核心功能与用法
stealthy-auto-browse 是一款专为绕过现代反爬虫系统设计的浏览器自动化工具,核心基于定制版Firefox(Camoufox),彻底消除Chrome DevTools Protocol(CDP)暴露的检测特征。与Playwright/Selenium等常规方案不同,它采用PyAutoGUI实现操作系统级别的鼠标移动、点击和键盘输入,从底层模拟真实用户行为,使目标网站无法通过JS检测识别自动化特征。
显著优点
极致隐身能力:通过移除CDP信号、使用真实OS输入事件、持久化浏览器指纹三重机制,可稳定通过CreepJS、BrowserScan、Pixelscan等专业检测工具,并成功绕过Cloudflare、DataDome、PerimeterX、Akamai等主流防护系统。
双模式输入系统:提供"System Input"(系统级,完全不可检测)和"Playwright Input"(DOM事件级,便捷但可检测)两套交互体系,用户可根据目标站点的防护强度灵活选择。
完整生态支持:除HTTP API外,原生支持MCP协议、YAML脚本模式、多实例集群部署(HAProxy+Redis)、页面加载器(URL触发自动化)等高级功能,满足从简单脚本到大规模生产部署的全场景需求。
会话持久化:Cookie通过Redis实时同步,实现"登录一次,全集群可用";浏览器指纹持久化存储,避免频繁更换身份触发风控。
潜在局限与风险
性能开销:OS级输入需计算贝塞尔曲线轨迹、模拟随机延迟,操作速度显著慢于原生Playwright;Docker容器+虚拟显示层带来额外资源消耗。
部署复杂度:相比单一二进制工具,需维护Docker环境、可选的HAProxy/Redis集群,学习曲线陡峭。
法律与合规风险:该工具的设计目标明确指向绕过网站防护措施,在TOS严格禁止爬虫的平台(如LinkedIn、Instagram等)使用可能导致法律纠纷或账号封禁。
检测对抗的持续性:反爬系统持续演进,无法保证长期100%通过率;过度依赖单一工具可能形成技术债务。
适合人群
- 数据采集工程师:需从强防护站点(电商价格监控、航班查询、金融数据等)稳定获取数据
- 安全研究员:测试目标系统的bot检测能力边界
- 自动化测试团队:验证应用在高仿真用户行为下的表现
常规风险提醒
| 风险类别 | 说明 |
|---------|------|
| 账号封禁 | 即使技术层面隐身,异常行为模式仍可能触发平台风控 |
| 法律合规 | 违反目标网站服务条款可能导致民事索赔 |
| 数据安全 | 集群模式下的Redis需妥善配置,避免Cookie泄露 |
| 供应链风险 | 依赖第三方Docker镜像,需审查`psyb0t/docker-stealthy-auto-browse`来源可信性 |
使用建议
优先评估目标站点是否真的需要如此高强度的隐身方案——对于无防护或弱防护站点,curl/WebFetch效率更高。仅在标准方案返回403/CAPTCHA时启用本工具,并始终配合合理的请求频率和IP轮换策略。