stealthy-auto-browse

🕵️ 零信号隐身浏览器,穿透企业级反爬防护

data-extraction榜 #3

基于Camoufox的Docker化隐身浏览器,零CDP信号暴露,支持OS级鼠标键盘输入,可绕过Cloudflare、DataDome等反爬检测,适用于高防护站点的自动化数据采集。

收藏
13.8k
安装
3k
版本
v1.8.0
CLS 安全扫描中
预计需要 3 分钟...

使用说明

核心功能与用法

stealthy-auto-browse 是一款专为绕过现代反爬虫系统设计的浏览器自动化工具,核心基于定制版Firefox(Camoufox),彻底消除Chrome DevTools Protocol(CDP)暴露的检测特征。与Playwright/Selenium等常规方案不同,它采用PyAutoGUI实现操作系统级别的鼠标移动、点击和键盘输入,从底层模拟真实用户行为,使目标网站无法通过JS检测识别自动化特征。

显著优点

极致隐身能力:通过移除CDP信号、使用真实OS输入事件、持久化浏览器指纹三重机制,可稳定通过CreepJS、BrowserScan、Pixelscan等专业检测工具,并成功绕过Cloudflare、DataDome、PerimeterX、Akamai等主流防护系统。

双模式输入系统:提供"System Input"(系统级,完全不可检测)和"Playwright Input"(DOM事件级,便捷但可检测)两套交互体系,用户可根据目标站点的防护强度灵活选择。

完整生态支持:除HTTP API外,原生支持MCP协议、YAML脚本模式、多实例集群部署(HAProxy+Redis)、页面加载器(URL触发自动化)等高级功能,满足从简单脚本到大规模生产部署的全场景需求。

会话持久化:Cookie通过Redis实时同步,实现"登录一次,全集群可用";浏览器指纹持久化存储,避免频繁更换身份触发风控。

潜在局限与风险

性能开销:OS级输入需计算贝塞尔曲线轨迹、模拟随机延迟,操作速度显著慢于原生Playwright;Docker容器+虚拟显示层带来额外资源消耗。

部署复杂度:相比单一二进制工具,需维护Docker环境、可选的HAProxy/Redis集群,学习曲线陡峭。

法律与合规风险:该工具的设计目标明确指向绕过网站防护措施,在TOS严格禁止爬虫的平台(如LinkedIn、Instagram等)使用可能导致法律纠纷或账号封禁。

检测对抗的持续性:反爬系统持续演进,无法保证长期100%通过率;过度依赖单一工具可能形成技术债务。

适合人群

  • 数据采集工程师:需从强防护站点(电商价格监控、航班查询、金融数据等)稳定获取数据
  • 安全研究员:测试目标系统的bot检测能力边界
  • 自动化测试团队:验证应用在高仿真用户行为下的表现

常规风险提醒

| 风险类别 | 说明 |
|---------|------|
| 账号封禁 | 即使技术层面隐身,异常行为模式仍可能触发平台风控 |
| 法律合规 | 违反目标网站服务条款可能导致民事索赔 |
| 数据安全 | 集群模式下的Redis需妥善配置,避免Cookie泄露 |
| 供应链风险 | 依赖第三方Docker镜像,需审查`psyb0t/docker-stealthy-auto-browse`来源可信性 |

使用建议

优先评估目标站点是否真的需要如此高强度的隐身方案——对于无防护或弱防护站点,curl/WebFetch效率更高。仅在标准方案返回403/CAPTCHA时启用本工具,并始终配合合理的请求频率和IP轮换策略。

stealthy-auto-browse 内容

暂无文件树

手动下载zip · 10.5 kB
contentapplication/octet-stream
请选择文件