|
|
|
|
|||||||||||||||||||||||||||||
|
|
> Les cookies , trojan
17 janvier 2002,
message de Dr_Brown
y a t’il un risque pour qu’un cookie se transforme en trojan ? de + si vous pouvez m’aider, pouvez vous me donner de info sur RUN.EXE dans c :windows , presque tout les programme semble l’utiliser pour fonctionner cependant personne n’a ce fichier !! je voulais savoir si s’était un troyen merci |
Gentil, pas faux techniquement, mais un peu court
2 mai 2001,
message de Yann Schwartz
Les cookies sont théoriquement liés à un serveur donné. Le serveur ne peut lire que les cookies qu’il a posé. A priori, donc, on ne peut tirer partie des informations posées par d’autres sites. Sauf que. Les régies publicitaires et les marketeux fous utilisent parfois une technique simple pour tracer un profil d’un internaute X. Supposons que sur la page d’accueil de www.grossesnaines.com il y ait référence à un petit truc, une image de 1pixel par 1 pixel par exemple, qui se trouve sur www.bigbrother.com. Quand l’internaute X charge la page de www.grossesnaines.com, son navigateur appelle l’image sur www.bigbrother.com. Suffit que cette image soit un script, ou que le serveur soit configuré pour poser un cookie (provenant de bigbrother) sur le navigateur comportant un identifiant unique, attribué à X et à lui seul - ou pour lire un cookie précédemment posé. Si l’adresse de l’image est paramétrée (src="www.bigbrother.com/fuck.jpg ?source=grossesnaines" par exemple) le site de bigbrother sait où est passé l’internaute. Supposons maintenant que X se rende ensuite sur www.beauxbruns.com qui fait référence à la même image, paramétrée différemment, bigbrother sait alors que X (identifié uniquement) est un(e) internaute appréciant les grosses naines et les beaux bruns. Si X a en plus donné son adresse mail, ou plus, à www.beauxbruns.Com, un gentil échange de bons procédés entre beauxbruns et bigbrother permet de "profiler" nominalement un internaute. Pour que ça marche, il faut évidemment un accord entre bigbrother et les sites. Mais ces derniers sont tellement désespérés pour gagner de l’argent qu’ils pourraient hésiter à cracher sur une des seules choses qui rapportent de l’argent sur Internet (et encore) les fichiers nominatifs de marketing. |
> cher TTdearteacher
> cher TTdearteacher,
lefayot,
30 avril 2001
A vrai dire c’est au choix :
Tu peux toi-même trouver plein d’autres idées et même ecrire des livres qui font vachement peur où on explique que nous sommes controlés/fliqués/épiés. N’hesite pas à m’en envoyer un exemplaire. |
A côté du Referer : (sic) les cookies c’est de la pisse de chat
30 avril 2001,
message de Zorglub
Si les cookies posent quelques petits problèmes d’intimité, en particulier ceux qui sont persistants et ceux qui sont gracieusement "échangés" entre divers sites, il y a un mécanisme dont, bizarrement, personne ne parle, alors qu’il révèle bien plus de choses. J’ai nommé l’en-tête HTTP "Referer :". Votre navigateur favori a la mauvaise habitude, lorsque vous cliquez sur un lien se trouvant sur une page A sur un site X et pointant vers une page B sur un site Y, d’envoyer, lors de la requête de la page B, l’addresse de la page A au serveur de Y. Autrement dit, lorsque vous êtes sur le site de la Fraktion Armée Rouge et que vous cliquez sur un lien pointant vers les renseignements généraux, le serveur ouèbe des renseignements généraux va, en principe, enregistrer dans son fichier de journalisation une ligne du type "Le jeudi 44 Mai 2039, un zigoto ayant l’addresse IP 1.2.3.4 a demandé la page index.html en cliquant sur un lien situé sur la page http://www.fraktion-armee-rouge.com/produits/revolution.asp". Le moyen de s’en débarasser ? Installer un proxy du genre Junkbuster. Pour ma part, j’ai trafiqué le proxy de façon à ce qu’il transmette de referrers bidon du genre http://www.fist-fuck.free.edu/ hitler/query.vb. Ah oui, on ne le rappellera jamais assez, Junkbuster a aussi l’avantage de censurer la pub (propagande ultralibérale brainwachante).
> A côté du Referer : (sic) les cookies c’est de la pisse de chat,
30 avril 2001
Le moyen de s’en débarasser ? Installer un proxy du genre Junkbuster. Pour ma part, j’ai trafiqué le proxy de façon à ce qu’il transmette de referrers bidon du genre http://www.fist-fuck.free.edu/ hitler/query.vb. Ah oui mais comme t’es le seul à le faire, on sait que c’est toi ! Pour infos, on voit effectivement régulièrement des milosevic.gouv.mil dans les stats uzine. Maintenant je sais d’où ça vient... a+ Antoine.
> A côté du Referer : (sic) les cookies c’est de la pisse de chat,
Zorglub,
30 avril 2001
Oui, on m’avait déjà dit que si j’étais le seul zigoto
à faire ce genre de choses, je me ferais repérer. Paranoiaques,
unissez-vous ! Que ceux qui veulent le patch pour Junkbuster m’écrivent.
Plus nous serons é brouiller le fichage HTTPien, moins les webmestres
vendus au capitalisme feront confiance au champ Referer de leurs logs
qui sera finalement supprimé.
> A côté du Referer : (sic) les cookies c’est de la pisse de chat,
lefayot,
30 avril 2001
Putain c’est l’enfer ! On peut savoir d’où que je viens lorsque j’arrive chez www.minirezo.net. Gasp ! Sur que tous les fichiers referer sont compilés, soumis à Echelon et qu’on arrive ainsi à etablir une fiche signalétique de chaque individu de le monde entier. Quant à se passer les cookies d’un site à l’autre, c’est bien inutile, le cookie ne contenant qu’une reference à des données stockées sur le site, qui peut de toute façon les vendre de maniere beaucoup plus simple (voir le terrifiant episode II des cookies). Une question : à quo sert ce genre de delire parano ? A s’imaginer etre quelqu’un de very important que les centrales de rensignement brulent de vouloir fliquer ? Je brule aussi de savoir ...
J’insiste : Les cookies ne sont pas tous inoffensifs mais les "Referer" eux le sont,
Zorglub,
1er mai 2001
Non mais sérieusement, les Referer posent des problèmes assez graves : 1) Si l’addresse de la page sur laquelle se trouve le lien contient des données sensibles (genre login / password pour interface CGI en méthode GET) ces données seront transmises au site. 2) Un autre effet pervers est que lorsque vous utilisez un moteur de recherche, et que vous cliquez sur un lien résultant, le site de destination connaîtra les mots-clés que vous avez utilisé. Cela permet notamment aux sites de l’autre côté de la barricade de faire du "tuning" sur des mots-clés peu pertinents mais courants. 3) Soit X quelque chose regroupant des individus par intérêt. Supposons que l’on fasse un site anti-X, sur le quel, pour documentation, on donne des liens vers des sites pro-X. Alors à chaque fois qu’un X-subversif cliquera sur un tel lien, le site pro-X saura qu’un subversif vient visiter son site. Ainsi, le lobby des pro-X pourra savoir quels sont les sites subversifs, et déduire des informations annexes, du genre : l’évolution du taux d’activité des X-subversifs. Tout cela grâce au Referer. Par exemple, supposons que l’on fasse un site anti-scientologie. Si par malheur on met des liens vers scientology.org, on pourra éventuellement recevoir des appels de menaces de procès, comme c’est l’usage de la secte. 4) Mais à quoi sert au juste le Referer ? Le fait est que l’on peut très bien s’en passer. Pour preuve, lorsque je supprime le Referer, tous les sites continuent de fonctionner normalement, sauf de rares exceptions où des mesures actives ont été prises pour empêcher le référencement de données internes par des sites externes. Evidemment, comme c’est l’utilisateur qui décide ce qu’il met dans Referer : la contre-contre-mesure est triviale. Donc puisqu’il ne sert à rien d’utile, pourquoi le garder ? En bref, le Referer sert surtout aux Webmestres à la solde du capitalisme à mieux mesurer l’origine du trafic incident, avec toutes les applications commerciales que cela pourrait avoir. D’après les lemmes 1,2,3 et 4 on en déduit que le Referer est MAL. En conséquence de quoi il incombe à toute personne oeuvrant pour le Progès et le Bien de l’Humanité de prendre les mesures adéquates, à savoir, installer un filtrapub genre Junkbuster (c’est de l’opensource hein !), et le configurer de façon à cacher les Referer. On voit donc que la haine du Referer n’implique nullement une Echelonite aiguë. D’ailleurs votre fournisseur d’accès en sait beaucoup, beaucoup plus sur votre vie privée. Et de toute façon dans la plupart des pays les flics branchent des tuyaux sur les fournisseurs d’accès, parfois ouvertement, n’est-ce pas ? Donc croire que l’on échappera à un Echelon quelconque en installant un filtre de ce genre c’est comme croire que la NSA ne pourra pas décrypter vos mail parce que vous les avez écrit avec du jus de citron. PS.Referer s’écrit avec deux "r", le RFC comporte une faute, raison de plus pour les supprimer !
> J’insiste : Les cookies ne sont pas tous inoffensifs mais les ,
patator,
1er mai 2001
Prenons les problèmes un par un... 1) Dans ce cas le _site_ est mal conçu. Imagine que tu bookmarkes l’adresse sur ton ordinateur au travail, ton mot de passe et login ne seront pas protégés non plus. La majorité des formulaires avec un password se passe en POST. 2) Tu visites alors un site commercial, dont la vocation est de faire de la thune, donc d’essayer d’attirer un max de personnes possibles... Je ne vois pas où est le mal. D’autant plus que tu es libre de ne pas le visiter. Et as tu imaginé que ça puisse rendre service aux clients du site, qui le trouvent dès lors plus facilement ? 3) Je pense que les sites genre scientologie sont soit au courant, soit s’en foutent. Et si tu veux vraiment contrer ça, tu peux mettre un lien vers une page hébergée sur (par ex) geocities qui redirige vers le site de scientologie. Mieux encore, tu ne mets pas de lien mais l’adresse du site, que l’internaute devra copier dans sa barre d’adresse. 4) Tout simplement pour savoir par qui on est visité (scoop) ! Les créateurs de sites (surtout les sites perso) sont bien contents de savoir qui linke vers eux, ou, justement, quels mots clés dans les moteurs ont amené des visiteurs... Ca sert également pour "l’anti-leech", ie tu ne peux downloader un fichier que si tu viens du serveur qui l’héberge. Bon ça, ça sert surtout pour les warezeux. De plus ça peut être contré avec un utilitaire de download un brin sophistiqué... D’après tes lemmes 1, 2, 3, 4 on en déduit que tu es parano. Comme tu le dis toi-même, ton fournisseur d’accès possède TOUTES les informations concernant ton utilisation d’internet. Après on peut évidemment imaginer les machins genre échelon ou carnivore qui t’observent... et qui connaissent du même coup beaucoup plus de ton utilisation du net qu’un simple champ referer. Bref. On en fait tout un fromage alors que c’est insignifiant. Pour les paranos, au lieu de cliquer sur le lien, vous faites ’copy shortcut’, le collez dans la barre d’adresse, et hop, plus de referer. Dur. LE truc qui m’énerve sur le net en ce moment sont les applications ’espionnes’ qui s’installent en même temps qu’un autre logiciel (reget par ex), sans prévenir, puis envoient des infos vers leur site. Ca me semble plus dangereux que le referer. Non, vraiment, t’as des trucs à cacher ? Vas y raconte !
> J’insiste : Les cookies ne sont pas tous inoffensifs mais les ,
2 mai 2001
Re-salut "patator", 1) Dans ce cas le _site_ est mal conçu. Imagine que tu bookmarkes l’adresse sur ton ordinateur au travail, ton mot de passe et login ne seront pas protégés non plus. La majorité des formulaires avec un password se passe en POST. La sécurité informatique consiste aussi à éviter de propager, par ses propres inconséquences, les erreurs des autres. 2) Tu visites alors un site commercial, dont la vocation est de faire de la thune, donc d’essayer d’attirer un max de personnes possibles... Je ne vois pas où est le mal. D’autant plus que tu es libre de ne pas le visiter. Et as tu imaginé que ça puisse rendre service aux clients du site, qui le trouvent dès lors plus facilement ? Le spam aussi rend service. Pour l’éviter, il "suffit" de ne donner son e-mail nulle part en public. C’est tout simple ! Et si tu veux vraiment contrer ça, tu peux mettre un lien vers une page hébergée sur (par ex) geocities qui redirige vers le site de scientologie. Mieux encore, tu ne mets pas de lien mais l’adresse du site, que l’internaute devra copier dans sa barre d’adresse. Vive la simplicité. C’est marrant cette façon d’accepter qu’on doive prendre des précautions idiotes plutôt que de dénoncer les pratiques qui nous compliquent la vie. Bref. On en fait tout un fromage alors que c’est insignifiant. Pour les paranos, au lieu de cliquer sur le lien, vous faites ’copy shortcut’, le collez dans la barre d’adresse, et hop, plus de referer. Dur. Faux, ça ne marche pas avec tous les navigateurs. Cf. autre message. L’hypothèse proposée par LeFayot dans son deuxième opus est le ciblage de la pub, qui a ma connaissance n’a encore zigouillé aucun ordinateur, ni tué personne Haha, le génial argument. Je ne vois même pas l’intérêt de venir faire un article ni troller dans les forums si c’est pour parler de choses "insignifiantes" puisqu’elles ne tuent pas de gens ni de zigouillent d’ordinateurs. a+
> J’insiste : Les cookies ne sont pas tous inoffensifs mais les ,
patator,
2 mai 2001
Je donne mon opinion, donc je ’trolle’... brillante déduction. Oui, je pense que le Referer rend plus service plutôt qu’il ne cause de tort. 1) Il faut donc retirer un champ de tous les serveurs & clients HTTP du monde entier car un login et un pass sont passés d’une manière non sécurisée. Hmmm va voir tous les programmeurs internet, on en reparle. 2) Décidément tu as trop tendance à généraliser. Je donne mon opinion sur les Cookies et le Referer, soudain je suis accusé d’être un partisan de techniques commerciales à deux francs. >lien geocities : c’est un exemple. D’ailleurs, je pense que les scientologues connaissent les moteurs de recherche. Là non plus je ne suis pas partisan de gicler le Referer car il n’emmerde que qq internautes. >copy shortcut : je n’ai testé que sous IE. >dernière remarque : Oui, je pense que les cookies sont insignifiants. J’ai l’impression d’assister à leur mystification, juste pour satisfaires des personnes en mal de légendes internetiennes. D’ailleurs, tu dis que tu mates les logs du minirezo, et donc le champ ’Referer’. Pourquoi ne recompiles tu pas ta version d’Apache afin de ne pas logger ce champ qui viole tant la vie privée des internautes ? Maintenant, si tu as des arguments anti-cookies ou anti-referer autres que des questions évasives sur la sécurité informatique en général, je t’en prie, balance !
> J’insiste : Les cookies ne sont pas tous inoffensifs mais les ,
2 mai 2001
1) Il faut donc retirer un champ de tous les serveurs & clients HTTP du monde entier car un login et un pass sont passés d’une manière non sécurisée. Hmmm va voir tous les programmeurs internet, on en reparle. On parle de l’utilité du referer, et tu divagues sur la difficulté de l’enlever : hors-sujet. D’ailleurs, tu dis que tu mates les logs du minirezo, et donc le champ ’Referer’. Pourquoi ne recompiles tu pas ta version d’Apache afin de ne pas logger ce champ qui viole tant la vie privée des internautes ? 1) parce que je ne suis pas foutu de le faire, 2) parce que je n’ai pas accès au serveur, 3) parce que j’ai pas que ça à foutre (notamment, il faut que je réponde à des guignols comme toi). Maintenant, si tu as des arguments anti-cookies ou anti-referer autres que des questions évasives sur la sécurité informatique en général, je t’en prie, balance ! Qu’est-ce qui est évasif, de parler de sécurité informatique ou de balancer des arguments à la mords-moi-le-noeud du genre "de toute façon y a pas mort d’homme" ? Ce n’est pas ma faute si ta contribution est du niveau d’un trolleur de forum sur jeboycottedanone.com, hein.... ciao, pas la peine de continuer, cher "patator" (t’aurais pu garder ton pseudo habituel, tu sais)...
> A côté du Referer : (sic) les cookies c’est de la pisse de chat,
plam,
1er mai 2001
J’ai une question concernant les referers. Quand on clique sur un lien, le serveur hebergeant la nouvelle page affichee peut connaitre l’URL precedente. OK Mais est-ce le cas si je ne clique pas sur un lien mais decide d’ecrire "a la main" dans la barre d’adresse une nouvelle URL. Dans ce cas (pas de clique, simplement ecrire l’adresse dans la barre du meme browser), le referer marche-t-il ? plam |
> Les cookies (leur vie, leurs moeurs)
30 avril 2001
Mouais, si 95% des cookies sont de simples outils techniques pour assurer les sessions, les autres 5% ils font quoi ? J’ai 383 cookies sur mon disque, donc une petite vingtaine (à la louche lefayot) qui font qu’est-ce ? C’est bien ça le problème non ? A part ça tout va bien rassurez-vous. Ouaf.
> Les cookies (leur vie, leurs moeurs),
lefayot,
30 avril 2001
Les 5% restant .... Mmmh ... Je crains de decevoir mes fans, mais je crains que ce ne soit des erreurs de programmation, des trucs dont on croyait que ce serait the Killer Hidden Tool, mais qui ne servent à rien, voire des trucs de debug/demo qu’on a oublié d’enlever. Eh oui ! Quand on ne connait pas le monde merveilleux de la programmation, on s’imagine que des choses, et en particulier que tout est pensé et bien conçu. D’ailleurs un scoop : à l’époque où il fallait tout faire à la mimine, j’ai inséré sur un site un cookie (à titre de demo/debug) qui contient "je suis une grosse bille" à l’intérieur (ça ne sert d’ailleurs strictement à rien) ; je crains qu’il n’y soit encore si on n’y a pas le menage (ce qui est plutot rare). Dieu sait ce qu’un parano-pro peut s’imaginer en lisant "je suis une grosse bille" dans un cookie :)) ...
> Les cookies (leur vie, leurs moeurs),
30 avril 2001
Décidément, la posture du vieux con blasé qui sait tout te va à ravir. C’est sûr, allez hop, c’est sûrement des erreurs de programmation, on va pas se faire chier, d’ailleurs on peut certainement tout expliquer comme ça, dans tous les domaines de la vie. Non, sérieusement, JC, à part te la jouer grand maître des secrets du net, qu’est-ce que t’espères en sortant des âneries pareilles ? On croirait une sous-parodie de Zipiz par un journaliste de Technikart. a+ Antoine.
> Les cookies (leur vie, leurs moeurs),
lefayot,
1er mai 2001
Tu me parais bien énervé, my dear Antoine. C’est d’autant plus étonnant que tu es de la partie et qu’à priori tu ne fantasmes pas sur le monde mystérieux et secret de l’informatique. Moi je veux bien qu’il y ait des raisons hyper rusées à la présence de cookies "inexplicables", mais dans ce cas, donne moi les raisons, je ne demande qu’à apprendre. D’ailleurs à examiner certains cookies, on ne peut être que dubitatif devant une eventuelle utilité (lire le cookie.txt de netscape est edifiant de ce point de vue là). Quant à "erreur de programmation", c’est toi qui simplifie et interprete ; j’y vois plutot des raisons historiques (un truc qui servait à qchose en version x, et plus en version x+1 et qu’on n’a pas enlevé), des trucs de debug qu’on n’a pas enlevé non plus, etc ... Du tres classique en matiere de production informatique, comme tu devrais le savoir. Evidemment, tu bosses peut-etre dans une boite avec une cellule qualité de la mort et de la certification ISO 900x dans tous les coins. Je n’ai pas eu cette chance, et des anecdotes comme celle que j’ai citée, je pourrais en ressortir d’autres. Evidemment, tu as peut-etre des scoops que je n’ai pas, mais - comme je l’ai dit - je ne demande qu’à savoir. Enfin, j’ai donné un début d’explication pour les cookies inexplicables (super, on dirait un titre pour une emission de Pradel) dans "les cookies, part II". Vas-y un peu plus mollo dans ta ferveur evangélisatrice :-) Lefayot
> Les cookies (leur vie, leurs moeurs),
patator,
1er mai 2001
(Ce commentaire est 100% personal diatribes free, youpi) Histoire d’apporter de l’eau au moulin sur les ’tests’... Sisi, ça existe. Je suppose qu’il faut avoir programmé pour comprendre ça : ie pourquoi il marche pas mon cookie ? essayons avec un truc plus simple, une phrase de test à la con... je sais, je l’ai fait moi aussi (juste sur mon site perso). C’est pas resté par contre :) Tiens, à titre d’exemple, sur loftstory.fr (no comment :)) ... le cookie est de la forme Cookie : testcookie=OK ; WSINFOS=monadresseipdns + un charabia de signes divers & variés. Si c’est pas du TEST ça... testcookie=OK, ça doit justement être une relique d’un test à la con : on peut tester s’il y a un cookie directement avec les variables du serveur. Quant à monadresseipdns (de la forme AMaVille.abo.wanadoo.fr), on peut également l’obtenir à partir des variables du serveur. Reste la chaîne cryptique de caractères qui suit tout ça ... qui peut être un indicateur de session.
> Les cookies (leur vie, leurs moeurs),
1er mai 2001
Histoire d’apporter de l’eau au moulin sur les ’tests’... Sisi, ça existe. Je suppose qu’il faut avoir programmé pour comprendre ça : ie pourquoi il marche pas mon cookie ? Bien sûr que ça existe, mais se targuer d’expliquer ce sur quoi on n’a aucun info en disant simplement qu’il s’agit de tests, c’est idiot et prétentieux. A ce compte-là, les spywares, les trous de sécurité, le fait de pouvoir propager des virus par mail avec outlook express, c’est des tests et on n’en parle plus.... a+ Antoine.
> Les cookies (leur vie, leurs moeurs),
patator,
2 mai 2001
Keep cool : on ne parle que des cookies, là. Je voulais simplement dire que ces tests existaient, et qu’ils étaient peut-être plus répandus qu’on ne le pense. Car franchement je ne vois pas bien ce qu’on pourrait stocker dans un cookie qui serait ’mal’.
L’hypothèse proposée par LeFayot dans son deuxième opus est le ciblage de la pub, qui a ma connaissance n’a encore zigouillé aucun ordinateur, ni tué personne.
> Les cookies (leur vie, leurs moeurs),
lefayot,
2 mai 2001
C’est aussi mon avis (que les cookies ne risquent pas de contenir grand chose). Comme expliquer dans l’opus II, il ne peut finalement contenir que :
|