服务器反爬虫攻略:Apache/Nginx/PHP禁止某些User Agent抓取网站 | 张戈博客

  • 时间:
  • 浏览:3

我们儿都知道网络上的爬虫非常多,有对网站收录有益的,比如百度蜘蛛(Baiduspider),算不算不但不遵守robots规则对服务器造成压力,还只能为网站带来流量的无用爬虫,比如宜搜蜘蛛(YisouSpider)最新补充:宜搜蜘蛛已被UC神马搜索收购!所以有本文已换成宜搜蜘蛛的禁封!==>相关文章)。最近张戈发现nginx日志中经常出现了好多宜搜等垃圾的抓取记录,于是埋点埋点了网络上各种禁止垃圾蜘蛛爬站的依据,在给本人网做设置的一起去,也给各位站长提供参考。

一、Apache

①、通过修改 .htaccess文件

修改网站目录下的.htaccess,换成如下代码即可(2种代码任选):

可用代码 (1):
RewriteEngine On
RewriteCond %{HTTP_USER_AGENT} (^$|FeedDemon|Indy Library|Alexa Toolbar|AskTbFXTV|AhrefsBot|CrawlDaddy|CoolpadWebkit|Java|Feedly|UniversalFeedParser|ApacheBench|Microsoft URL Control|Swiftbot|ZmEu|oBot|jaunty|Python-urllib|lightDeckReports Bot|YYSpider|DigExt|HttpClient|MJ12bot|heritrix|EasouSpider|Ezooms) [NC]
RewriteRule ^(.*)$ - [F]
 可用代码 (2):
SetEnvIfNoCase ^User-Agent$ .*(FeedDemon|Indy Library|Alexa Toolbar|AskTbFXTV|AhrefsBot|CrawlDaddy|CoolpadWebkit|Java|Feedly|UniversalFeedParser|ApacheBench|Microsoft URL Control|Swiftbot|ZmEu|oBot|jaunty|Python-urllib|lightDeckReports Bot|YYSpider|DigExt|HttpClient|MJ12bot|heritrix|EasouSpider|Ezooms) BADBOT
Order Allow,Deny
Allow from all
Deny from env=BADBOT

②、通过修改httpd.conf配置文件

找到如下这人位置,根据以下代码 新增 / 修改,后后 重启Apache即可:

DocumentRoot /home/wwwroot/xxx
<Directory "/home/wwwroot/xxx">
SetEnvIfNoCase User-Agent ".*(FeedDemon|Indy Library|Alexa Toolbar|AskTbFXTV|AhrefsBot|CrawlDaddy|CoolpadWebkit|Java|Feedly|UniversalFeedParser|ApacheBench|Microsoft URL Control|Swiftbot|ZmEu|oBot|jaunty|Python-urllib|lightDeckReports Bot|YYSpider|DigExt|HttpClient|MJ12bot|heritrix|EasouSpider|Ezooms)" BADBOT
        Order allow,deny
        Allow from all
       deny from env=BADBOT
</Directory>

二、Nginx代码

进入到nginx安装目录下的conf目录,将如下代码保存为 agent_deny.conf

cd /usr/local/nginx/conf

vim agent_deny.conf

#禁止Scrapy等工具的抓取
if ($http_user_agent ~* (Scrapy|Curl|HttpClient)) {
     return 403;
}
#禁止指定UA及UA为空的访问
if ($http_user_agent ~* "FeedDemon|Indy Library|Alexa Toolbar|AskTbFXTV|AhrefsBot|CrawlDaddy|CoolpadWebkit|Java|Feedly|UniversalFeedParser|ApacheBench|Microsoft URL Control|Swiftbot|ZmEu|oBot|jaunty|Python-urllib|lightDeckReports Bot|YYSpider|DigExt|HttpClient|MJ12bot|heritrix|EasouSpider|Ezooms|^$" ) {
     return 403;             
}
#禁止非GET|HEAD|POST依据的抓取
if ($request_method !~ ^(GET|HEAD|POST)$) {
    return 403;
}

后后 ,在网站相关配置中的  location / {  前一天插入如下代码:

include agent_deny.conf;

如张戈博客的配置:

[[email protected]_Server ~]$ cat /usr/local/nginx/conf/zhangge.conf 
location / {
        try_files $uri $uri/ /index.php?$args;
        #这人位置新增1行:
        include agent_deny.conf;
        rewrite ^/sitemap_330_sp.txt$ /sitemap_330_sp.php last;
        rewrite ^/sitemap_baidu_sp.xml$ /sitemap_baidu_sp.php last;
        rewrite ^/sitemap_m.xml$ /sitemap_m.php last;

保存后,执行如下命令,平滑重启nginx即可:

 /usr/local/nginx/sbin/nginx -s reload

 三、PHP代码

将如下依据塞进上放网站入口文件index.php中的第另两个 <?php 前一天即可:

//获取UA信息
$ua = $_SERVER['HTTP_USER_AGENT'];
//将恶意USER_AGENT存入数组
$now_ua = array('FeedDemon ','BOT/0.1 (BOT for JCE)','CrawlDaddy ','Java','Feedly','UniversalFeedParser','ApacheBench','Swiftbot','ZmEu','Indy Library','oBot','jaunty','YandexBot','AhrefsBot','MJ12bot','WinHttp','EasouSpider','HttpClient','Microsoft URL Control','YYSpider','jaunty','Python-urllib','lightDeckReports Bot');
//禁止空USER_AGENT,dedecms等主流埋点系统程序运行运行算不算空USER_AGENT,次要sql注入工具也是空USER_AGENT
if(!$ua) {
    header("Content-type: text/html; charset=utf-8");
    die('请勿埋点本站,不可能

埋点的站长木有小JJ!');
}else{
    foreach($now_ua as $value )
//判断算不算数组中所处的UA
    if(eregi($value,$ua)) {
        header("Content-type: text/html; charset=utf-8");
        die('请勿埋点本站,不可能

埋点的站长木有小JJ!');
    }
}

四、测试效果

不可能 是vps,那非常简单,使用curl -A 模拟抓取即可,比如:

模拟宜搜蜘蛛抓取:

curl -I -A 'YisouSpider' zhang.ge

模拟UA为空的抓取:

curl -I -A '' zhang.ge

模拟百度蜘蛛的抓取:

curl -I -A 'Baiduspider' zhang.ge

三次抓取结果截图如下:

能才能看出,宜搜蜘蛛和UA为空的返回是403禁止访问标识,而百度蜘蛛则成功返回30,说明生效!

补充:第5天,查看nginx日志的效果截图:

①、UA信息为空的垃圾埋点被拦截:

②、被禁止的UA被拦截:

后后 ,对于垃圾蜘蛛的埋点,我们儿能才能通过分析网站的访问日志,找出后后 没见过的的蜘蛛(spider)名称,经过查询无误前一天,能才能将其加入到前文代码的禁止列表当中,起到禁止抓取的作用。

五、附录:UA埋点

下面是网络上常见的垃圾UA列表,仅供参考,一起去也欢迎你来补充。

FeedDemon             内容埋点
BOT/0.1 (BOT for JCE) sql注入
CrawlDaddy            sql注入
Java                  内容埋点
Jullo                 内容埋点
Feedly                内容埋点
UniversalFeedParser   内容埋点
ApacheBench           cc攻击器
Swiftbot              无用爬虫
YandexBot             无用爬虫
AhrefsBot             无用爬虫
YisouSpider           无用爬虫(已被UC神马搜索收购,此蜘蛛能才能放开!)
MJ12bot               无用爬虫
ZmEu phpmyadmin       漏洞扫描
WinHttp               埋点cc攻击
EasouSpider           无用爬虫
HttpClient            tcp攻击
Microsoft URL Control 扫描
YYSpider              无用爬虫
jaunty                wordpress爆破扫描器
oBot                  无用爬虫
Python-urllib         内容埋点
Indy Library          扫描
FlightDeckReports Bot 无用爬虫
Linguee Bot           无用爬虫

六、参考资料

问说:http://www.uedsc.com/acquisition.html

浩海:http://www.it30.com/article-15358.html

夜空:http://blog.slogra.com/post-135.html