的圖形界面。將 Selenium 和 PhantomJS 結合在一起,就可以運行一個非常強大的網絡爬蟲了,可以處理 cookie、JavaScrip、header,以及任何你需要做的事情。

可以從PyPI網站(https://pypi.python.org/simple/selenium/)下載Selenium庫,也可以用第三方管理器(像pip)用命令行安裝。

你可以對任意網站(本例用的是 http://pythonscraping.com)調用 webdriver 的 get_cookie()方法來查看 cookie:

技術分享

技術分享

點擊可查看大圖

這樣就可以獲得一個非常典型的 Google Analytics 的 cookie 列表:

技術分享

技術分享

點擊可查看大圖

還可以調用 delete_cookie()、add_cookie() 和 delete_all_cookies() 方法來處理 cookie。另外,還可以保存 cookie 以備其他網絡爬蟲使用。下面的例子演示了如何把這些函數組合在一起:

技術分享

技術分享

點擊可查看大圖

在這個例子中,第一個 webdriver 獲得了一個網站,打印 cookie 並把它們保存到變量savedCookies 裏。第二個 webdriver 加載同一個網站(技術提示:必須首先加載網站,這樣 Selenium 才能知道 cookie 屬於哪個網站,即使加載網站的行為對我們沒任何用處),刪除所有的 cookie,然後替換成第一個 webdriver 得到的 cookie。當再次加載這個頁面時,兩組 cookie 的時間戳、源代碼和其他信息應該完全一致。從 Google Analytics 的角度看,第二個 webdriver 現在和第一個 webdriver 完全一樣。

3. 正常的時間訪問路徑

有一些防護措施完備的網站可能會阻止你快速地提交表單,或者快速地與網站進行交互。即使沒有這些安全措施,用一個比普通人快很多的速度從一個網站下載大量信息也可能讓自己被網站封殺。

因此,雖然多線程程序可能是一個快速加載頁面的好辦法——在一個線程中處理數據,另一個線程中加載頁面——但是這對編寫好的爬蟲來說是恐怖的策略。還是應該盡量保證一次加載頁面加載且數據請求最小化。如果條件允許,盡量為每個頁面訪問增加一點兒時間間隔,即使你要增加一行代碼:

time.sleep(3)

(小編:3 + 隨機數 是不是更好一些?)

合理控制速度是你不應該破壞的規則。過度消耗別人的服務器資源會讓你置身於非法境地,更嚴重的是這麽做可能會把一個小型網站拖垮甚至下線。拖垮網站是不道德的,是徹頭徹尾的錯誤。所以請控制采集速度!

常見表單反爬蟲安全措施解密

許多像 Litmus 之類的測試工具已經用了很多年了,現在仍用於區分網絡爬蟲和使用瀏覽器的人類訪問者,這類手段都取得了不同程度的效果。雖然網絡機器人下載一些公開的文章和博文並不是什麽大事,但是如果網絡機器人在你的網站上創造了幾千個賬號並開始向所有用戶發送垃圾郵件,就是一個大問題了。網絡表單,尤其是那些用於賬號創建和登錄的網站,如果被機器人肆意地濫用,網站的安全和流量費用就會面臨嚴重威脅,因此努力限制網站的接入是最符合許多網站所有者的利益的(至少他們這麽認為)。

這些集中在表單和登錄環節上的反機器人安全措施,對網絡爬蟲來說確實是嚴重的挑戰。

4. 註意隱含輸入字段值

在 HTML 表單中,“隱含”字段可以讓字段的值對瀏覽器可見,但是對用戶不可見(除非看網頁源代碼)。隨著越來越多的網站開始用 cookie 存儲狀態變量來管理用戶狀態,在找到另一個最佳用途之前,隱含字段主要用於阻止爬蟲自動提交表單。

下圖顯示的例子就是 Facebook 登錄頁面上的隱含字段。雖然表單裏只有三個可見字段(username、password 和一個確認按鈕),但是在源代碼裏表單會向服務器傳送大量的信息。

技術分享

技術分享

Facebook 登錄頁面上的隱含字段

用隱含字段阻止網絡數據采集的方式主要有兩種。第一種是表單頁面上的一個字段可以用服務器生成的隨機變量表示。如果提交時這個值不在表單處理頁面上,服務器就有理由認為這個提交不是從原始表單頁面上提交的,而是由一個網絡機器人直接提交到表單處理頁面的。繞開這個問題的最佳方法就是,首先采集表單所在頁面上生成的隨機變量,然後再提交到表單處理頁面。

第二種方式是“蜜罐”(honey pot)。如果表單裏包含一個具有普通名稱的隱含字段(設置蜜罐圈套),比如“用戶名”(username)或“郵箱地址”(email address),設計不太好的網絡機器人往往不管這個字段是不是對用戶可見,直接填寫這個字段並向服務器提交,這樣就會中服務器的蜜罐圈套。服務器會把所有隱含字段的真實值(或者與表單提交頁面的默認值不同的值)都忽略,而且填寫隱含字段的訪問用戶也可能被網站封殺。

總之,有時檢查表單所在的頁面十分必要,看看有沒有遺漏或弄錯一些服務器預先設定好的隱含字段(蜜罐圈套)。如果你看到一些隱含字段,通常帶有較大的隨機字符串變量,那麽很可能網絡服務器會在表單提交的時候檢查它們。另外,還有其他一些檢查,用來保證這些當前生成的表單變量只被使用一次或是最近生成的(這樣可以避免變量被簡單地存儲到一個程序中反復使用)。

5. 爬蟲通常如何避開蜜罐

雖然在進行網絡數據采集時用 CSS 屬性區分有用信息和無用信息會很容易(比如,通過讀取 id和 class 標簽獲取信息),但這麽做有時也會出問題。如果網絡表單的一個字段通過 CSS 設置成對用戶不可見,那麽可以認為普通用戶訪問網站的時候不能填寫這個字段,因為它沒有顯示在瀏覽器上。如果這個字段被填寫了,就可能是機器人幹的,因此這個提交會失效。

這種手段不僅可以應用在網站的表單上,還可以應用在鏈接、圖片、文件,以及一些可以被機器人讀取,但普通用戶在瀏覽器上卻看不到的任何內容上面。訪問者如果訪問了網站上的一個“隱含”內容,就會觸發服務器腳本封殺這個用戶的 IP 地址,把這個用戶踢出網站,或者采取其他措施禁止這個用戶接入網站。實際上,許多商業模式就是在幹這些事情。

下面的例子所用的網頁在 http://pythonscraping.com/pages/itsatrap.html。這個頁面包含了兩個鏈接,一個通過 CSS 隱含了,另一個是可見的。另外,頁面上還包括兩個隱含字段:

技術分享

技術分享
點擊可查看大圖

這三個元素通過三種不同的方式對用戶隱藏:

  • 第一個鏈接是通過簡單的 CSS 屬性設置 display:none 進行隱藏

  • 電話號碼字段 name="phone" 是一個隱含的輸入字段

  • 郵箱地址字段 name="email" 是將元素向右移動 50 000 像素(應該會超出電腦顯示器的邊界)並隱藏滾動條

因為 Selenium 可以獲取訪問頁面的內容,所以它可以區分頁面上的可見元素與隱含元素。通過 is_displayed() 可以判斷元素在頁面上是否可見。

例如,下面的代碼示例就是獲取前面那個頁面的內容,然後查找隱含鏈接和隱含輸入字段:

技術分享

技術分享

點擊可查看大圖

Selenium 抓取出了每個隱含的鏈接和字段,結果如下所示:

技術分享

技術分享

點擊可查看大圖

雖然你不太可能會去訪問你找到的那些隱含鏈接,但是在提交前,記得確認一下那些已經在表單中、準備提交的隱含字段的值(或者讓 Selenium 為你自動提交)。

使用遠程服務器來避免 IP 封鎖

啟用遠程平臺的人通常有兩個目的:對更大計算能力和靈活性的需求,以及對可變 IP 地址的需求

6. 使用可變的遠程 IP 地址

建立網絡爬蟲的第一原則是:所有信息都可以偽造。你可以用非本人的郵箱發送郵件,通過命令行自動化鼠標的行為,或者通過 IE 5.0 瀏覽器耗費網站流量來嚇唬網管。

但是有一件事情是不能作假的,那就是你的 IP 地址。任何人都可以用這個地址給你寫信:“美國華盛頓特區賓夕法尼亞大道西北 1600 號,總統,郵編 20500。”但是,如果這封信是從新墨西哥州的阿爾伯克基市發來的,那麽你肯定可以確信給你寫信的不是美國總統。

從技術上說,IP 地址是可以通過發送數據包進行偽裝的,就是分布式拒絕服務攻擊技術(Distributed Denial of Service,DDoS),攻擊者不需要關心接收的數據包(這樣發送請求的時候就可以使用假 IP 地址)。但是網絡數據采集是一種需要關心服務器響應的行為,所以我們認為 IP 地址是不能造假的。

阻止網站被采集的註意力主要集中在識別人類與機器人的行為差異上面。封殺 IP 地址這種矯枉過正的行為,就好像是農民不靠噴農藥給莊稼殺蟲,而是直接用火燒徹底解決問題。它是最後一步棋,不過是一種非常有效的方法,只要忽略危險 IP 地址發來的數據包就可以了。但是,使用這種方法會遇到以下幾個問題。

  • IP 地址訪問列表很難維護。雖然大多數大型網站都會用自己的程序自動管理 IP 地址訪問列表(機器人封殺機器人),但是至少需要人偶爾檢查一下列表,或者至少要監控問題的增長。

  • 因為服務器需要根據 IP 地址訪問列表去檢查每個準備接收的數據包,所以檢查接收數據包時會額外增加一些處理時間。多個 IP 地址乘以海量的數據包更會使檢查時間指數級增長。為了降低處理時間和處理復雜度,管理員通常會對 IP 地址進行分組管理並制定相應的規則,比如如果這組 IP 中有一些危險分子就“把這個區間的所有 256 個地址全部封殺”。於是產生了下一個問題。

  • 封殺 IP 地址可能會導致意外後果。例如,當我還在美國麻省歐林工程學院讀本科的時候,有個同學寫了一個可以在 http://digg.com/ 網站(在 Reddit 流行之前大家都用 Digg)上對熱門內容進行投票的軟件。這個軟件的服務器 IP 地址被 Digg 封殺,導致整個網站都不能訪問。於是這個同學就把軟件移到了另一個服務器上,而 Digg 自己卻失去了許多主要目標用戶的訪問量。

雖然有這些缺點,但封殺 IP 地址依然是一種十分常用的手段,服務器管理員用它來阻止可疑的網絡爬蟲入侵服務器。

Tor 代理服務器

洋蔥路由(The Onion Router)網絡,常用縮寫為 Tor,是一種 IP 地址匿名手段。由網絡誌願者服務器構建的洋蔥路由器網絡,通過不同服務器構成多個層(就像洋蔥)把客戶端包在最裏面。數據進入網絡之前會被加密,因此任何服務器都不能偷取通信數據。另外,雖然每一個服務器的入站和出站通信都可以被查到,但是要想查出通信的真正起點和終點,必須知道整個通信鏈路上所有服務器的入站和出站通信細節,而這基本是不可能實現的。

技術分享 Tor 匿名的局限性

雖然我們在本文中用 Tor 的目的是改變 IP 地址,而不是實現完全匿名,但有必要關註一下 Tor 匿名方法的能力和不足。

雖然 Tor 網絡可以讓你訪問網站時顯示的 IP 地址是一個不能跟蹤到你的 IP 地址,但是你在網站上留給服務器的任何信息都會暴露你的身份。例如,你登錄 Gmail 賬號後再用 Google 搜索,那些搜索歷史就會和你的身份綁定在一起。

另外,登錄 Tor 的行為也可能讓你的匿名狀態處於危險之中。2013 年 12 月,一個哈佛大學本科生想逃避期末考試,就用一個匿名郵箱賬號通過 Tor 網絡給學校發了一封炸彈威脅信。結果哈佛大學的 IT 部門通過日誌查到,在炸彈威脅信發來的時候,Tor 網絡的流量只來自一臺機器,而且是一個在校學生註冊的。雖然他們不能確定流量的最初源頭(只知道是通過 Tor 發送的),但是作案時間和註冊信息證據充分,而且那個時間段內只有一臺機器是登錄狀態,這就有充分理由起訴那個學生了。

登錄 Tor 網絡不是一個自動的匿名措施,也不能讓你進入互聯網上任何區域。雖然它是一個實用的工具,但是用它的時候一定要謹慎、清醒,並且遵守道德規範。

在 Python 裏使用 Tor,需要先安裝運行 Tor,下一節將介紹。Tor 服務很容易安裝和開啟。只要去 Tor 下載頁面下載並安裝,打開後連接就可以。不過要註意,當你用 Tor 的時候網速會變慢。這是因為代理有可能要先在全世界網絡上轉幾次才到目的地!

PySocks

PySocks 是一個非常簡單的 Python 代理服務器通信模塊,它可以和 Tor 配合使用。你可以從它的網站(https://pypi.python.org/pypi/PySocks)上下載,或者使用任何第三方模塊管理器安裝。

這個模塊的用法很簡單。示例代碼如下所示。運行的時候,Tor 服務必須運行在 9150 端口(默認值)上:

技術分享

技術分享

網站 http://icanhazip.com/ 會顯示客戶端連接的網站服務器的 IP 地址,可以用來測試 Tor 是否正常運行。當程序執行之後,顯示的 IP 地址就不是你原來的 IP 了。

如果你想在 Tor 裏面用 Selenium 和 PhantomJS,不需要 PySocks,只要保證 Tor 在運行,然後增加 service_args 參數設置代理端口,讓 Selenium 通過端口 9150 連接網站就可以了:

技術分享

技術分享

和之前一樣,這個程序打印的 IP 地址也不是你原來的,而是你通過 Tor 客戶端獲得的 IP 地址。

從網站主機運行

如果你擁有個人網站或公司網站,那麽你可能已經知道如何使用外部服務器運行你的網絡爬蟲了。即使是一些相對封閉的網絡服務器,沒有可用的命令行接入方式,你也可以通過網頁界面對程序進行控制。

如果你的網站部署在 Linux 服務器上,應該已經運行了 Python。如果你用的是 Windows 服務器,可能就沒那麽幸運了;你需要仔細檢查一下 Python 有沒有安裝,或者問問網管可不可以安裝。

大多數小型網絡主機都會提供一個軟件叫 cPanel,提供網站管理和後臺服務的基本管理功能和信息。如果你接入了 cPanel,就可以設置 Python 在服務器上運行——進入“Apache Handlers”然後增加一個 handler(如還沒有的話):

技術分享

技術分享

這會告訴服務器所有的 Python 腳本都將作為一個 CGI 腳本運行。CGI 就是通用網關接口(Common Gateway Interface),是可以在服務器上運行的任何程序,會動態地生成內容並顯示在網站上。把 Python 腳本顯式地定義成 CGI 腳本,就是給服務器權限去執行 Python 腳本,而不只是在瀏覽器上顯示它們或者讓用戶下載它們。

寫完 Python 腳本後上傳到服務器,然後把文件權限設置成 755,讓它可執行。通過瀏覽器找到程序上傳的位置(也可以寫一個爬蟲來自動做這件事情)就可以執行程序。如果你擔心在公共領域執行腳本不安全,可以采取以下兩種方法。

  • 把腳本存儲在一個隱晦或深層的 URL 裏,確保其他 URL 鏈接都不能接入這個腳本,這樣可以避免搜索引擎發現它。

  • 用密碼保護腳本,或者在執行腳本之前用密碼或加密令牌進行確認。

確實,通過這些原本主要是用來顯示網站的服務運行 Python 腳本有點兒復雜。比如,你可能會發現網絡爬蟲運行時網站的加載速度變慢了。其實,在整個采集任務完成之前頁面都是不會加載的(得等到所有“print”語句的輸出內容都顯示完)。這可能會消耗幾分鐘,幾小時,甚至永遠也完成不了,要看程序的具體情況了。雖然它最終一定能完成任務,但是可能你還想看到實時的結果,這樣就需要一臺真正的服務器了。

從雲主機運行

雖然雲計算的花費可能是無底洞,但是寫這篇文章時,啟動一個計算實例最便宜只要每小時 1.3 美分(亞馬遜 EC2 的 micro 實例,其他實例會更貴),Google 最便宜的計算實例是每小時 4.5 美分,最少需要用 10 分鐘。考慮計算能力的規模效應,從大公司買一個小型的雲計算實例的費用,和自己買一臺專業實體機的費用應該差不多——不過用雲計算不需要雇人去維護設備。

設置好計算實例之後,你就有了新 IP 地址、用戶名,以及可以通過 SSH 進行實例連接的公私密鑰了。後面要做的每件事情,都應該和你在實體服務器上幹的事情一樣了——當然,你不需要再擔心硬件維護,也不用運行復雜多余的監控工具了。

總結

爬蟲被封禁常見原因列表

如果你一直被網站封殺卻找不到原因,那麽這裏有個檢查列表,可以幫你診斷一下問題出在哪裏。

  • 首先,檢查 JavaScript 。如果你從網絡服務器收到的頁面是空白的,缺少信息,或其遇到他不符合你預期的情況(或者不是你在瀏覽器上看到的內容),有可能是因為網站創建頁面的 JavaScript 執行有問題

  • 檢查正常瀏覽器提交的參數。如果你準備向網站提交表單或發出 POST 請求,記得檢查一下頁面的內容,看看你想提交的每個字段是不是都已經填好,而且格式也正確。用 Chrome 瀏覽器的網絡面板(快捷鍵 F12 打開開發者控制臺,然後點擊“Network”即可看到)查看發送到網站的 POST 命令,確認你的每個參數都是正確的。

  • 是否有合法的 Cookie?如果你已經登錄網站卻不能保持登錄狀態,或者網站上出現了其他的“登錄狀態”異常,請檢查你的 cookie。確認在加載每個頁面時 cookie 都被正確調用,而且你的 cookie 在每次發起請求時都發送到了網站上。

  • IP 被封禁?如果你在客戶端遇到了 HTTP 錯誤,尤其是 403 禁止訪問錯誤,這可能說明網站已經把你的 IP 當作機器人了,不再接受你的任何請求。你要麽等待你的 IP 地址從網站黑名單裏移除,要麽就換個 IP 地址(可以去星巴克上網)。如果你確定自己並沒有被封殺,那麽再檢查下面的內容。

    • 確認你的爬蟲在網站上的速度不是特別快。快速采集是一種惡習,會對網管的服務器造成沈重的負擔,還會讓你陷入違法境地,也是 IP 被網站列入黑名單的首要原因。給你的爬蟲增加延遲,讓它們在夜深人靜的時候運行。切記:匆匆忙忙寫程序或收集數據都是拙劣項目管理的表現;應該提前做好計劃,避免臨陣慌亂。

    • 還有一件必須做的事情:修改你的請求頭!有些網站會封殺任何聲稱自己是爬蟲的訪問者。如果你不確定請求頭的值怎樣才算合適,就用你自己瀏覽器的請求頭吧。

    • 確認你沒有點擊或訪問任何人類用戶通常不能點擊或接入的信息。

    • 如果你用了一大堆復雜的手段才接入網站,考慮聯系一下網管吧,告訴他們你的目的。試試發郵件到 [email protected]< 域名 > 或 [email protected]< 域名 >,請求網管允許你使用爬蟲采集數據。管理員也是人嘛!

【以上內容整理自《Python 網絡數據采集》第 10、12、14 章】

技術分享

作者:Ryan Mitchell

譯者:陶俊傑,陳小莉

定價:59

  • 原書4.6星好評,一本書搞定數據采集

  • 涵蓋數據抓取、數據挖掘和數據分析

  • 提供詳細代碼示例,快速解決實際問題

網絡上的數據量越來越大,單靠瀏覽網頁獲取信息越來越困難,如何有效地提取並利用信息已成為一個巨大的挑戰。

本書采用簡潔強大的 Python 語言,介紹了網絡數據采集,並為采集新式網絡中的各種數據類型提供了全面的指導。第一部分重點介紹網絡數據采集的基本原理:如何用 Python 從網絡服務器請求信息,如何對服務器的響應進行基本處理,以及如何以自動化手段與網站進行交互。第二部分介紹如何用網絡爬蟲測試網站,自動化處理,以及如何通過更多的方式接入網絡。

為何大量網站不能抓取?爬蟲突破封禁的6種常見方法 - 轉載