<input id="eiiko"></input>
<menu id="eiiko"><blockquote id="eiiko"></blockquote></menu>
  • <bdo id="eiiko"><samp id="eiiko"></samp></bdo>
  • 2018上半年互联网恶意爬虫分析:从全景视角看爬虫与反爬虫

    2018-07-20 597921人围观 ,发现 4 个不明物体 安全报告

    导语:互联网最激烈的对抗战场,除了安全专家与黑客之间,大概就是爬虫与反爬虫领域了。据统计,爬虫流量早已超过了人类真实访?#26159;?#27714;流量。互联网充斥着形形色色的爬虫,云上、传统行业都有不同规模的用户被爬虫爱好者盯上,这些爬虫从哪里来?爬取了谁的数据?又将数据用于何处?

    近日,腾?#23545;品?#24067;2018上半年安全专题系列研究报告,该系列报告围绕云上用户最常遭遇的安全威胁展开,用数据统?#24179;?#38706;攻击现状,通过溯源还原攻击者手法,让企业用户与其他用户在应对攻击时有迹可循,并为其提供可靠的安全指南。本篇报告中,云鼎实验室通过部署的威胁感知系统,捕获到大量爬虫请求流量以及真实来源IP,且基于2018年上半年捕获的数亿次爬虫请求,对互联网爬虫?#24418;?#36827;行分析。

    微信?#35745;琠20180719181814.png

    基本概念

    爬虫是什么?

    爬虫最早?#20174;?#25628;索引擎,它是一?#32844;?#29031;一定的规则,自动从互联网上抓取信息的程序。

    搜索引擎是善意的爬虫,它爬取网站的所有页面,提供给其他用户进行快速搜索和访问,给网站带来流量。为此,行业还达成了Robots君?#26377;?#35758;,让互联网上的搜索与被搜索?#25176;?#30456;处。

    原本双赢的局面,很快就被一些人破坏了,如同其他技术,爬虫也是一把双刃剑,变得不再「君 子」。?#32469;?#26159;近年来「大数据」的概念,吸引了许多公司肆意爬取其他公司的数据,于是「恶意 爬虫」开始充斥互联网。

    本篇报告主要聚焦于「恶意爬虫」,不讨论搜索引擎爬虫及合法爬虫?#21462;?/b>

    爬虫的分类

    按爬虫功能,可以分为网页爬虫和接口爬虫。

    网页爬虫:以搜索引擎爬虫为主,根据网页上的超链接进行遍历爬取。

    接口爬虫:通过精准构造特定API接口的请求数据,而获得大量数据信息。

    按授权情况,可以分为合法爬虫和恶意爬虫。

    合法爬虫:以符合Robots协议规范的?#24418;?#29228;取网页,或爬取网络公开接口,或购买接口授权进行爬取,均为合法爬虫,该类爬虫通常不用考虑反爬虫等对抗性工作。

    恶意爬虫:通过分析并自行构造?#38382;?#23545;非公开接口进行数据爬取或提交,获取对?#22870;?#19981;愿意被大 量获取的数据,并有可能给对方服务器?#38405;?#36896;成极大损耗。此处通常存在爬虫和反爬虫的激烈交 锋。

    数据从哪来?

    爬虫不生产数据,它们只是数据的搬运工。要研究爬虫,就得先研究数据的来源。?#32469;?#26159;对小型公司来说,往往需要更多外部数据辅助商业决策。如何在广袤的互联网中获取对自己有价值的数据,是许多公司一直考虑的问题。通常来说,存在以?#24405;?#22823;数据来源:

    企业产生的用户数据

    如 BAT 等公司,拥有大量用户,每天用户都会产生海量的原始数据。 另外还包括 PGC(专业生产内容)和 UGC(用户生产内容)数据,如新闻、自媒体、微博、短视频等?#21462;?nbsp;

    政府、机构的公开数据

    如统计局、工商行政、知识产权、银行证券等公开信息和数据。

    第三方数据库购买

    市场上有很多产品化的数据库,包括商业类和学术类,比如 Bloomberg、 CSMAR、 Wind、知网等等,一般以公司的名义购买数据查询权限,比如咨询公司、高等院校、研究机构都会购买。

    爬虫获取网络数据

    使用爬虫技术,进行网页爬取,或通过公开?#22836;?#20844;开的接口调用,获得数据。

    公司间进行数据交换

    不同公司间进行数据交换,彼此进行数据补全。 

    商?#23548;?#35853;或黑客窃取数据

    通过商?#23548;?#35853;获取其他公司用户数据,或者利用黑客等非常规手段,通过定制入侵获取数据或地下黑市购买其他公司数据。此处商?#23548;?#35853;泄漏远多于黑客窃取。

    恶意爬虫的目标

    从前面总结的数据来源看,第三方数据库购买或数据窃取的渠道都不涉及爬虫,真正属于恶意爬虫目标的,主要是互联网公司和政府相关部门的数据。

    行业总体分布

    通过对捕获的海量恶意爬虫流量进行标注,整理出恶意爬虫流量最大的行业 TOP10排行,详情如下:

    01 恶意爬虫流量目标行业分布 ?#22870;?png

    由统计可见,出行类恶意爬虫流量占比高于电商与社交行业,居首位,其次是点评、运营商、公共行政?#21462;?#25509;下来逐个行业进行分析:

    1.出行

    02出行行业恶意爬虫流量分布.png

    实?#34987;鴣灯?#20449;息

    对火车购票平台的恶意爬虫访问占据了出行行业近90%的流量,浅析可知其实比较合理,几百个城市,几千趟列车构成国内铁路网,火车站与车次排列组合后是一个非常大的数据集,随着人工购票快速向互联网购票过渡,第三方代购和抢票服务商便越来越多,而任意一家要做到数据实时刷新,都需要不小的爬虫集?#28023;?#22240;此导致火?#28783;?#36141;买站点成为爬虫光顾最频繁的业务。 

    实?#34987;?#31080;信息

    机票类占据出行类8.77%的恶意爬虫流量,主要是爬取各大航空公司实时票价。 实时公交信息

    主要爬取市内公交GPS信息。 

    实时共享单车信息

    主要爬取特定区域周边的实时共享单车信息。

    ?#39057;?#31354;房信息

    ?#39057;?#29228;取占比较少,主要是刷?#39057;攴考郟?#19982;交通类比较可忽略不计。

    2.社交

    由于国内的社交平台多数?#28304;?APP 为主,部分社交平台并不支持网页功能,因此捕获到的社交类爬虫主要集中在微博类平台,以爬取用户信息和所发布的内容为主。

    3.电商

    03电商行业恶意爬虫流量分布.png

    电商行业爬虫主要是爬取商品信息?#22270;?#26684;等数据,由于商?#30340;?#24335;的差异,C2C 类电商由于?#34892;?#21334;家众多,商品数量远多于B2C 类电商,支撑了电商类恶意爬虫近90%流量, B2C 类电商加起来?#23478;?#25104;左右。

    4.O2O

    04 O2O 行业恶意爬虫流量分布.png

    O2O 行业恶意爬虫主要集中在点评类和团购类公司,其中以爬取商铺动态信息?#25176;?#32423;评分信息的 点评类数据为主,占总数的90%以上。

    5.公共行政

    05 公共行政类恶意爬虫流量分布.png

    公共行政类恶意爬虫主要集中在法院文书、知识产权、企业信息、信用信息等常规商业信息领域,而另一个受爬虫青睐的是挂?#29228;?#24179;台,从数据来?#20174;?#35813;是一些代挂号平台提供的抢号服务。

    6.运营商

    运营商的恶意爬虫流量主要集中在运营商各种互联网套餐手机卡的查询。由于互联网套餐手机卡存在较高的性价比,因此网络上形成了相关的刷靓号、抢号、代购等产业链。

    网络上存在多种通过爬虫技术进行靓号手机号搜索的工具,选择手机卡类型,再不断爬取待售手机号,寻?#19994;?#31526;合理想靓号规则的号码。下图为?#25104;?#21495;工具截图,可选择数十种不同的互联网套餐卡:

    (某手机靓号扫号工具截图).jpg

    (某手机靓号扫号工具截图)

    7.自媒体

    06 自媒体行业恶意爬虫流量分布.png

    根据本次统计,自媒体类爬虫主要集中于微信订阅号关键词搜索和文章访问,分别占总量的 64.91%和20.73%,其他自媒体平台约占14.36%。

    8.地图

    地图类爬虫比较常规,主要是爬取地理位置周边商户详?#24863;?#24687;为主。

    9.SEO

    SEO 类恶意爬虫通常是频繁搜索相关词汇,?#20174;?#21709;搜索引擎的排名。

    10.新闻

    07 新闻行业恶意爬虫流量分布.png

    新?#29228;?#24694;意爬虫主要用于爬取聚合类新闻 APP 及各大门户的新闻信息。以搜索引擎的新闻平台和聚合类APP的数据为主,传统门户类爬虫较少光顾。

    11.其他

    其他主要被爬虫光顾的领域还有新闻、招聘、问答、百科、物流、分类信息、小说等,不进行一一列举。

    爬虫来源IP分布

    国家分布

    08 恶意爬虫源 IP 来源国家分布.png

    从本次半年度统计捕获到的爬虫流量源 IP来看,大部分都来自国内,超过90%,其次主要来自美国、德国、日本等国家。

    国内分布

    09 恶意爬虫源 IP 来源省市分布.png

    将源自国内的数据抽出来进行细分,可以看到,主要来?#21592;本?#22825;津、河北、上海等省市,以上4个地区所占国内恶意爬虫流量超70%。这并不是因为爬虫作者都来自这些地区,而是因为大量的爬虫部署在租用的IDC机房,这些机?#30475;?#22810;在发达省?#23567;?/p>

    网络分布

    10 恶意爬虫流量源 IP 所在 ISP 分布.png

    该图是恶意爬虫源IP的网络分布,可以看到,超过一半来自国内运营商网络,而这其中大比例是源自运营商的 IDC 机房。云计算厂商方面,国内主要云厂商都有上榜。

    整体数据来看,恶意爬虫绝大部分都是来自IDC机房,随着恶意程序云端化,云计算厂商应当对云资源被滥用的情况进行及时了解和处理。

    爬虫与反爬虫的对抗

    作为互联网对抗最激烈的战场之一,说到爬虫,就不能不提反爬虫。当反爬虫工程师对爬虫进行了反杀,爬虫工程师也不会任人宰割,很快又研究出了各种反对抗技术。

    对手是谁

    爬虫和反爬虫的斗争由来已久,要想做好反爬虫,先要知道对手有哪些,才好制定相应的策略。 反爬虫工程师的对手通常来自以?#24405;?#31867;:

    应届毕业生

    每年三?#36335;?#24038;右通常会有一波爬虫高峰,和应届毕业生(本科、硕士、博士)有关,为了让论文有数据支撑,他们的爬虫简单?#30452;?#24573;略了服务器压力,且人数不可预测。

    创业小公司

    初创公司缺少数据支撑,为了公司生存问题,爬取别家数据,不过通常?#20013;?#19981;久,较易被反爬虫手段逼退。 

    成型的商业对手

    反爬虫工作最大的对手,有钱有人有技术,如果需要,会通过分布式、跨省机房、ADSL等种种手段进行长期爬取。如果双?#21280;中?#23545;抗,最终的结果可能会是彼此?#19994;?#24179;衡点。

    失控爬虫

    许多爬虫放于服务器运行后,就被程序员忘了,它们或许早已爬不到数据了,但依然会孜孜不倦 地消耗服务器资源,直到爬虫所在服务器到期。

    技术对抗

    犹如安全专家和黑客之争,爬虫工程师和反爬虫工程师也是相爱相杀、你来我往、螺旋上升。经过几番的技术升级,常用的反爬虫及对应的反反爬虫方案如下:

    验证码

    验证码是最常用的反爬虫措施,但简单验证码通过机器学习自动识别,通常正确率能达到50%以上甚至更高。

    复杂验证码通过提交到专门的打码平台进行人工打码,依据验证码的复杂度,打码工人平均每码 收1-2分钱。也同样容易被绕过,使得数据容易被爬取。

    封IP——最?#34892;?#20063;最容易误杀的方案

    这是最?#34892;?#20063;最容易误杀的方案。该策?#36234;?#31435;在IP稀有的前提下,目前通过代理池购买或者拨号VPS等方式,可以?#32479;?#26412;获取数十万的IP池,导致单纯的封IP策略效果越来越差。

    滑块验证

    滑块验证结合了机器学习技术,只需要滑动滑块,而不用看那些复杂到有时人眼也无法分辨的字母。但由于部分厂商实现时校验算法较为简单,导致经常只需要相对简单的模拟滑动操作就能绕过,从而使得数据被恶意爬取。

    关联请求上下文

    反爬虫可以通过 Token 或网络请求上下文是否进行了完整流程的方式来判断是否真人访问。但对具?#34892;?#35758;分析能力的技术人员来?#21040;?#34892;全量模拟并没有太大困?#36873;?/p>

    javascript参与运算

    简单的爬虫无法进行js运算,如果部分中间结果需要js引擎对js进行解析和运算,那么就可以让攻击者无法简单进行爬取。但爬虫开发者依然可以通过自带js引擎模块或直接使用phantomjs等无端浏览器进行自动化解析。

    提高数据获取成本

    当面对的是职业选手时,只能通过提升对方人力成本来实现,比如代码混淆、动态?#29992;?#26041;案、假数据等方式,利用开发速度大于分析速度的优势,来拖垮对方的意志。如果对?#25581;?#23450;不放松,那只能?#20013;?#23545;抗,直到一?#25509;?#20110;机器成本或人力成本?#29260;?/p>

    当对抗到了这个阶段,与安全对抗一样,技术之争就进入了鏖战的「平衡期」,此时反爬虫工程师对抗掉了大部分的?#22270;?#29609;家,剩下的高级爬虫工程师也默契的保持一个不给服务器太大压力的爬取速度,双?#25509;?#22914;太极推手,那下一步如何打?#26222;?#20010;平衡?

    对抗新思路:云端AI反爬虫

    爬虫和反爬虫的对抗,在云计算成为趋势后,逐渐?#23588;?#20102;第三方势力,云计算厂商可直接为企业提供云端反爬能力,将战局从反爬虫与爬虫的1v1变成了企业+云厂商与爬虫的2v1,助力企业的反爬能力。

    ?#32469;?#26159;近年来AI技术不断突破,为解决许多问题提供了全新思路。基于这个角度,云鼎实验室通过深度学习技术对海量真实恶意爬虫流量进行分析,认为将AI技术引入反爬虫领域能起到极好的补充效果,将是未?#21019;?#31867;对抗领域的趋势所在。

    为此,腾?#23545;?#32593;站管家(WAF)联合云鼎实验室基于海量真实爬虫流量建立更为通用的爬虫识别模型,已卓有成效,后续将致力于把最强的识别能力开放给各企业。

    *本文作者云鼎实验室,转载请注明来自FreeBuf.COM

    这些评论亮了

    发表评论

    已有 4 条评论

    取消
    Loading...
    css.php 天津11选5开奖
    <input id="eiiko"></input>
    <menu id="eiiko"><blockquote id="eiiko"></blockquote></menu>
  • <bdo id="eiiko"><samp id="eiiko"></samp></bdo>
  • <input id="eiiko"></input>
    <menu id="eiiko"><blockquote id="eiiko"></blockquote></menu>
  • <bdo id="eiiko"><samp id="eiiko"></samp></bdo>