Aller au contenu

MuZaraigne

Membre
  • Compteur de contenus

    9
  • Inscrit(e) le

  • Dernière visite

Réputation sur la communauté

0 Neutre
  1. De toute façon, vouloir cacher la source d'une page web est voué à l'échec, car il faut bien que le navigateur de l'internaut puisse lire les données de la page. Donc s'il le peut, n'importe qui le peut aussi. En fait, je crois que ce que recherchent ces webmestres, c'est d'empêcher la copie des données présentées sur leurs sites. C'est à dire empêcher le copier-coller brutal du contenu, pour, par exemple, enrichir un autre site web. Et puis quelqu'un qui voudrait préserver la partie "technique" de son travail (html, css...) l'a probablement faite lui même et sait, dans ce cas, qu'il n'a que peu de chances d'y arriver. Pour les protection des données, ça peut se comprendre, je déteste, lors d'une recherche sur le web, trouver deux sites au contenus identiques, l'un ayant "pompé" le contenu de l'autre, et s'appropriant son travail car il ne précise pas de sources. Malheureusement, c'est de plus en plus fréquent :-( Ca a commencé avec les sites qui bloquaient les clicks de souris, pour géner la sélection et le copier. Maintenant, ça continu avec le codage des sources, pour éviter qu'on récupère les infos "à la sources". Bientôt, ils présenteront leurs textes sous forme d'images ou annimations flash... (mais bon le référencement ne sera pas jolie-jolie) MuZ
  2. En fait, je crois que l'auteur fait allusion à autre chose. Il y a un texte caché dans des commentaires html, mais codé avec la fonction javascript. On le voit très bien avec la méthode d'Anonymus. Il s'agit d'une licence CGISCRIPT.NET, probablement celle du script (l'anglais n'est pas mon fort). En plein milieu de cette licence (??? peut être est-ce pour le cacher ???), il y a un appel à un script javascript : Script caché Celui-ci se contente de définir une frame vers un fichier html : Page cachée Et c'est cette page qui contient le texte qu'on peut voir "Essayez de décoder la source et le texte de cette page.". Mais ce n'est pas fini, cette page contient un morceau de code javascript, qui affiche un texte codé de la même façon que précédemenent, et qu'on décode de la même façon que précédement (merci Anonymus !). Ce texte est en fait un autre morceau de code javascript (!) dont le but est d'empêcher le click droit sur la page. Voilà voilà... MuZ
  3. Je m'excuse d'avance de ressortir un thread tout poussiéreux comme celui-ci, mais l'outil de recherche du site ne ma pas donné de sujet plus récent où on parle du logiciel "HTML Protector". En fait je viens de découvrir ce logiciel qui permet de masquer les sources d'une page web. Plus exactement, je suis tombé sur une page qui était protégée : Page web avec source masquée Je dois admettre qu'il m'arrive très souvent de regarder le code sources des pages que je visite, par curiosité, par envie de savoir comment l'auteur arrive à tel ou tel résultat etc... Tout ça pour en venir au fait que la protection de cette page est relativement "facile" à contourner à l'aide du navigateur Firefox (et certainement les autres de la famille Gecko). Il suffit simplement de sélectionner toute la page (click droit sur la page => "select all") puis de d'afficher le code source de la sélection (click droit sur le texte sélectionner => "view selection source". En effet, dans ce cas, Firefox affiche son interprétation du code javascript : ce qui est issu de la méthode "document.write" (avec quand même certaines différences). On a donc acces à un code html quelque peu différent du code html "original" de l'auteur, mais un code html valide. Je me suis dit que ça pourrait intéresser du monde ici. Voilà voilà... MuZ
  4. Pour ceux que ça intéressent, voilà le lien vers le topic où était présentée l'étude sur le spam de Vincent http://www.webmaster-hub.com/index.php?showtopic=3927 On avait fait le test avec un "vrai" logiciel spambot, et il montrait que les codages des caractères ne bloquaient absolument pas les spambot :-( Par contre, utiliser _at_ et autres codages de ce genre semblaient suffire. Il y a aussi la proctection par affichage en javascript qui semblaient marcher. (l'adresse 6 a-t-elle fini par être spammée ???) Reste enfin la méthode qui consiste à afficher une image, ça s'apparente à un test de turing et c'est très efficace : demander à un ordinateur de lire des caractères sur une image implique de sortir l'artillerie lourde (réseaux de neurones entre autres). Ca reste envisagable pour passer une inscription chez un fournisseur d'emails (yahoo, hotmail...) mais c'est trop d'investissement pour simplement récupérer des adresses emails sur le net. MuZ
  5. Alors ? l'étude avance ? Car je serais très curieux de savoir si certains spammeurs ont réussi à casser la méthode 6 de protection par javascript :-) MuZ
  6. Je vois 3 façons de le faire : <?php //début du code php //méthode 1 echo " <script> var idkit = 00000; var nomkit = \"dialogue\"; var tracker = \"news_index2\"; </script> <script src=\"http://media2.carpediem.fr/promo/tooltip_dialerhtml/tooltip_dialerhtml_cb.js\"></script>"; //méhode 2 echo ' <script> var idkit = 00000; var nomkit = "dialogue"; var tracker = "news_index2"; </script> <script src="http://media2.carpediem.fr/promo/tooltip_dialerhtml/tooltip_dialerhtml_cb.js"></script>'; //méthode 3 ?> <script> var idkit = 00000; var nomkit = "dialogue"; var tracker = "news_index2"; </script> <script src="http://media2.carpediem.fr/promo/tooltip_dialerhtml/tooltip_dialerhtml_cb.js"></script> <?php //fin du code php ?> A mon avis, utilise la méthode 2, qui consiste à repasser en html pour écrire ton code js, puis revenir après en php pour la fin du script. C'est la plus propre et la plus rapide. Si maintenant, tu as des variables php qui modifient le code javascript, utilise la 1, car les variables ne sont interpréter qu'entre des " et pas entre des '. Par exemple : <?php //méthode 1 (à utiliser) $couleur1='blue'; $couleur2='red'; echo " <script> var couleur1 = '$couleur1'; var couleur2 = \"$couleur2\"; </script> "; //méthode 2 (à ne pas faire) echo ' <script> var couleur1 = \'$couleur1\'; var couleur2 = "$couleur2"; </script> '; ?> La première écrit dans le code HTML : <script> var couleur1 = 'blue'; var couleur2 = "red"; </script> La seconde : <script> var couleur1 = '$couleur1'; var couleur2 = "$couleur2"; </script> Dans tous les cas, il faut systématiquement "échapper" les " ou ' s'ils sont entre des ' ou ". <?php $phrase1="ce qu'il fait froid aujourd'hui !"; $phrase2='ce qu\'il fait froid aujourd\'hui !'; $phrase3="il m'a dit : \"Je viendrai te voir l'avant dernière semaine d'août.\""; $phrase4='il m\'a dit : "je viendrai te voir l\'avant dernière semaine d\'août."'; ?> Si tu t'amuses à écrire du js avec du php, tu risques de te prendre pas mal la tête avec ça :-) (surtout lors des appels de fonctions js, avec des chaines de caractère en argument...) Voilà voilà... MuZ
  7. En ce qui me concerne, j'utilise SciTE (www.scintilla.org/SciTE.html) pour ces quelques raisons : *** Il existe sous Windows et Linux, j'ai les deux OS installés sur mon PC, et je fais sans arret la "navette" entre les deux, il me faut donc un logiciel commun aux deux OS pour ne pas être "dépaysé" :-) *** Il présente toutes les possibilités offertes par les éditeurs "classiques", et prend en charge la pluspart des langages. *** Il est léger et rapide : j'aime que mes scripts s'ouvrent en un claquement de doigts :-) *** Il est gratuit. Voilà voilà... MuZ
  8. Par curiosité, j'ai testé un logiciel de recherche d'adresses mails sur ton site. Il s'agit d'Advanced Email Extractor dont on peut trouver une version démo sur le net. (t'as du voir deux passages, une IP d'AOL) Voilà le résultat, obtenu en quelques secondes : (je n'affiche pas les adresses complètes pour éviter qu'un robot ne les piochent ici) test-s_p_a_m.01* test-s_p_a_m.02* Rien d'étonnant, elles sont marquées en claire. test-s_p_a_m.22* test-s_p_a_m.36* Pas vraiment de surprise pour celles-là non plus, ça n'a rien de surprenant qu'un robot outrepasse ces consignes. En passant, on remarque que l'utilisation des AT et DOT semble efficace car le robot les ignore :-) De même, les codages en javascript le dépassent aussi. test-s_p_a_m.60* "usine à gaz"... pas bien efficace :-) Disons que ça lui a demande une requête de plus que pour les autres. "test-s_p_a_m*" <test-s_p_a_m.55*> "test-s_p_a_m*" <test-s_p_a_m.75(*> "ne m'ecrivez pas!" <%74%65%*> Il s'agit respectivement des méthodes 8, 10 et 11. Apparement, les correspondances de caractère ne l'embête pas du tout, ça par contre, je n'y pensais pas :-( Concernant la méthode 10 (test-s_p_a_m.75(gennpdc.net) il semble qu'il y ait une erreur dans la méthode employée non ? Donc en conclusion, tout ce qui lui demande de la traduction est... inefficace (méthodes 8, 10 et 11). Tout ce qui demande de l'interprétation le dépasse pour l'instant (méthode 6 et 7) En fait, je pense que le mieux reste que chacun développe sa propre méthode. En effet, il existe en javascript une infinité de méthodes différentes pour faire apparaître une adresse, contrairement aux "transcriptions" dans un alphabet déjà existant. Donc tant qu'ils n'auront pas la puissance nécessaire pour interpréter complètement (à la façon d'un vrai navigateur) puis analyser la page, on est à l'abris avec les méthodes javascript. En seront-ils capables un jour ? le font-ils déjà ? ça, l'étude antispam nous le dira :-) Et quand ils y arriveront, ils nous restera plus qu'à nous tourner vers les tests de Turing, donc affichage d'une image sur laquelle apparaît l'adresse dessinée par exemple. MuZ PS : je précise qu'ayant trouvé ce logiciel en libre téléchargement, il ne sagit certainement pas de ce qui se fait de mieux en ce moment dans le domaine de la recherche d'e-mail. Le mieux reste encore d'attendre les résultats de l'étude.
  9. Cette étude est une bonne idée, mais j'aimerais faire une remarque :-) Si je devais programmer moi-même un robot aspirateur d'e-mail, mon premier réflexe pour contrer les anti-spammeurs serait de bannir de ma liste d'adresses toutes celles récoltées sur un page ou le mot "spam" apparaît. Ca semple logique non ? On trouve sur internet des pièges à spam, qui affichent des listes d'adresses e-mails bidons, mais très souvent, ceux qui les mettent en place expliquent sur la même page leurs motivations, ou bien intitule la page "anti_spam.php"... Je pense que ce n'est pas prudent du tout, car ça pourrait permettre très facilement de détecter la tromperie. Maintenant, j'ignore si c'est effectivement utilisé, mais ça pourrait expliquer le peu de spam reçu (pour l'adresse témoin) plus d'un mois après le début de l'étude. (afficher le mot "spam" sur une page web serait-il une nouvelle méthode pour lutter contre le spam ???) En tout cas, je pense que ça pourrait être une bonne idée de commencer une autre étude en parallèle, mais en un peu plus discrète... Voilà voilà :-) MuZ
×
×
  • Créer...