曾协助客户采集跨境电商商品数据,尝试了 Puppeteer 修改 webdriver 特征、UA 池轮换、高匿代理池及行为模拟等方案,但 30 个节点访问首页即触发 Cloudflare 人机验证并封禁,更换 IP 或清除 Cookie 均无效。
经分析平台反爬 JS 发现,对方未仅依赖基础伪装,而是直接通过 Canvas、WebGL、WebRTC 三个指纹进行关联校验。30 个节点的核心指纹完全一致,被标记为爬虫集群。
结合反爬厂商技术白皮书及检测逻辑,整理出一套多维度指纹隐身方案。该方案经测试可稳定通过 Cloudflare、Akamai、数美、顶象等主流反爬系统,即使同一机器开启多个实例也不会被指纹关联识别。
一、先搞懂:为什么你的伪装永远被识破?
很多人对浏览器指纹的理解还停留在'改个 UA、关了 webdriver 就完事',但现在的反爬早已进入多维度关联识别的时代。
1.1 浏览器指纹的本质
浏览器指纹是通过浏览器暴露的各种特征(硬件、软件、配置、渲染能力)生成唯一标识符。即使更换 IP、清除 Cookie 或开启无痕模式,只要这些特征不变,反爬即可精准锁定。
- 基础指纹:UA、屏幕分辨率、时区、语言、系统版本等,因易伪造,反爬通常不再将其作为核心校验项,仅做辅助参考。


