一个靠爬虫赚钱的思路

640?wx_fmt=gif

  作者 | shenzhongqiang

  来源 | Python与数据分析

今天早上登录我的虚拟机,发现速度慢得出奇。每次运行命令,都要等好一段时间才能看到结果。就如 cat 一个文件的内容这种命令,都要等好一会儿。查看CPU使用率、内存使用率,都很正常。但查看网络连接的时候,发现有好多人连到我的3128端口。

熟悉代理服务器的朋友们知道,3128是squid的默认端口。之前我在虚拟机上配了一个squid,本来是自己用的,因为没有设用户名密码,这两天被别人扫出来,作为公共的代理被用了。于是我停掉squid服务,果然,一下子虚拟机的速度就回复正常了。

但是问题来了,是谁在用我的代理呢?

其实猜也才能猜到,一定是那些代理提供商扫出了我的机器,然后把我的代理提供给他们的用户。我拿我的IP去百度了一下,果然发现被一些代理提供商收录了。

进一步深入思考一下,代理提供商是怎么扫到我的代理的呢?

扫代理的原理其实很简单,就是扫描一个网络中的服务器,扫出那些启用代理服务的机器,测试它们是哪种类型的代理(透明代理、匿名代理还是高匿代理),然后代理提供商将这些代理提供给它的客户。

这么想想,其实做一个代理提供商也不是很难。那这样,我们不是自己也可以扫描代理,把资源卖给有需要的客户了?

顺着上面的思路,我整理了一下自己搭建这样一个服务涉及的几个步骤,列了几个关键点。

扫描代理服务器

扫端口我们可以用 nmap 这个工具。nmap 是一个网络扫描的工具,它可以用来扫描对方服务器启用了哪些端口、哪些服务,服务器是否在线,以及猜测服务器可能运行的操作系统。

我们针对一台机器运行 nmap 命令,可以扫出这个机器启用了哪些端口(服务),比如

$ nmap 49.51.193.128	

	
Starting Nmap 7.01 ( https://nmap.org ) at 2019-03-09 20:32 CST	
Nmap scan report for 49.51.193.128	
Host is up (0.18s latency).	
Not shown: 995 closed ports	
PORT     STATE    SERVICE	
22/tcp   open     ssh	
25/tcp   filtered smtp	
111/tcp  open     rpcbind	
445/tcp  filtered microsoft-ds	
1080/tcp open     socks	

	
Nmap done: 1 IP address (1 host up) scanned in 27.34 seconds

要扫出一个网段中的代理服务器,我们可以针对一个网段作扫描,如下

$ nmap 49.51.193.0/24

上面的命令会扫出所有在 49.51.193.0/24这个网段中有哪些在线的机器,每台机器上启用了哪些服务。

检测代理类型

扫出来代理服务器后,我们可以对这些代理服务器做测试,看看它们是什么类型的代理。

代理基本上分成这三种类型:

  • 透明代理

  • 匿名代理

  • 高匿代理

通过字面意思,大致能猜到这三种代理的区别。简单的说,透明代理就是用了之后,对方服务器很清楚的知道你是谁,你来自哪个IP。匿名代理用了之后,对方没法知道你是谁,但是知道你用了代理。而高匿代理比匿名代理隐藏性更高,对方不仅不知道你是谁,也不知道你用了代理。

三者在技术层面的区别,主要在于HTTP请求头的内容不同

透明代理

REMOTE_ADDR = Proxy IP

HTTP_VIA = Proxy IP

HTTP_X_FORWARDED_FOR = Your IP

匿名代理

REMOTE_ADDR = proxy IP

HTTP_VIA = proxy IP

HTTP_X_FORWARDED_FOR = proxy IP

高匿代理

REMOTE_ADDR = Proxy IP

HTTP_VIA = not determined

HTTP_X_FORWARDED_FOR = not determined

检测代理类型的方法也非常简单,只需要自己搭建一个web服务器,在上面跑一个web程序。客户端通过代理向web服务器发起请求,web程序打印出请求头,通过分析请求头的内容就可以知道这个代理是哪种类型的。

下面是我用 Flask 写了一个例子,大致是这么个意思

import json	
from flask import Flask, request	

	
app = Flask(__name__)	

	
@app.route('/')	
def hello():	
    header = {}	
    if "REMOTE_ADDR" in request.headers:	
        header["REMOTE_ADDR"] = request.headers["REMOTE_ADDR"]	
    if "HTTP_VIA" in request.headers:	
        header["HTTP_VIA"] = request.headers["HTTP_VIA"]	
    if "HTTP_X_FORWARDED_FOR" in request.headers:	
        header["HTTP_X_FORWARDED_FOR"] = request.headers["HTTP_X_FORWARDED_FOR"]	
    return json.dumps(header)	

	
if __name__ == "__main__":	
    app.run(host="0.0.0.0", port=8080)

运行这个程序,当我们通过代理访问这个web服务,它就会返回代理请求头的信息,我们可以据此判断代理是透明、匿名还是高匿代理。

维护代理池

好,有了代理和代理的类型,我们可以将他们做成一个代理池,提供一个接口给客户,让他们通过接口来获取可用的代理。

当然这些扫出来的代理有效时间长短不一,有的代理也许可以用很久,有的代理可能一会儿时间就失效了。我们需要保证代理池中的代理是有效的,可以定期的去检查代理的有效性,把失效的从列表中去除,把新的有效的加入进来。

当我们做出了这样一个接口后,我们可以把这个接口打包成服务卖给客户,比如按照调用次数收费或者按月收费。

市面上,对于代理池的需求还是很大的,主要是爬虫用户,有些公司也需要爬取竞争对手网站的数据来做分析。用代理池可以避免短时间内请求次数太多而被封掉的情况,当然对于公司来说,除了这方面因素,也想隐藏自己的IP来源,不让竞争对手发现自己的意图。

以上是一个赚钱项目的思路,分享给大家。

留言打卡 DAY 2 

聊聊你自己有什么好的利用自己的技术赚钱的方式,关于留言打卡的规则可以参考

万水千山总是情,点个「好看」行不行。

◆ ◆ ◆  ◆ ◆

长按二维码关注我们


数据森麟公众号的交流群已经建立,许多小伙伴已经加入其中,感谢大家的支持。大家可以在群里交流关于数据分析&数据挖掘的相关内容,还没有加入的小伙伴可以扫描下方管理员二维码,进群前一定要关注公众号奥,关注后让管理员帮忙拉进群,期待大家的加入。

管理员二维码:

猜你喜欢

 

  • 6
    点赞
  • 31
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值