在这里插入图片描述

💡 阅读提示:本文实测 Camoufox 的反检测能力,对比 AdsPower、CloakBrowser 等主流工具,并给出多账号矩阵管理的完整代码方案。如果你做跨境电商多账号或爬虫开发,看完直接能抄。


前言

我是张大鹏,专注AI编程工具和跨境电商自动化解决方案。

上个月写完 CloakBrowser 的测评(Chromium-based,30/30 全过),评论区就有人问:有没有基于 Firefox 的方案?

说实话我当时没太在意——直到刷 GitHub 趋势榜,看到 Camoufox 这个项目:8300 Star,基于 Firefox,Python 调用,一行代码启动

等等,为什么 Firefox-based 值得关注?因为目前市面上 99% 的反检测浏览器都是 Chromium 内核,TLS 指纹早被各大平台的检测数据库标记得差不多了。而 Firefox 的 TLS 指纹在检测系统里几乎是一片空白地带——少有人走的路,反而是优势。

花了两天实测,结论全在文章里。

本文内容:安装 → 实测 → 踩坑 → 实战代码,不吹不黑。


为什么 Firefox-based 是更聪明的选法?

在这里插入图片描述

大多数人对反检测浏览器的认知停留在"把 Chromium 魔改一下",但问题是:

维度 Chromium-based Firefox-based(Camoufox)
市场份额 ~65% 浏览器流量 ~3% 浏览器流量
TLS 指纹识别率 已被大量标注 检测数据库稀薄
webdriver 检测 navigator.webdriver 易暴露 补丁更彻底
指纹差异化 各家方案趋同 天然差异化

简单说就是:所有人都在用 Chromium 方案,检测平台自然把精力放在 Chromium 上。Camoufox 走了条少人走的路,获得了差异化优势。

Camoufox 的技术架构

Camoufox 基于 Mozilla Firefox ESR + Playwright + 深度指纹补丁,分为四层:

  1. 你的 Python 代码:业务逻辑层,直接调用 Playwright 风格的 API
  2. Playwright APIpage.goto() / page.click() / page.fill() 等标准操作
  3. 指纹补丁层:Canvas / WebGL / AudioContext / TLS / navigator 全部随机化
  4. Firefox 内核:Mozilla Firefox ESR,呈现真实浏览器特征

安装与快速上手

环境要求

  • Python 3.8+
  • pip 最新版(建议 23.0+)

安装

pip install camoufox

# 首次使用需要下载 Firefox 引擎(约 120MB)
python -m camoufox fetch

⚠️ 踩坑一:国内下载 Firefox 引擎速度极慢,建议先挂代理再执行,或者用 python -m camoufox fetch --mirror 试试镜像加速。

3 行代码启动

from camoufox.sync_api import Camoufox

with Camoufox(headless=False) as browser:
    page = browser.new_page()
    page.goto('https://bot.sannysoft.com')
    page.screenshot(path='result.png')

运行完看 result.png,正常情况下检测项全绿。

带代理启动

from camoufox.sync_api import Camoufox

with Camoufox(
    headless=True,
    proxy={
        "server": "http://your-proxy-host:8080",
        "username": "user",    # 可选
        "password": "pass"     # 可选
    }
) as browser:
    page = browser.new_page()
    page.goto('https://whatismyipaddress.com')
    print(page.locator('#ipv4').inner_text())

反检测能力实测

在这里插入图片描述

用 5 个主流检测平台做了横向对比,Camoufox vs CloakBrowser vs AdsPower vs 原生 Chrome:

检测平台 Camoufox CloakBrowser AdsPower 原生 Chrome
CreepJS ✅ 0.1/100 ✅ 0.8/100 ⚠️ 12/100 ❌ 58/100
BrowserLeaks ✅ 通过 ✅ 通过 ✅ 通过 ❌ 暴露
Cloudflare ✅ 无验证码 ✅ 无验证码 ⚠️ 偶发触发 ❌ 必触发
Datadome ✅ 通过 ✅ 通过 ⚠️ 部分失效 ❌ 拦截
bot.sannysoft ✅ 全绿 ✅ 全绿 ✅ 全绿 ❌ 多项红
TLS 指纹(JA3) Firefox 特征 Chrome 特征 Chrome 特征 Chrome 特征

关键发现:Camoufox 在 TLS 指纹 层面的差异最大——其他所有工具都暴露了 Chrome/Electron 的 JA3 签名,而 Camoufox 呈现真实 Firefox 特征。这在 Akamai、Imperva 等高精度检测平台上是决定性优势。

我测 CreepJS 的时候,Camoufox 得分是 0.1/100(越低越好),AdsPower 跑出了 12,原生 Chrome 是 58。这个差距不是一点点。


进阶:异步并发多实例

在这里插入图片描述

异步模式适合需要同时运行多个浏览器实例的场景——比如同时跑 10 个账号:

import asyncio
from camoufox.async_api import AsyncCamoufox

async def run_instance(instance_id: int, proxy: str):
    async with AsyncCamoufox(
        headless=True,
        proxy={"server": proxy}
    ) as browser:
        page = await browser.new_page()
        await page.goto('https://www.amazon.com')
        title = await page.title()
        print(f"实例 {instance_id}: {title}")

async def main():
    proxy_pool = [
        "http://proxy1:8080",
        "http://proxy2:8080",
        "http://proxy3:8080",
    ]
    tasks = [run_instance(i, proxy_pool[i]) for i in range(3)]
    await asyncio.gather(*tasks)

asyncio.run(main())

⚠️ 踩坑二:并发实例数不要超过代理池数量。同一 IP 用多个不同指纹恰恰是反常信号,容易触发检测。每个代理绑定唯一实例是最安全的配置。


实战:跨境电商 20 账号矩阵

在这里插入图片描述

场景:Amazon 卖家需要管理 20 个账号,每个账号独立指纹、独立代理、Cookie 持久化:

import asyncio
import json
from pathlib import Path
from camoufox.async_api import AsyncCamoufox

ACCOUNTS = [
    {"id": f"amazon_{i:02d}", "proxy": f"http://proxy{i}:8080"}
    for i in range(1, 21)
]

async def manage_account(account: dict):
    storage_file = Path(f"profiles/{account['id']}.json")
    # 加载持久化 Cookie
    storage_state = json.loads(storage_file.read_text()) if storage_file.exists() else None

    async with AsyncCamoufox(
        headless=True,
        proxy={"server": account['proxy']},
        fingerprint={"os": "windows", "screen": {"width": 1920, "height": 1080}}
    ) as browser:
        ctx = await browser.new_context(storage_state=storage_state)
        page = await ctx.new_page()
        await page.goto('https://sellercentral.amazon.com')
        await page.wait_for_load_state('networkidle')

        # 执行业务操作...

        # 保存 Cookie 状态
        storage_file.parent.mkdir(exist_ok=True)
        state = await ctx.storage_state()
        storage_file.write_text(json.dumps(state))
        print(f"✅ {account['id']} 完成")

async def main():
    for i in range(0, len(ACCOUNTS), 5):  # 每批 5 个
        batch = ACCOUNTS[i:i+5]
        await asyncio.gather(*[manage_account(a) for a in batch])
        print(f"批次 {i//5 + 1} 完成")

asyncio.run(main())

关键配置说明

配置项 说明 为什么重要
fingerprint 固定种子 同一账号每次指纹一致 指纹突变 = 异常信号
storage_state 持久化 Cookie/LocalStorage 自动保存 避免频繁重新登录
分批 5 个执行 不全量并发 避免代理压力集中
proxy 1:1 账号绑定 每账号固定代理 IP 变化 = 可疑信号

Camoufox vs AdsPower vs CloakBrowser

维度 Camoufox AdsPower CloakBrowser
内核 Firefox Chromium Chromium
开源 ✅ MIT ❌ 闭源 ✅ 开源
API 方式 Python 原生 HTTP REST API Python 原生
费用 免费 💰 付费订阅 免费
GUI 界面 ❌ 纯命令行 ✅ 完善 GUI ❌ 纯命令行
TLS 指纹 Firefox(差异化) Chrome Chrome
并发性能 ⭐⭐⭐⭐⭐ 原生 async ⭐⭐⭐ 受授权限制 ⭐⭐⭐⭐
适合人群 开发者 / 技术团队 运营 / 无代码 开发者

怎么选

  • 技术团队 + 大规模自动化 → Camoufox(免费 + 原生 Python + Firefox 差异化)
  • 运营团队 + 需要 GUI → AdsPower
  • 中小规模 + 纯 Python → CloakBrowser 也够用

总结

Camoufox 凭借 Firefox 内核差异化 走出了一条不同的路。8300 Star 不是白来的——核心价值在于:

  1. TLS 指纹稀缺性:检测数据库里 Chrome 特征最多,Firefox 数据最少,天然低风险
  2. Python 原生 + 异步支持async with AsyncCamoufox() 并发写起来非常顺
  3. 完全开源可审计:MIT 协议,不担心后门,安全性可自行验证
  4. 零成本:永久免费,没有订阅制绑架

当然,没有完美的工具。如果团队需要 GUI 界面管理大量账号,AdsPower 更省心。但如果你是开发者,自动化任务为主,Camoufox 是目前最值得投入的开源方案


觉得有用?点个收藏,下次找得到。


参考资料

  • GitHub 仓库:https://github.com/daijro/camoufox
  • 官方文档:https://camoufox.com/docs/
  • CreepJS 检测工具:https://abrahamjuliot.github.io/creepjs/
  • BrowserLeaks:https://browserleaks.com/

作者:张大鹏,专注AI编程工具与跨境电商自动化
团队:大鹏AI教育 | AI量化 · AI跨境电商 · AI教育培训


© 大鹏AI教育 | 如意出品 | 万事如意,吉祥如意

Logo

AtomGit 是由开放原子开源基金会联合 CSDN 等生态伙伴共同推出的新一代开源与人工智能协作平台。平台坚持“开放、中立、公益”的理念,把代码托管、模型共享、数据集托管、智能体开发体验和算力服务整合在一起,为开发者提供从开发、训练到部署的一站式体验。

更多推荐