[方法篇](禁止YisouSpider|EasouSpider|EtaoSpider)搜索引擎蜘蛛给网站带来的危害,有效指引爬虫对应的措施

本文涉及的产品
日志服务 SLS,月写入数据量 50GB 1个月
云防火墙,500元 1000GB
简介:

搜索引擎蜘蛛给网站带来的危害,有效指引爬虫对应的措施[方法篇](禁止YisouSpider|EasouSpider|EtaoSpider)

上一遍文章《搜索引擎蜘蛛给网站带来的危害,有效指引爬虫对应的措施(最准确搜索引擎蜘蛛名称)》
下一篇“如何更高效发现&屏蔽搜索引擎蜘蛛”实例篇。

 

   现在接着详细介绍该方法,包括如何发现蜘蛛,从网站的日志里统计蜘蛛,发现未知的蜘蛛。针对不同的蜘蛛,屏蔽蜘蛛、禁止爬虫怎么样更高效,更快捷。并且通过实例来介绍。

收集最新最准确搜索引擎蜘蛛IP

信息来源线上:最新最准确
根据线上空间的访问日志来整理常见的蜘蛛名称,不求最全,但力求爬虫信息资料最新最准确。以下搜索引擎蜘蛛名称都是根据线上空间日志亲手提取。
各种搜索引擎的蜘蛛爬虫会不断地访问抓取我们站点的内容,也会消耗站点的一定流量,有时候就需要屏蔽某些蜘蛛访问我们的站点。
其实有效常用的搜索引擎就那么几个,只要在robots.txt文件里把常用的几个搜索引擎蜘蛛允许放行就好了,其它的爬虫统统通过通配符(*)禁止掉,屏蔽某些蜘蛛。


YisouSpider,这货是哪个的蜘蛛?怎么封掉它?
答案:国内最疯狂的蜘蛛,能让你的网站挂掉。VPS、小内存虚拟机就别说了,它来十遭殃。

直接来有质量的内容
1.怎么抓住这个YisouSpider爬虫?
2.直接封YisouSpider方法。
3.检测配置有效性

1.怎么抓住这个YisouSpider爬虫?

Nginx为例,日志文件为

1
2
3
4
access. log
cat  grep  access. log
命令
cat access. log  grep  -i  "YisouSpider"  | awk  '{print $1}'  > iplog.txt

将他的抓取ip日志保存起来。
分析统计,连续的IP,C段IP计算,这蜘蛛它的IP资源挺多啊!

1
cat iplog.txt | awk -F '.'  '{print $1"."$2"."$3".0"}'  sort  | uniq -c |  sort  -r -n > stat_ip. log

以下是搜索引擎蜘蛛爬虫IP地址,这里只是部分蜘蛛IP,不完整。

YisouSpider搜索引擎蜘蛛
iplog.txt

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
实例IP统计:
15370 110.75.176.51
15310 110.75.176.52
15100 110.75.176.53
15050 110.75.176.50
15040 110.75.176.54
14880 110.75.176.49
14810 118.195.65.244
14310 118.195.65.245
13560 118.195.65.242
13460 125.39.66.149
12760 125.39.66.148
12670 125.39.66.150
11300 211.138.121.37
10790 211.138.121.38
10610 125.39.66.146
10100 211.138.121.36
8880 221.176.88.90
8810 125.39.66.147
8470 118.195.65.246
6730 211.162.121.246
5560 221.176.14.6
4880 221.176.88.87
4540 118.195.65.243
2730 122.228.66.130
2560 122.228.66.134
2410 122.228.66.132
2370 221.176.88.106
2250 122.228.66.133
2030 221.176.88.78
1980 110.75.172.81
1960 221.176.88.104
1910 221.176.88.82
1880 221.176.88.86
1850 110.75.172.80
1840 122.228.66.135
1770 110.75.172.82
1650 221.176.88.89
1640 221.176.88.101
1640 110.75.172.77
1620 110.75.172.78
1600 221.176.88.81
1570 110.75.172.79
1560 221.176.88.98
1560 221.176.88.100
1540 221.176.88.88
1430 221.176.88.79
1110 119.233.255.60
1000 122.198.80.12
790 183.129.198.78
710 183.129.198.79
640 27.24.158.140
630 27.24.158.139
580 122.228.66.165
530 183.129.198.69
480 183.129.198.77
480 122.228.66.162
460 110.75.173.195
450 27.24.158.156
450 122.228.66.167
420 183.129.198.80
420 122.228.66.166
410 122.228.66.164
390 67.55.71.208
390 27.24.158.152
390 122.228.66.163
340 221.130.18.152
310 221.130.18.148
290 202.171.253.105
270 110.75.173.196
250 202.171.253.104
200 110.75.173.199
190 110.75.173.197
180 221.130.18.121
170 202.171.253.108
170 110.75.176.19
170 110.75.173.200
170 110.75.173.198
160 221.181.192.23
160 110.75.176.20
150 202.171.253.103
150 173.208.185.2
150 110.75.174.227
150 110.75.174.185
130 110.75.174.186
130 110.75.174.184
130 110.75.173.7
130 110.75.173.201
120 221.130.18.122
120 120.203.215.10
120 110.75.175.24
120 110.75.174.228
110 221.130.18.120
110 120.203.214.129
110 110.75.174.230
110 110.75.174.225
110 110.75.173.204
110 110.75.172.109
100 120.203.215.8
100 118.244.165.184
100 110.75.176.27
100 110.75.176.23
100 110.75.174.55
100 110.75.174.244
100 110.75.174.243
100 110.75.174.226
100 110.75.173.221
100 110.75.173.175
90 67.210.103.46
90 110.75.175.23
90 110.75.175.19
90 110.75.174.248
90 110.75.174.229
90 110.75.174.183
90 110.75.173.51
90 110.75.173.206
90 110.75.173.203
90 110.75.173.202
80 221.130.18.123
80 110.75.176.22
80 110.75.175.45
80 110.75.174.59
80 110.75.174.245
80 110.75.173.222
80 110.75.173.10
80 110.75.172.107
70 221.130.18.155
70 110.75.176.29
70 110.75.176.21
70 110.75.175.13
70 110.75.174.57
70 110.75.174.56
70 110.75.174.170
70 110.75.174.162
70 110.75.173.9
60 120.203.215.18
60 120.203.214.130
60 110.75.175.15
60 110.75.174.187
60 110.75.174.164
60 110.75.174.160
60 110.75.173.8
60 110.75.173.60
60 110.75.173.52
60 110.75.173.40
60 110.75.173.29
60 110.75.173.224
60 110.75.173.219
60 110.75.173.205
60 110.75.173.19
60 110.75.173.146
50 124.83.190.64
50 124.83.190.62
50 110.75.176.60
50 110.75.176.30
50 110.75.176.26
50 110.75.175.20
50 110.75.175.14
50 110.75.174.246
50 110.75.174.169
50 110.75.174.166
50 110.75.174.165
50 110.75.174.161
50 110.75.173.58
50 110.75.173.54
50 110.75.173.50
50 110.75.173.220
50 110.75.173.164
50 110.75.173.11
40 221.130.18.88
40 110.75.176.57
40 110.75.176.25
40 110.75.175.30
40 110.75.175.21
40 110.75.174.60
40 110.75.174.58
40 110.75.174.233
40 110.75.174.195
40 110.75.174.188
40 110.75.174.167
40 110.75.174.159
40 110.75.173.59
40 110.75.173.57
40 110.75.173.56
40 110.75.173.42
40 110.75.173.41
40 110.75.173.39
40 110.75.173.38
40 110.75.173.163
40 110.75.173.129
40 110.75.173.12
40 110.75.172.110
30 124.83.190.63
30 120.203.215.9
30 110.75.176.55
30 110.75.175.27
30 110.75.175.17
30 110.75.175.16
30 110.75.174.247
30 110.75.174.231
30 110.75.174.168
30 110.75.173.55
30 110.75.173.37
30 110.75.173.25
30 110.75.173.24
30 110.75.173.161
30 110.75.172.97
30 110.75.172.85
30 110.75.172.84
30 110.75.172.83
30 110.75.172.108
20 221.130.18.89
20 221.130.18.119
20 120.203.215.15
20 110.75.176.59
20 110.75.176.28
20 110.75.176.24
20 110.75.175.46
20 110.75.175.29
20 110.75.175.28
20 110.75.175.26
20 110.75.175.25
20 110.75.175.22
20 110.75.175.18
20 110.75.174.236
20 110.75.174.234
20 110.75.174.163
20 110.75.173.49
20 110.75.173.30
20 110.75.173.28
20 110.75.173.23
20 110.75.173.223
20 110.75.173.162
20 110.75.173.160
20 110.75.173.141
20 110.75.172.88
20 110.75.172.87
20 110.75.172.86
20 110.75.172.113
20 110.75.172.111
20 110.75.171.96
20 110.75.171.81
10 60.223.237.167
10 58.22.138.18
10 110.75.176.58
10 110.75.176.56
10 110.75.176.5
10 110.75.176.36
10 110.75.176.2
10 110.75.176.17
10 110.75.176.1
10 110.75.175.58
10 110.75.175.47
10 110.75.175.33
10 110.75.174.53
10 110.75.174.50
10 110.75.174.235
10 110.75.174.22
10 110.75.174.200
10 110.75.174.20
10 110.75.174.199
10 110.75.174.197
10 110.75.174.178
10 110.75.174.136
10 110.75.174.10
10 110.75.173.27
10 110.75.173.26
10 110.75.173.21
10 110.75.173.20
10 110.75.173.193
10 110.75.173.159
10 110.75.173.158
10 110.75.173.145
10 110.75.173.144
10 110.75.173.143
10 110.75.173.142
10 110.75.173.134
10 110.75.173.130
10 110.75.172.98
10 110.75.172.95
10 110.75.172.93
10 110.75.172.74
10 110.75.172.73
10 110.75.172.72
10 110.75.172.118
10 110.75.172.115
10 110.75.172.112
10 110.75.171.99
10 110.75.171.97
10 110.75.171.77
10 110.75.171.124
10 110.75.171.120
10 110.75.171.119
1 110.75.171.100
stat_ip.log
按照C段排列:
70 110.75.173.0
52 110.75.174.0
29 110.75.176.0
28 110.75.172.0
23 110.75.175.0
14 221.176.88.0
11 122.228.66.0
10 221.130.18.0
9 110.75.171.0
5 183.129.198.0
5 125.39.66.0
5 120.203.215.0
5 118.195.65.0
4 27.24.158.0
4 202.171.253.0
3 211.138.121.0
3 124.83.190.0
2 120.203.214.0
1 67.55.71.0
1 67.210.103.0
1 60.223.237.0
1 58.22.138.0
1 221.181.192.0
1 221.176.14.0
1 211.162.121.0
1 173.208.185.0
1 122.198.80.0
1 119.233.255.0
1 118.244.165.0
EtaoSpider搜索引擎蜘蛛
iplog.txt
实例IP统计:
10081 110.75.17.71
10206 110.75.17.47
10015 110.75.17.21
10010 110.75.17.55
10000 110.75.17.46
9099 110.75.17.74
9099 110.75.17.24
9095 110.75.17.72
9087 110.75.17.23
9804 110.75.17.5
9707 110.75.17.73
9704 110.75.17.49
9701 110.75.17.19
9609 110.75.17.67
9606 110.75.17.15
9603 110.75.17.70
9603 110.75.17.22
9602 110.75.17.20
9508 110.75.17.65
9503 110.75.17.30
9052 110.75.17.1
9051 110.75.17.62
9500 110.75.17.40
9404 110.75.17.42
9404 110.75.17.17
9309 110.75.17.48
9308 110.75.17.44
9290 110.75.17.51
9260 110.75.17.45
9206 110.75.17.27
9205 110.75.17.64
9022 110.75.17.37
9016 110.75.17.39
9014 110.75.17.14
9012 110.75.17.59
9009 110.75.17.69
9009 110.75.17.12
9007 110.75.17.26
9006 110.75.17.52
8906 110.75.17.18
8905 110.75.17.2
8902 110.75.17.57
8804 110.75.17.34
8801 110.75.17.32
8703 110.75.17.63
8609 110.75.17.3
8604 110.75.17.7
8602 110.75.17.43
8506 110.75.17.9
8502 110.75.17.68
8502 110.75.17.66
8501 110.75.17.6
8408 110.75.17.8
8309 110.75.17.53
8304 110.75.17.13
8302 110.75.17.31
8209 110.75.17.25
8108 110.75.17.56
8107 110.75.17.38
8107 110.75.17.33
8105 110.75.17.50
8104 110.75.17.28
8103 110.75.17.61
8101 110.75.17.75
8008 110.75.17.11
7909 110.75.17.54
7908 110.75.17.41
7907 110.75.17.16
7906 110.75.17.36
7900 110.75.17.58
7840 110.75.17.29
7801 110.75.17.60
7708 110.75.17.35
7609 110.75.17.4
7600 110.75.17.10
10 110.75.17.79

可见EtaoSpider搜索引擎蜘蛛全部IP是110.75.17.0网段。

 

有兴趣的网友可以按照以上同样方法从网站日志中统计出“EasouSpider”搜索引擎蜘蛛全部IP,其他类推。


2.直接封YisouSpider爬虫方法

使用防火墙直接将IP或者IP段封了,例如linux的iptable策略。并且iptable命令在CentOS/RadHat、Debian/Ubuntu 系统下都通用的。Windows系统可以使用防火墙策略,或者TCP/IP组策略。

方法一:

Windows2008/2012添加防火墙新规则,如图示:


Windows防火墙->>新建规则->>选择“自定义规则”->>指定“程序”(Apache)或者选择“端口”(80)->>作用域->>IP地址范围(110.75.171.1-到110.75.176.1)->>完成

linux的iptable策略,实例:
iptable命令:禁止"YisouSpider"蜘蛛

  1. # iptables -I RH-Firewall-1-INPUT-s 110.75.171.0/24 -j DROP

  2. # iptables -I RH-Firewall-1-INPUT-s 110.75.172.0/22 -j DROP

  3. # iptables -I RH-Firewall-1-INPUT-s 110.75.17.0/24 -j DROP

以上命令直接操作插入规则iptables,立即生效。

 

iptables_rules.alc

  1. # Generated by iptables-save v1.4.8 on Sun Apr 14 10:19:40 2013

  2. *filter

  3. :INPUTACCEPT[0:0]

  4. :FORWARD ACCEPT[0:0]

  5. :OUTPUT ACCEPT[19690:39552262]

  6. :RH-Firewall-1-INPUT-[0:0]

  7. -AINPUT-j RH-Firewall-1-INPUT

  8. -A FORWARD -j RH-Firewall-1-INPUT

  9. -A RH-Firewall-1-INPUT-s 110.75.171.0/24 -j DROP 

  10. -A RH-Firewall-1-INPUT-s 110.75.172.0/22 -j DROP 

  11. -A RH-Firewall-1-INPUT-s 110.75.17.0/24 -j DROP 

  12. ……中间省略其他规则……

  13. -A RH-Firewall-1-INPUT-p tcp -m state --state NEW -m tcp --dport 80 -ACCEPT

  14. -A RH-Firewall-1-INPUT-p tcp -m state --state NEW -m tcp --dport 22 -ACCEPT

  15. COMMIT

  16. # Completed on Sun Apr 14 10:19:40 2013

 

让iptables_rules.alc规则即时生效,命令:

  1. # iptables-restore < iptables_rules.alc

在Debian/Ubuntu系统使用以上命令。

 

如果是CentOS/RadHat,打开iptables的配置文件:“vi /etc/sysconfig/iptables”内容参考上面。
全部修改完之后重启iptables:“ service iptables restart”,你可以验证一下是否规则都已经生效:“iptables -L”
如果iptables为空,则显示

  1. Chain INPUT (policy ACCEPT)

  2. target     prot opt source               destination

  3.  

  4. Chain FORWARD (policy ACCEPT)

  5. target     prot opt source               destination

  6.  

  7. Chain OUTPUT (policy ACCEPT)

  8. target     prot opt source               destination

 

搜索引擎YisouSpider爬虫的IP范围可能还有如下:

'110.75.164.x', '110.75.167.x', '110.75.168.x', 
'110.75.171.x', '110.75.172.x', '110.75.173.x', '110.75.174.x', '110.75.175.x', '110.75.176.x'
知道IP段后,可以使用iptables屏蔽。

若您是使用iptables屏蔽的,可采用如下步骤查询是否已经添加,以110.75.164.x网段为例:

iptables -L INPUT --line-numbers |  grep 110.75.164. |  grep -P "DROP|REJECT"

若返回规则不为空,并且有相关规则,表示已经添加规则。


上面这么多IP,如果用防火墙的方法,iptable也可以直接将IP封了。不过比较繁琐啊,下面更简单快捷的方法解决。

方法二:

下面以Nginx为例,
可以加在 server段 或者location

server
……
if ($http_user_agent ~* "(YisouSpider|EasouSpider|EtaoSpider)") {
   return 403;
}
……

通过Web Server的屏蔽User-Agent限制,以下Apache为例

方法一,在配置文件(Apache默认httpd.conf)寻找关键字SetEnvIfNoCase,并且添加一行如下内容:

“SetEnvIfNoCase User-Agent "YisouSpider" getout”

添加完成后需要重启Apache。

方法二,在网站根目录中检查是否有.htacces文件,若有,在 ./htaccess文件查找关键字Yisou,如果有:

“SetEnvIfNoCase User-Agent "^Yisou" bad_bot 
Deny from env=bad_bot”

则按照原有htaccess规则的那一行,添加上面相应内容。

 

建议站长遇到类似问题的话,影响系统正常访问,消耗过度流量资源,就封了它,节省带宽资源,提高系统资源有效的利用率。
另外,其他类似的搜索引擎蜘蛛爬虫问题也可以按照本方法解决。

3.检测配置有效性

使用Nginx 用 User-Agrent 禁止部分访问

为节省流量,禁止部分流氓爬虫或不重要的爬虫。nginx 用 if 和 $http_user_agent。

如:

location / {
 root   /home/www/;

 if ($http_user_agent ~* "YisouSpider") {
  return 403;
 }
 #...
}

然后重启 nginx

  1. kill -HUP `cat logs/nginx.pid`

 

可以用 curl 测试一下

  1. curl --"YisouSpider" localhost

 

看到返回 403 就正常了,表示配置正确生效了。

 

附录:

robots协议抓取限制

为了让搜索引擎爬虫能获取到你的网站内容,更好的为你提供推荐服务,需要修改一下网站的robots.txt配置。
robots.txt放置在网站的根目录下,例如您的站点是http://www.xxx.com/,则通过http://www.xxx.com/robots.txt可以获得。

(禁止YisouSpider|EasouSpider|EtaoSpider)robots.txt配置方法
添加如下内容,如果网站设置了robots协议,请检查一下协议里的内容:

例如: 
User-agent: YisouSpider
Disallow: /

User-agent: EasouSpider
Disallow: /

User-agent: EtaoSpider
Disallow: /

上面行代表不允许YisouSpider|EasouSpider|EtaoSpider爬虫抓取您的网站内容。禁止规则,不是即刻生效(你也不知道它生效不生效,robots文件只不过是一个声明)。要即可生效需通过本文其他两个方法,掌握主动权。

 

 

小结: http://jimmyli.blog.51cto.com/blog/3190309/1209336
方法篇介绍了如何收集最新最准确搜索引擎蜘蛛IP。并且通过实例来,从网站的日志里统计蜘蛛,发现未知的蜘蛛。针对不同的蜘蛛,屏蔽蜘蛛、禁止爬虫怎么样更高效,更快捷。文章原出处 

支持与交流网址:http://jimmyli.jimmyli.blog.51cto.com/【End】

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

      本文转自jimmy_lixw 51CTO博客,原文链接:http://blog.51cto.com/jimmyli/1209336,如需转载请自行联系原作者


 

 

 

 

 

 

 




相关文章
|
11天前
|
数据采集 搜索推荐 数据安全/隐私保护
Referer头部在网站反爬虫技术中的运用
Referer头部在网站反爬虫技术中的运用
|
2月前
|
数据采集 API 数据处理
Objective-C 音频爬虫:实时接收数据的 didReceiveData: 方法
Objective-C 音频爬虫:实时接收数据的 didReceiveData: 方法
|
3月前
|
数据采集 JavaScript C#
C#图像爬虫实战:从Walmart网站下载图片
C#图像爬虫实战:从Walmart网站下载图片
|
7月前
|
数据采集 中间件 Python
Scrapy爬虫:利用代理服务器爬取热门网站数据
Scrapy爬虫:利用代理服务器爬取热门网站数据
|
7月前
|
数据采集 Web App开发 搜索推荐
突破目标网站的反爬虫机制:Selenium策略分析
突破目标网站的反爬虫机制:Selenium策略分析
|
2月前
|
数据采集
爬虫案例—抓取找歌词网站的按歌词找歌名数据
爬虫案例—抓取找歌词网站的按歌词找歌名数据
57 0
|
4月前
|
数据采集 监控 搜索推荐
使用 Python 爬虫进行网站流量分析:Referer 头的利用
使用 Python 爬虫进行网站流量分析:Referer 头的利用
|
4月前
|
数据采集 数据可视化 关系型数据库
基于Python的招聘网站爬虫及可视化的设计与实现
本文介绍了一个基于Python的招聘网站爬虫及可视化系统,该系统使用Flask框架、MySQL数据库和ECharts库,针对拉勾网的Java、Python、Php职位信息进行爬取、存储和多维度数据分析,帮助求职者快速获取关键招聘信息并做出就业决策。
192 0
|
7月前
|
数据采集 网络安全 UED
揭秘豆瓣网站爬虫:利用lua-resty-request库获取图片链接
本文探讨了如何使用Lua的lua-resty-request库和爬虫代理IP技术从豆瓣网站高效获取图片链接。通过定制请求头部和代理服务,可以应对反爬虫机制,提高爬虫的稳定性和匿名性。示例代码展示了一种方法,但实际应用需考虑版权和法律法规。
104 2
揭秘豆瓣网站爬虫:利用lua-resty-request库获取图片链接
|
5月前
|
数据采集 JSON API
深入解析:抖音视频标题的Python爬虫提取方法
深入解析:抖音视频标题的Python爬虫提取方法