|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
Registered User
Iscritto dal: Nov 2006
Città: Espoo, Finland
Messaggi: 1631
|
Non cliccate su quel link - Parte Seconda.
![]() Ciao a tutti, dal titolo avrete ormai capito di cosa si tratta; questo e' il secondo test di cui parlavo. Esso presenta uno scenario piu' verosimile per rendervi l'idea, e nella pagina al link che segue ho messo anche qualche nota di chiarimento, che vi invito a leggere. Fate qualche test come l'altra volta, e fatemi sapere cosa notate con i vostri antivirus, browsers, e voi stessi. Naturalmente, per il test dovrete attivare javascript temporaneamente, o disabilitare noscript. Oltre ad impressioni, suggerimenti, e commenti vari, mi interessa sapere anche se trovate semplice scovare il Javascript esatto usato nella pagina, poiche' sto testando anche altre cose allo stesso momento. Fate qualche prova anche in questo senso, oltre a sperimentare il possibile scenario di attacco phishing o gli altri cui ho fatto cenno, e incollate qui nel forum il Javascript che trovate. Naturalmente, sempre per "rendere l'atmosfera" ( ![]() update: purtroppo a causa di alcune limitazioni (sembra) sul mio hosting, ho dovuto rimuovere parte del sistema che uso per nascondere dinamicamente il Javascript, a causa di errori e Timeout. Quindi al momento live c'e' una parte di questo sistema semi-statica, per ovviare al problema riscontrato, e quindi non altrettanto efficace di quanto accennato. Vi faro' sapere quando avro' risolto. Ah, dimenticavo. Naturalmente ho pensato anche a ... uhm meglio non rovinare la sorpresa ![]() ![]() Trovate il test Qui. E tranquilli: non c'e' alcuna altra azione velata al di fuori di quanto descritto, ne' alcun dato viene trasmesso senza il vostro consenso. Adesso vado a dormire almeno fino alle 11 (12 ore italiana) ![]() Sisupoika Ultima modifica di Sisupoika : 23-09-2007 alle 02:11. |
![]() |
![]() |
![]() |
#2 | |
Senior Member
Iscritto dal: Nov 2005
Messaggi: 1868
|
Ciao Sisupoika!
Bhe, stavolta non c'è dubbio che si tratti di phishing ![]() Ambiente di test: OS: Debian GNU/Linux 4.0 stable browser: Firefox (Iceweasel) 2.0.0.6 antivir: no altri sw di protezione: presenti ma irrilevanti in questo caso Ovviamente, senza alcun accorgimento, il tutto funziona come previsto e nessun "allarme" si accende ![]() Come nel test precedente, usando l'opzione "open link in new tab" viene caricato il sito reale, non quello fake. Stavolta non ti è bastato 1 link ma ben 3?!? ;P Ho recuperato il codice degli script offuscati nello stesso modo usato nel tuo test "a tre fasi" su cui ho battuto la testa tempo fa ![]() Ora procedo al de-offuscamento e vedo cosa c'è dietro. Molto interessante l'applicazione della tecnica per mascherare l'indirizzo e-mail!! ![]() Quote:
__________________
[ W.S. ] Ultima modifica di W.S. : 22-09-2007 alle 10:21. |
|
![]() |
![]() |
![]() |
#3 |
Senior Member
Iscritto dal: Nov 2005
Messaggi: 1868
|
Uffa, mi son giocato la sorpresa nel test precedente
![]() ![]() Codice:
var _href = ''; var _mailLink = null; window.onload = function() { document.links[3].onclick = function() { this.href = 'FakePage.aspx'; } document.links[4].onclick = function() { _href = this.href; _mailLink = this; this.href = 'mailto:sisupoika@sisulabs.com'; setTimeout('_mailLink.href = _href', 1000); } }
__________________
[ W.S. ] |
![]() |
![]() |
![]() |
#4 |
Registered User
Iscritto dal: Nov 2006
Città: Espoo, Finland
Messaggi: 1631
|
Ciao WS!
![]() Grazie per il feedback, attendo anche quello di Sampei che aveva fatto anche diverse altre prove. Per il Javascript, purtroppo ho dovuto eliminare una parte della storia perche' una parte non mi funzionava sull'hosting mentre sul mio laptop va a meraviglia! In pratica ho dovuto mettere il js in maniera "statica", da cui i tre link che hai visto - la maniera piu' semplice che ho trovato la scorsa notte per far funzionare la cosa ovviando a questo problema, che e' diciamo "OT" ![]() Ci stavo impazzendo e non ho capito perche' non funzioni live. Sul sistema "completo" uso un caricamento dinamico una catena di tre web requests, due sul server e una sul client con ajax, e non esiste alcun file JsX.aspx: ho usato invece un http handler che accetta nomi random in ingresso e genera il js in tre parti con un offuscamento dinamico (alcune parti sono differenti ad ogni richiesta), che viene poi letto ed interpretato dal client altrettanto dinamicamente con una routine ajax - se js e' abilitato - e lo aggiunge agli eventi pagina. Senza entrare troppo in dettaglio, il giochetto che ho fatto fa in modo che il Js non possa essere salvato con curl o wget per esempio, funzionando solo nel browser - questa era la novita' cui avevo accennato in privato a proposito, se ricordi. Inolte l'offuscamento e' fatto in modo che anche se usi ethereal etc non ci capiresti una mazza perche' non ci sono caratteri di inizio e fine o altri elementi che possono aiutare ad individuare qual'e il js. E anche se ci si riesce, si tratta solo di stringhe crittografate (non piu' solo offuscate dunque!) e decodificabili dal client sempre attraverso il giochetto delle web requests a catena. Per quanto ne sappia io, non conosco al momento un modo per ritrovare il js originale in questo modo, ma spero di risolvere i problemi che ho trovato con l'hosting cosi' da postare un aggiornamento e invitarti e invitarvi a provare. Il problema che ho con l'hosting e' che in pratica sembra bloccare le due web requests lato server facendo finire tutta storia in Timeout e rovinando il gioco. ![]() Penso, ma non sono sicuro, che si tratti di un problema di restrizioni di sicurezza sulle loro macchine, ma al momento non ne ho la piu' pallida idea del come. Il problema e' che non so se contattarli o meno...non e' che posso scrivere loro una mail dicendo "ho problemi nel testare un attacco phishing o drive-by sul vostro hosting, mi aiutate a risolvere?" ![]() Quindi mi tocca trovare un rimedio; inoltre la libreria che ho scritto per quel sistema di crittografia di cui ti parlavo, che usa la stringa stessa come una delle due chiavi, neanche funziona live ritornandomi una non meglio specificata "unhandled exception" ![]() Ma che azz vuol dire? .NET e' fantastico ma non immune alle cazzate di mamma Ms in merito ai messaggi di errore, mai helpful ![]() Per risolvere la cosa temporaneamente e far funzionare almeno il discorso della simulazione di phishing, tema del thread, ho in pratica eliminato tutte le web requests prendendo i response gia' generati da un run sul mio laptop, e menttendoli statici col solo controllo delle variabili di sessione. Ovviamente gia' questo rovina tutta la parte dinamica; inoltre ho dovuto eliminare anche la web request che uso per caricare al volo il sito "vittima" (hwupgrade) ed effettuare la riscrittura dinamica di hrefs, srcs ecc proprio come un web proxy ( ![]() Anche in questo caso, ho purtroppo eliminato la web requests e la riscrittura dinamica, per il problema di cui sopra, e messo sul server una copia gia' pronta generata dal mio laptop, come semplice file di testo da leggere come sorgente. Hai provato anche ad immettere dati di login e farti loggare nel forum? A parte l'alert che non ci sarebbe in un attacco vero, il tutto procederebbe normalmente e un utente comune non si accorgerebbe di nulla. Cmq vedo di risolvere quei problemi e non appena riesco (hopefully) aggiorno la cosa cosi' potete provare il sistema completo. Per ora l'importante e' che riesca a rendere l'idea del sistema di phishing ![]() Ciaps! S Ultima modifica di Sisupoika : 22-09-2007 alle 13:33. |
![]() |
![]() |
![]() |
#5 | |||||
Senior Member
Iscritto dal: Nov 2005
Messaggi: 1868
|
Quote:
![]() ![]() Comunque non credo che riuscirai mai a nascondere completamente il funzionamento ad un utente accorto che usa uno sniffer. Ok, leggerà roba offuscata/cifrata, ma il modo per deoffuscarla/decifrarla lo troverebbe seguendo passo passo il comportamento del browser con il tracciato della connessione, altrimenti nemmeno il browser riuscirebbe ad interpretare i dati ricevuti (effettivamente speravo che utilizzassi il tuo algoritmo per questo, in modo da trovare una chiave di lettura per quelle maledette stringhe dell'altro test! ![]() Questo giochetto però può farlo solo un utente fisico (non un programma) preparato e disposto a decifrare quello che gli passa sotto il naso... in poche parole, durante un test come questo dove un utente sa che c'è sotto qualcosa. In una situazione reale tutto passerebbe senza lasciare alcuna traccia. Per fronteggiare un attacco simile probabilmente andrebbe rivisto il funzionamento del browser e probabilmente pure qualcosina nel web 2.0... ![]() Quote:
Quote:
![]() In questo non posso proprio esserti d'aiuto, .NET e asp so solo (e non del tutto) cosa sono. ![]() Il copiare il sito al volo potrebbe essere veramente un bel problema per la difesa. Ho provato ad inserire user "prova" pwd "prova" giusto per vedere cosa sarebbe successo, non me ne voglia l'utente "prova" di hwupgrade ![]() Cmq (dopo l'alert) mi diceva qualcosa del tipo "l'host deve essere ancora messo in whitelist" ... non so cosa significhi. Quote:
![]() Quote:
![]()
__________________
[ W.S. ] Ultima modifica di W.S. : 22-09-2007 alle 14:44. |
|||||
![]() |
![]() |
![]() |
#6 | |||||||||||
Registered User
Iscritto dal: Nov 2006
Città: Espoo, Finland
Messaggi: 1631
|
Quote:
Finche' lascio con il solo offuscamento, sia esso semplice o complesso, c'e' sempre il modo per fare reverse. Ma se si ha a che fare con qualcosa di crittografato con un sistema che non si conosce e non standard allora penso che la cosa si renda molto piu' difficile. ![]() Col sistema "full optional" (LOL) in pratica il codice javascript arriva tutto crittografato attraverso una web request; una chiave e' la stringa stessa che contiene il codice, l'altra viene fornita al volo in una stringa anch'essa crittografata con il session id ![]() Una volta aggirati wget e curl (a proposito, faresti qualche prova con loro adesso se riesci a vedere il javascript? mi pare che il trucchetto dovrebbe funzionare anche con le modifiche che ho fatto ieri per far funzionare il test), l'unica maniera per vedere il codice Javascript e' con uno sniffer di rete; ma la roba che verrebbe sniffata sarebbe crittografata e l'unica maniera per decifrarla e' eseguire l'ajax nel browser. Ma 1 - ho messo controlli affinche' l'esecuzione completa del tutto sia possibile soltanto in un normale browser, senza trucchi vari come crawlers, wget, curl e compagnia 2 - ho messo un controllo per evitare che WS o altri ( ![]() Come faccio a verificare che la richiesta iniziale (ecco perche' due web requests server side e una client side con ajax - che richiede un browser, non wget) provenga dal mio IIS? Semplice: controllo l'ip address da cui proviene la richiesta e il valore di una variabile application (modificata ad ogni esecuzione con il lock e unlock dell'applicazione - che non sara' il massimo dell'efficienza, ma funziona ![]() Gia' le variabili di sessioni dovrebbero rendere ostico il gioco con wget ecc. Supponiamo pure che uno riesce a fregarmi sulle sessioni, non penso che uno riesca a fare anche ip spoofing e fregare una variabile application nel mio IIS allo stesso tempo! ![]() L'unica maniera sarebbe ovviamente quella di violare il server (cosa non immediata, eh?), prendere il codice con librerie e tutto quanto e fare reverse. In quel caso si potrebbe pensare a proteggere anche le dll ecc ecc - i modi ci sono, ma sarebbe forse un tantino troppo. Ovviamente scherzo. Chi avrebbe la pazienza (e non solo pazienza ![]() Quote:
![]() Quote:
![]() Quote:
Un alert del tipo: "Il link X mostra l'URL Y ma la sua destinazione effettiva e' Z". Non e' che ci voglia tanto ad implementare una cosa del genere. Gliela devo fare io? Quote:
Appena ho tempo devo provare a fare le richieste con xmlhttp o altro boh. Probabile che ci sia un blocco sulla recorsivita' o qualcosa del genere non ne ho idea. Quote:
Il problema con lo sviluppo Microsoft in genere e' che, come detto, spesso puoi impazzire per problemi anche stupidi, semplicemente perche' la piattaforma non ti aiuta piu' di tanto a capire dov'e' il problema. ![]() Quote:
L'ho anche provato col web filtering di Fortinet (da alcuni ritenuto il migliore) e passa tranquillamente sito bloccato/filtrato ![]() L'unica cosa che non ho implementato ancora, affatto, sono i siti in HTTPS, per i quali non so ancora come procedere. In realta' era qualcosa che avevo gia' messo su per giochicchiarci, mentre stavo scrivendo un "personal web proxy" qualche mese fa; non lo finii - lo devo riprendere appena possibile - pero' avevo gia' messo controllo di sessione, cookies, ecc ![]() In pratica per questo test ho usato la libreria che avevo iniziato per questo proxy, modificando solo qualcosa per la riscrittura dinamica di URL ecc e l'aggiunta di quell'alert per l'esempio con hardware upgrade. Quote:
![]() Quote:
Questo e' ehm, credo un bug di sicurezza, comunque, di vBulletin. IMHO non ci si dovrebbe affidare al referer soltanto per queste cose... visto che cambiarlo o disattivarlo e' un gioco. ![]() Naturalmente questo test e' soltanto un proof of concept, per cui non mi sono preoccupato di quella cosa. Cosa che e' molto facilmente aggirabile, se leggo le pagine del forum dinamicamente con web request (cosa che come dicevo e' al momento non attiva), faccio la richiesta senza inviare il referer, e attivo le funzionalita' coi cookies del mio web proxy. In pratica farei effettuare anche il login attraverso il web proxy, per poi inviare l'utente alla vera home del forum. Ah, dimenticavo. Forse non hai notato un'altra chicca. Il forum codifica prima di inviare i dati di login, fa l'md5 hash, come puoi vedere dalla sorgente della pagina di login. Il bello e' che con il sistema mostrato, i dati di login vengono catturati in chiaro prima che i dati vengano cryptati e inviati. ![]() Quote:
![]() Quote:
![]() Ultima modifica di Sisupoika : 22-09-2007 alle 16:29. |
|||||||||||
![]() |
![]() |
![]() |
#7 | ||||||
Senior Member
Iscritto dal: Nov 2005
Messaggi: 1868
|
Quote:
![]() Questa volta però conto sul fatto che se il browser in qualche modo la decifra, ci riesco pure io osservando quello che fa (a costo di usare un debugger ![]() ![]() Quote:
Quote:
web 2.0... bellissimo da vedere ma una bestia nera da trattare. Quote:
![]() ![]() ![]() Quote:
Quote:
![]()
__________________
[ W.S. ] |
||||||
![]() |
![]() |
![]() |
#8 |
Senior Member
Iscritto dal: Aug 2006
Messaggi: 4350
|
Sono fuori casa con portatile e connessione cellulare.
Ho fatto velocemente una prova,senza leggere troppo non ho tempo. Il risultato è che non succede nulla. Nessun intervento dell'antivirus. Nessun avviso di phishing da parte di Opera (Ho la protezione antifrode attiva). |
![]() |
![]() |
![]() |
#9 | ||||||
Registered User
Iscritto dal: Nov 2006
Città: Espoo, Finland
Messaggi: 1631
|
Quote:
Quote:
Ovviamente se il javascript finale da decrittografare viene aggiunto alla pagina con Ajax, e non direttamente, esso ha dunque bisogno di essere eseguito nel browser, quindi con wget e simili non dovrebbero esserci modi per salvarlo, almeno che io sappia. Tu ne conosci? ![]() Quote:
![]() Quote:
![]() Cmq fare il trucchetto con SSL sarebbe troppo facile ![]() Per questo sto andando avanti e sbattendo la testa per il mio sistema. E' piu' divertente, no? ![]() Quote:
![]() Il loro sistema mi ha bloccato nel momento in cui devo inserire tre caratteri a caso di una parola chiave di controllo da me impostata. Con quello di Lloyds (il mio secondo account, anche se e' perennemente vuoto e lo devo chiudere ![]() Per fortuna! Se fossi riuscito cosi', su due piedi, a passare anche il secondo controllo, mi sarei cagato sotto dalla paura di scoprire che non era cosi' difficile bypassare le protezioni di due degli homebanking piu' usati in UK e US! ![]() Anche se, come per tutte le cose, sono abbastanza sicuro che se uno non si limita a fare soltanto delle prove per studio per gioco come me, e dedica tempo e risorse a studiare i loro sistemi con cattive intenzioni, sicuramente prima o poi ne verra' a capo. ![]() Cmq vi interessa se apro un thread dove possiate sperimentare questo web proxy? ![]() Ovviamente devo sistemare del codice prima visto che era una prova e il codice e' orrendo. E dovrei metterlo sull'hosting. Quote:
![]() |
||||||
![]() |
![]() |
![]() |
#10 | |
Registered User
Iscritto dal: Nov 2006
Città: Espoo, Finland
Messaggi: 1631
|
Quote:
LOL stavo pensando che, voglio dire, "sampei il pescatore" ci sta bene in un thread sul phishing, eh? ![]() |
|
![]() |
![]() |
![]() |
#11 |
Registered User
Iscritto dal: Nov 2006
Città: Espoo, Finland
Messaggi: 1631
|
WS, ho provato a spostare tutto su un altro dominio
(il nuovo indirizzo e' http://www.sisulabs.com/HardwareUpgr...uQuelLink.aspx ) e il comportamento e' uguale, anche se ho risolto almeno un paio di cose; al momento pero' sto sperimentando altre cose, e ho aggiornato il test cosi': - messo un solo javascript esterno che si autentica con due chiavi, invece di tre pezzi di javascript a catena autenticati con un id numerico e una chiave - eliminato il caricamento del javascript diretto nella pagina, sostituendolo con una richiesta Ajax (recuperando parte del sistema iniziale) Con queste modifiche, non cambia nulla per quanto riguarda il discorso della simulazione di phishing, mentre sto ignorando per un attimo lo sniffing (il javascript e' al momento in chiaro, cerchero' in seguito di ripristinare in maniera diversa il sistema a loop con la crittografia, sperando di non incontrare problemi col server) e giocando un po' col discorso di wget & curl. Con la nuova versione del test, il Javascript dovrebbe essere caricabile soltanto da un browser vero che lo puo' eseguire, mentre non dovrebbe essere possibile - forse mi sbaglio o mi sfugge qualche comando ![]() Faresti qualche prova? ![]() Ah, ho eliminato tutte le variabili di controllo sia dalla session sia dalla application! ![]() Quindi in teoria non dovrebbe essere possibile autenticare delle chiavi e riconoscere da quale sessione/richiesta esse provengono, ma ho trovato un altro sistema molto piu' semplice e anche veloce. Vediamo se indovini come ![]() Spunto: dopo il caricamento della pagina iniziale, e del javascript con ajax, una persona che voglia provare a vedere il codice Javascript nascosto (come dicevo dimentica per un attimo lo sniffing) avrebbe solo 10 secondi (LOL, timeout da me impostabile, potrei anche ridurlo) per: - visualizzare il sorgente della pagina - trovare le due chiavi generate per questa richiesta - aprire js.aspx nel browser - passare le due chiavi come parametri manualmente - leggere il codice.. ![]() Dopo questo provo a ripristinare la web request dinamica del semi-web-proxy per caricare il fake forum, invece di usare un file statico come adesso, e a ovviare ai problemi riscontrati provando altre strade per implementare la parte della crittografia. |
![]() |
![]() |
![]() |
#12 | |
Senior Member
Iscritto dal: Aug 2006
Messaggi: 4350
|
Quote:
![]() ![]() ![]() Bravo Sisu,ecco un esempio di umorismo "inglese" ![]() ![]() ![]() Anche usando la funzione di Opera della "convalida dei sorgenti on line"......non c'è alcuna differenza. Il test, per me, è un "perfetto tranello". Concordo che occorre implementare una funzione protettiva nei browser migliore !! Anche io penso che la maggior parte degli utenti non usi disabilitare i javascript,ad esempio in Opera tale funzione è abilitata di default e bisogna disabilitarla. E poi abilitare i singoli link che malfunzionano. Ma l'utente medio solitamente usa I.E. ed anche se usa Opera non fà certamente quello di cui sopra. Che però occorre dire è certamente una protezione ulteriore nel caso di pagine web abilmente simulate. Sarei curioso di sapere cosa farebbero gli esperti di phish tank segnalando il sito trappola come "non affidabile" ma questa volta io non lo faccio !! Ultima modifica di sampei.nihira : 23-09-2007 alle 07:13. |
|
![]() |
![]() |
![]() |
#13 |
Bannato
Iscritto dal: Sep 2006
Città: Palermo
Messaggi: 1241
|
Ank'io ho fatto velocemente il test ed in effetti non appare nessun avviso nè dell'av nè di firefox e co.
![]() Cmq mi rendo sempre più conto di quanto sia importante noscript! ![]() Ciao |
![]() |
![]() |
![]() |
#14 | ||
Registered User
Iscritto dal: Nov 2006
Città: Espoo, Finland
Messaggi: 1631
|
Quote:
![]() Cmq non serve a nulla segnalare la mia pagina perche' e' solo una simulazione e vedrebbero che non si tratta di un phishing vero. L'unico effetto che otterresti e' quello di far classificare inutilmente quel link come phishing, nel caso loro non controllino bene ![]() E ovviamente mi faresti perdere tempo nel caso debba poi contattarli, spiegare la questione, e far eliminare il link dal loro database. Quindi evita ![]() Con Antivir la storia e' diversa: avevi fatto bene a segnalare per vedere sia quanto rapidamente reagiscono, sia come avrebbero interpretato quel tipo di codice Javascript, senza rischiare un inutile blacklisting. ![]() Quote:
Grazie anche a te per le prove. Cmq fatemi sapere anche in quali condizioni software, protezioni, ecc. le avete fatte. ![]() |
||
![]() |
![]() |
![]() |
#15 |
Messaggi: n/a
|
ciao gianky ...oltre a no script in casi come questo si rivela piuttosto utile anche il site advisor di mcafee...infatti durante la normale navigazione cambia colore in relazione all affidabilità del sito ...in caso di redirezione verso un sito esca del tutto uguale (almeno in apparenza ) all originale site advisor segnalerà il sito come sconosciuto ( a patto che l originale sia stato testato precedentemente si noterà una diversa classificazione di rischio )...da segnalare anche l utilità di trend protect di trend micro e haute secure (per lo stesso principio...) il punto debole di questi software sta come al solito nella variabile utente che non sempre controlla l attendibilità del sito prima di immettere dati sensibili...ciao
![]() |
![]() |
![]() |
#16 | |
Bannato
Iscritto dal: Sep 2006
Città: Palermo
Messaggi: 1241
|
Quote:
![]() Ciao Ultima modifica di Gianky....! :D :) : 23-09-2007 alle 12:29. |
|
![]() |
![]() |
![]() |
#17 | |
Bannato
Iscritto dal: Sep 2006
Città: Palermo
Messaggi: 1241
|
Quote:
Firefox 2.0.0.7 + noscript + finjan security broswing e roba anti-pubblicità... Kaspersky internet security 7.0.0.125 (euristica al massimo) Avg anti-spyware 7.5.1.43 O.S. Xp aggiornato all'ultima patch. Risultato:Silenzio totale ![]() CIao P.S. Prevx era disattivato ma non penso sarebbe stato di aiuto. Ultima modifica di Gianky....! :D :) : 23-09-2007 alle 12:30. |
|
![]() |
![]() |
![]() |
#18 |
Senior Member
Iscritto dal: Apr 2004
Messaggi: 878
|
Io ho usato opera l'ultima versione e kis ultima versione e mi apre la pagina senza dire nulla....
![]() |
![]() |
![]() |
![]() |
#19 |
Registered User
Iscritto dal: Nov 2006
Città: Espoo, Finland
Messaggi: 1631
|
Ragazzi aspettate un attimo perche' a breve penso avro' degli sviluppi
![]() |
![]() |
![]() |
![]() |
#20 |
Senior Member
Iscritto dal: Nov 2005
Messaggi: 1868
|
Ecchime
![]() Personalmente non conosco alcun robot in grado di eseguire codice ajax, l'ultimo upgrade annulla il loro effetto "base" (spiego poi) infatti wget non è più in grado di scaricare i js, si ferma alla prima pagina (modificando i referer). Dico effetto "base" perché, con un pochino di lavoro ulteriore è possibile aggirare il problema scrivendosi degli script che interpretano la pagina scaricata dal robot ed eseguono la request corretta ottenendo i js (cosa che farò appena avrò un pochino di tempo). Ovviamente stiamo parlando di ambienti di test, questi script dovrebbero essere costruiti appositamente oppure bisognerebbe integrare un interprete ajax nei robot ma a ste punto si fa prima a modificare un browser open-source. Comunque credo che il sistema completo che hai previsto sia estremamente offuscato, non impossibile da decifrare (ovviamente, altrimenti nemmeno il browser saprebbe interpretare le pagine e gli script) ma davvero... problematico per un difensore. Ora mi salvo un po di dati (giusto 3-4 pagine) e appena ho tempo faccio uno scriptino che scarica i js. P.S.: inizio ad essere allergico alle stringhe della forma 59930e1b-7014-4cdb-b597-d73efb1f3661 ![]()
__________________
[ W.S. ] |
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 07:34.