Internet Forensik: 4. Obfuscation (Pengelabuan)

Jumat, 31 Oktober 2014

Tumit Achilles 'dari artis Internet con adalah situs web yang mereka gunakan untuk menipu korban-korban mereka. Agar penipuan untuk fungsi, korban harus dapat mengakses situs nyata di lokasi yang ditetapkan di Internet. Tapi mengungkapkan alamat yang membuka pintu bagi peneliti, yang mengarah ke situs mereka ditutup dan mungkin untuk identitas mereka yang sebenarnya yang ditemukan.

Orang-orang jahat sangat menyadari masalah ini dan berusaha keras untuk menyamarkan, atau mengaburkan, alamat asli mereka dengan harapan sia-sia bahwa penyidik akan tertipu atau menjadi frustrasi dan menyerah pengejaran.

Selain itu, perangkat lunak spam blocking membuat semakin sulit untuk email mereka untuk bisa lolos ke kotak surat kami. Apa pun yang dapat menyamarkan alamat dan menghindarinya ditambahkan ke daftar hitam spam akan memperpanjang kehidupan seorang spammer scamso akan menggunakan setiap trik dalam buku ini.

Ini sedikit seperti perlombaan senjata, dengan tekanan dari pihak kami memaksa mereka untuk berinovasi dan datang dengan trik baru. Untungnya bagi kita, tersirat dalam bentuk kebingungan adalah kenyataan bahwa browser harus mampu mengungkapkan URL yang benar untuk menggunakannya. Jika browser dapat melakukannya, maka kita juga bisa. Bab ini mencakup berbagai trik, beberapa dari mereka cukup elegan, yang scammers gunakan untuk melempar kita dari aroma jejak mereka.

Para pengembang browser internet terus-menerus memperbarui software mereka untuk mengatasi eksploitasi keamanan, termasuk beberapa trik yang dijelaskan di sini. Akibatnya, dengan browser tertentu, beberapa trik akan bekerja dan yang lain tidak. Pada waktunya, Anda dapat mengharapkan bahwa banyak akan benar-benar diblokir. Tapi hal-hal ini memiliki cara untuk muncul kembali dalam konteks yang berbeda, jadi saya akan menjelaskan lengkap.

4.1. Anatomi URL
Berikut adalah beberapa contoh dari URL yang menggambarkan masalah:
  • http://www.craic.co
  • http://208.12.16.5
  • http: //% 77% 77% 77% 2e% 63% 72% 61% 69% 63% 2e% 63% 6f% 6d
  • http: //www.oreilly.com@www.craic.com
Semua ini membawa Anda ke situs web saya, tapi hanya yang pertama dikenali oleh pengguna biasa.
Sebagian besar varian ini menggunakan fitur yang lebih misterius dari spesifikasi URL, jadi saya akan mulaidengan review singkat itu. Sintaks umum dari URL adalah sebagai berikut:


4.2. Alamat IP di URL
Kami berharap URL untuk memasukkan nama host dari server web, tetapi kita dapat dengan mudah menggunakan alamat IP numerik di tempatnya. http://208.12.16.5 dan http://www.craic.com benar-benar setara. Tapi kebanyakan orang tidak ingat alamat IP dari komputer mereka sendiri, apalagi satu untuk eBay atau Citibank. Kebanyakan orang cenderung menganggap bahwa alamat IP berlaku, sedangkan nama host palsu lebih mungkin untuk menimbulkan kecurigaan. Scammers mengeksploitasi ini dan sering menggunakan alamat IP dalam URL mereka.

Ada kedua, mungkin lebih berharga, manfaat pendekatan ini. Anda dapat membuat account dengan ISP, akan diberi alamat IP, dan menyiapkan server web tanpa harus mendaftarkan nama domain. Ini membuat lebih sulit bagi orang untuk menemukan Anda, tetapi karena Anda termasuk URL dalam spam Anda, itu tidak menjadi masalah. Bahkan, itu adalah keuntungan yang signifikan.

Berikut adalah beberapa contoh:
  • http://202.87.128.138/sys/index.php
  • http://211.250.185.100/~bookmaul/.paypal/login.html
  • http://218.244.98.8/wamu
URL dengan alamat IP mungkin tidak bekerja dengan baik jika server web mengelola beberapa virtual host. Hostname memungkinkan server untuk mengarahkan Anda ke situs yang benar, tetapi alamat IP yang ambigu, dan Anda akan melihat Situs pertama di file konfigurasi server yang sesuai dengan alamat tersebut.

4.2.1. Pengkodean Alamat IP
Alamat IP saja tidak menyamar besar, sehingga tidak mengejutkan untuk melihat lapisan lain penipuan yang ditambahkan dengan pengkodean alamat dalam beberapa cara. Pendekatan termudah adalah untuk mengkodekan karakter dalam alamat dalam heksadesimal seperti yang kita lakukan sebelumnya. Dengan cara ini http://208.12.16.5 menjadi http: //% 32% 30% 38% 2e% 31% 32% 2e% 31% 36% 2e% 35.

Sebuah alternatif yang menarik adalah dengan mengubah representasi dari alamat IP itu sendiri. Anda dapat menganggap alamat bertitik-quad sebagai angka dalam basis 256, di mana empat bagian menjadi empat berturut-turut digit. Kita dapat mengubah ini untuk angka desimal standar. Jika alamat memiliki bentuk ABCD, maka bentuk desimal dihitung sebagai berikut:

4.3. Nama pengguna dalam URL

Pengkodean yang dijelaskan di atas dapat cukup efektif menyamarkan nama host yang mendasari sebuah situs web, tetapi mereka tidak terlihat seperti URL biasa dan itu saja dapat menarik kecurigaan. Sebuah jauh lebih meyakinkan URL adalah sesuatu seperti:
http: //www.oreilly.com@www.craic.com/

Bahkan lebih baik, menggabungkan dengan beberapa pengkodean heksadesimal:

http: //www.oreilly.com@%77%77%77%2e%63%72%61%69%63%2e%63%6f%6d
Pengguna biasa akan mengambil ini menjadi link ke oreilly.com, melainkan akan membawa Anda ke
craic.com. The tanda karakter (@) adalah giveaway. Seperti disebutkan di atas, ini memisahkan nama host dan jalan bagian kanan dari username: bagian sandi ke kiri. Di sini, bukan username dan password yang valid, kita memiliki string www.oreilly.com. The craic.com web server tidak menggunakan otentikasi untuk membatasi akses, sehingga string ini hanya diabaikan. Sejauh server yang bersangkutan, Anda dapat menempatkan apa pun yang Anda inginkan di bagian tersebut. Ini adalah suatu trik luas bahwa beberapa browser sekarang mencoba untuk menangkapnya sebelum mengirim permintaan ke server web.

Mereka juga melaporkan kesalahan atau memperingatkan pengguna dan meminta mereka jika mereka


ingin melanjutkan. Ia bekerja di Safari pada Mac OS X, tetapi menghasilkan "Halaman tidak dapat ditampilkan" kesalahan dalam Internet Explorer 6 pada Windows. Firefox di Mac OS X memperingatkan Anda bahwa situs tersebut tidak memerlukan otentikasi dan menanyakan apakah Anda ingin melanjutkan (lihat Gambar 4-1).

4.4. Pengkodean Seluruh Pesan
Langkah berikutnya turun jalan ini lebih terlibat. Daripada encoding URL, pengirim mengkodekan seluruh isi pesan dengan cara yang pembaca email Anda dapat menampilkan tapi itu undecipherable untuk pengguna biasa yang ingin melihat sumber pesan. Berikut adalah contoh dari upaya phishing:

Dear e-gold user !
 Our system has undergone to serious preventive maintenance,
 please, check up functioning your e-gold account.
 The e-gold site is at:
 http://www.e-gold.com
 This is automatic email.
 Do not reply to this email.

Pesan ini cukup sederhana, tetapi untuk memeriksa URL yang Anda harus melihat sumber pesan. Ini dia, dengan beberapa header dihapus:

Date: Tue, 30 Mar 2004 20:15:29 -0500
 To: XYZ@craic.com
 From: =?windows-1251?B?QWNjb3VudFJvYm90X2Rvbm90cmVwbHlAZS1nb2
 xkLmNvbQ==?=
 Subject: =?windows-1251?B?QXR0ZW50aW9uIGUtZ29sZCB1c2VyICE=?=
 MIME-Version: 1
 Content-Transfer-Encoding.0: Base64
 Content-Type: text/html; charset="windows-1251"
 PGh0bWw+CjxoZWFkPgo8dGl0bGU+VW50aXRsZWQgRG9jdW1lbnQ8L3RpdGxl
 Pgo8bWV0YSBodHRwLWVxdWl2PSJDb250ZW50LVR5cGUiIGNvbnRlbnQ9InRl
 eHQvaHRtbDsgY2hhcnNldD13aW5kb3dzLTEyNTEiPgo8L2hlYWQ+Cgo8Ym9k
 eSBiZ2NvbG9yPSIjRkZGRkZGIiB0ZXh0PSIjMDAwMDAwIj4KPHA+RGVhciBl
 LWdvbGQgdXNlciAhPC9wPgo8cD5PdXIgc3lzdGVtIGhhcyB1bmRlcmdvbmUg
 dG8gc2VyaW91cyBwcmV2ZW50aXZlIG1haW50ZW5hbmNlLCBwbGVhc2UsIGNo
 ZWNrIHVwIAogIGZ1bmN0aW9uaW5nIHlvdXIgZS1nb2xkIGFjY291bnQuPC9w
 Pgo8cD5UaGUgZS1nb2xkIHNpdGUgaXMgYXQ6IDwvcD4KPHA+PGEgaHJlZj0i
 aHR0cDovL3d3dy5lLWdvbGQuY29tAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEB
 AQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEB AQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQFAcmV5bnNhbi5uZXRmaXJtcy5j
 b20iPmh0dHA6Ly93d3cuZS1nb2xkLmNvbTwvYT48L3A+CjxwPlRoaXMgaXMg
 YXV0b21hdGljIGVtYWlsLjxicj4KICBEbyBub3QgcmVwbHkgdG8gdGhpcyBl
 bWFpbC48L3A+CjwvYm9keT4KPC9odG1sPgo=

Itu tidak terlihat seperti teks yang ditampilkan. Baris header ini memberitahu kita apa yang terjadi:

Content-Transfer-Encoding: Base64

Base64 mungkin merupakan metode yang paling banyak digunakan untuk mengkodekan data biner, seperti gambar, menjadi satu set karakter ASCII sehingga mereka dapat ditransfer melalui email. Meskipun ditujukan untuk encoding Halaman data yang 76binary, bekerja dengan baik dengan teks biasa.

4.5. Nama Domain serupa
Bentuk sederhana dan luas diterapkan tipu daya untuk upaya phishing adalah dengan menggunakan nama domain yang terlihat sangat mirip dengan aslinya. Berikut adalah beberapa dari banyak contoh:

Real domain name                               Fake domain name
citibank.com                                          mycitibank.org
citizensbank.com                                   citizensbankonline.com
usbank.com                                            ussbank.net
firstusa.com                                            firstusaonline.biz
washingtonmutual.com                          washingttonmutual.com

4.6. Membuat Form Look Like URL
Dalam kebanyakan browser web dan klien email, ketika anda menggerakkan mouse hyperlink, Anda akan melihat URL target yang ditampilkan di status bar di bagian bawah jendela. Ini bisa menjadi giveaway nyata untuk URL dikaburkan, sehingga beberapa upaya telah diterapkan untuk mencegah hal ini terjadi.

Salah satu pendekatan yang elegan, jika Anda dapat menggunakan istilah yang dalam konteks penipuan internet, adalah untuk mengganti hyperlink sederhana dengan bentuk HTML yang berisi hanya satu tombol SUBMIT. Dalam kebanyakan kasus ini akan tetap keluar seperti jempol sakit, tetapi melalui penggunaan atribut STYLE Anda dapat membuat tombol ini tampak persis seperti biasa jangkar HTML. Menempatkan mouse Anda ke hasil jangkar palsu dalam ada pesan di status bar. Berikut ini adalah potongan kode yang menunjukkan hal ini dalam tindakan

 style="font-family: times; font-size: 12pt; color: blue;
 text-decoration: underline; border-width: 0pt; padding: 0pt;
 background-color: transparent;" >


Cara Anda dapat memberitahu perbedaan antara hyperlink biasa dan dimodifikasi mengirimkan buttonis oleh kursor ketika Anda mengarahkan mouse di atasnya. Hal ini berubah menjadi akrab "tangan" kursor ketika lebih dari satu hyperlink biasa, sementara tinggal sebagai pointer dasar ketika ditempatkan di atas tombol submit.

Seperti banyak trik ini, browser yang berbeda memperlakukan mereka berbeda. Yang satu ini bekerja sebagai penulis dimaksud dalam Firefox di Linux dan Internet Explorer pada Mac OS X, tetapi masih muncul seperti biasa tombol SUBMIT di Safari pada sistem Mac OS X.

4.7. Umpan dan SwitchURL Redirection
Salah satu alternatif untuk menyamarkan URL situs adalah untuk mengirim alamat situs kedua dan memiliki mengarahkan lalu lintas yang diterimanya ke alamat tujuan. Anda pikir Anda akan situs A tetapi Anda berakhir di situs B.

Hal ini membutuhkan beberapa upaya untuk ditetapkan sebagai pemilik harus memiliki kontrol dari satu atau lebih situs web proxy tersebut. Manfaat bagi mereka adalah bahwa ia menyembunyikan identitas situs web utama mereka, salah satu yang benar-benar menjual produk atau mencuri identitas Anda. Tempat di salah satu email sampah tidak alamat yang terjadi. Sebagai salah satu situs proxy akan terkena, dan alamat ditambahkan ke daftar hitam spam, mudah untuk mengatur situs proxy lain dan akan kembali dalam bisnis. Upaya dan biaya mendirikan situs ini adalah minimal dan jauh lebih mudah daripada harus memindahkan situs utama dari satu alamat yang lain.

Ada dua cara utama untuk mencapai semacam ini redirection. Anda dapat menambahkan tag khusus ke halaman web di situs proxy yang memberitahu browser Anda untuk pergi ke target. Atau, Anda dapat menambahkan baris ke file konfigurasi web server yang memotong permintaan untuk halaman tertentu dan memberitahu browser untuk mengambilnya dari lokasi target.

4.7.1. Halaman Berbasis Redirection
Cara termudah untuk menerapkan pengalihan adalah untuk membuat sebuah halaman web dan menambahkan meta tag ke bagian HEAD dokumen. meta tag digunakan untuk berbagai keperluan, seperti menambahkan kata kunci untuk mesin pencari. Salah satu kelas ini menggunakan http-equiv atribut, yang menambahkan konten ke header HTTP yang dikirim kembali ke browser segera sebelum isi halaman. Dengan menetapkan atribut http-equiv untuk menyegarkan, Anda dapat memberitahu browser untuk memuat halaman kedua pada suatu interval setelah loading halaman ini. Ini kadang-kadang digunakan untuk reload halaman web dinamis atau untuk membuat efek slide sederhana. Tapi kita bisa mengarahkan browser ke halaman yang berbeda segera jika kita mengatur waktu tunda ke nol detik dan termasuk URL target dalam atribut isi tag. Berikut adalah contoh yang memberitahu browser untuk segera mulai memuat URL target:

Jika kita berubah 0, katakanlah, 5, maka halaman saat akan ditampilkan selama 5 detik sebelum target mulai memuat.

Dalam keadaan normal Anda bahkan tidak akan melihat halaman web pertama ini. Tetapi jika hal-hal yang berjalan lambat untuk beberapa alasan, maka Anda mungkin melihat untuk satu atau dua detik sebelum target muncul. Keuntungan dari pendekatan ini adalah kesederhanaannya. Pemilik hanya perlu menyalin halaman web ke situs proxy, dan akan bekerja dengan segera.

4.7.2. Server Berbasis Redirection
Cara yang lebih baik untuk mengarahkan pengguna untuk memodifikasi file konfigurasi untuk server web. Hampir 70% dari situs di Internet menjalankan web server Apache, jadi saya hanya akan mempertimbangkan software itu di sini. Pengoperasian server dikonfigurasi dalam file httpd.conf. Server berbasis redirection dapat dicapai dalam beberapa cara berbeda. Salah satu yang paling mudah adalah dengan menyertakan satu baris Redirect direktif dalam file dan restart server. Format ini hanya:

Redirect

Lama URL adalah jalan lokal untuk dokumen HTML pada server proxy ini dan URL baru adalah URL lengkap dari halaman di situs target. Berikut adalah contoh yang akan mengambil setiap permintaan untuk redirect.html dan redirect ke halaman rumah O'Reilly:
Page 81 Redirect /redirect.html http://www.oreilly.com

Perhatikan bahwa saya tidak perlu benar-benar memiliki sebuah file yang bernama redirect.html karena server web penyadapan permintaan sebelum mencoba untuk mengambil halaman. Ini mengirimkan respon HTTP kembali ke browser, mengatakan itu halaman yang diminta tidak lagi berada di sana dan memberikan alamat baru. Browser kemudian mengirimkan permintaan kedua ke server target untuk halaman yang sebenarnya. Pengguna adalah tidak bijaksana untuk semua ini dan hanya melihat halaman target muncul. Karena satu-satunya halaman download ke browser adalah yang dimaksudkan, tidak ada resiko halaman dummy bappearing.

Kelemahan dari pendekatan ini adalah bahwa pemilik baik harus memiliki akses ke file konfigurasi Apache atau harus membujuk administrator server untuk membuat perubahan atas nama mereka. Either way, itu menuntut tingkat yang lebih tinggi kecanggihan pada bagian dari orang-orang yang bertanggung jawab untuk situs.

Pendekatan kedua yang banyak digunakan oleh situs phishing web adalah untuk menghasilkan sebuah halaman web dari server-side script, biasanya ditulis dalam Perl atau PHP. Script yang menghasilkan header HTTP untuk halaman sebelum output isi dari halaman itu sendiri. Termasuk header Lokasi akan mengarahkan browser untuk mengambil URL tertentu bukannya menampilkan konten berikut. Sebagai contoh, header berikut akan mengarahkan browser ke situs web O'Reilly:

Location: http://www.oreilly.com

4.7.3. Menentukan Mekanisme
Pengguna jeli akan tahu kapan halaman telah dialihkan karena URL di address bar browser tidak akan menjadi apa yang Anda harapkan. Anda dapat melangkah lebih jauh dan menentukan mana dari dua metode pengalihan benar-benar digunakan dalam kasus tertentu.

Cara Anda melakukan ini adalah dengan melihat header HTTP yang dikembalikan ke browser Anda dengan permintaan awal. Saya berbicara tentang header dan bagaimana untuk mengaksesnya dalam Bab 6, tapi di sini adalah rasa bagaimana berguna mereka dapat.

Dengan halaman berbasis redirection, browser menjemput halaman yang diminta dari situs proxy, dan kemudian bertindak atas refresh direktif, mengambil halaman target. Sejauh proxy server yang bersangkutan, ini adalah transaksi http biasa dan mengirim kembali respon kode angka 200. Dalam bahasa sederhana, server memberitahu browser bahwa semuanya OK dan di sini adalah konten yang Anda minta. Berikut adalah header diedit yang dikembalikan oleh wget Program ketika diberi URL yang mengarahkan menggunakan
meta tag:

HTTP request sent, awaiting response...
 1 HTTP/1.1 200 OK
 [...]

Dengan pengalihan berbasis server, halaman awal tidak pernah dikirim ke browser. Sebaliknya, server merespon dengan satu set header yang mencakup kode respon 302. Semua kode dalam 300 seri menandakan Server redirection dalam rasa yang sedikit berbeda. 302 singkatan dari "Pindah sementara," dan itu yang Anda akan melihat yang paling sering. Hal ini juga memasok Location header yang berisi URL target. Jadi jenis redirection menghasilkan dua set header. Yang pertama datang dari proxy, menginformasikan browser pengalihan. Yang kedua berasal dari server target, memberikan browser

Respon OK diikuti oleh konten. mereka header
terlihat seperti ini:

 HTTP request sent, awaiting response...
 1 HTTP/1.1 302 Found
 [...]
 4 Location: http://www.craic.com

 Location: http://www.craic.com [following]
 [...]
 HTTP request sent, awaiting response...
 1 HTTP/1.1 200 OK



Pola header adalah apa yang saya lihat ketika mengakses URL yang terkandung dalam banyak email yang saya terima baru-baru ini, mencoba untuk menjual replika jam tangan Rolex. Titik ini untuk berbagai situs web dengan nama samar, yang semuanya mengarahkan saya untuk online-replica-store.com.

4.7.4. Pengalihan via eBay
Ada cara ketiga untuk menangani pengalihan itu, terus terang, melampaui keyakinan. URL berikut terkandung dalam email yang tampaknya dari eBay, meminta saya untuk memperbarui nomor kartu kredit saya.

Ada dua hal yang harus Anda lakukan ketika Anda menemukan situasi seperti ini. Yang pertama adalah untuk tertawa terbahak-bahak. Yang kedua adalah untuk email perusahaan yang terlibat dan memperingatkan mereka tentang masalah, yang saya lakukan. Ternyata bahwa untuk email orang keamanan eBay, pertama Anda harus membuka rekening di eBay! Saya memberikan penjelasan rinci tentang masalah ini dan mengirimkannya di. Sejauh ini satu-satunya tanggapan yang saya terima adalah pengakuan otomatis dengan saran tentang bagaimana tempat usaha phishing, dan "Selamat Datang di eBay!" pesan.

Mungkin script telah diatur seperti ini dengan sengaja, sebagai honeypot yang dapat digunakan untuk menarik scammers. Dengan melihat URL yang diumpankan ke script, eBay dengan cepat bisa mengidentifikasi situs palsu dan menutup mereka. Tapi itu tidak bisa telah terjadi di sini karena redirect dan situs palsu keduanya bekerja dengan baik. Paling tidak, script yang harus melihat URL yang berada di luar perusahaan dan kembali peringatan halaman bahwa ini adalah phishing Page 83 upaya. Prospek scammers terlihat cerah jika kerentanan seperti ini luput dari perhatian. Pada saat penulisan, pengalihan ini masih bekerja.

4.8. JavaScript
Pada prinsipnya, aplikasi JavaScript, tertanam di halaman web, adalah cara yang bagus untuk orang-orang jahat untuk menutupi jejak mereka. Pada prinsipnya, Anda bisa menulis skrip untuk mencegah seseorang dari melihat HTML sumber untuk halaman dan untuk memanipulasi URL yang ditampilkan di status bar dan browser history. Melihat-lihat Web dan Anda akan menemukan banyak contoh script yang mengaku melakukan ini dan prestasi lain dari rekayasa. Masalahnya adalah bahwa sebagian besar dari mereka tidak bekerja.

Sementara sebagian besar browser mendukung JavaScript, dan sebagian besar memiliki dukungan diaktifkan secara default, versi terbaru cenderung untuk menonaktifkan fungsi yang mengganggu cara fungsi peramban.

Anda dapat memprogram rollovers gambar dan bentuk validasi baik-baik saja, tapi mencoba sesuatu yang lain, dan tidak dapat bekerja. Pembatasan ini merupakan respon langsung terhadap orang yang mencoba untuk mengelabui pengguna atau mengeksploitasi lubang keamanan yang memberikan mereka akses ke file dan sebagainya.

Beberapa trik masih bekerja di browser tertentu. Berikut ini adalah potongan dari HTML yang menampilkan URL palsu atas nama link dan menggunakan JavaScript untuk menulis ulang status bar dengan sama

URL.

Yang satu ini masih bekerja di Internet Explorer 6.0 di Windows. Safari pada Mac OS X menunjukkan target nyata, seperti halnya Firefox di Mac OS X, kecuali Anda secara khusus mengubah preferensi Anda untuk memungkinkan JavaScript untuk mengacaukan status bar.

Script ini hanya dapat bekerja jika dijalankan di dalam browser yang dapat menafsirkan JavaScript. Dalam sebagian besar eksplorasi kami, kami akan menggunakan browser baris perintah yang hanya menjemput HTML bagi kita. Jadi skrip ini, terlepas dari seberapa canggih mereka mungkin, menjadi tidak ada halangan untuk kami eksplorasi.

4.9. Browser dan Kebingungan
Variasi dalam perilaku antara browser ketika diberi beberapa URL ini dikaburkan frustrasi. Di satu sisi, hal itu menunjukkan bahwa pengembang alat ini menyadari masalah ini dan melakukan sesuatu tentang hal itu. Tapi di sisi lain, mereka sedang membangun browser yang tidak menerapkan spesifikasi diterima untuk URL. Sementara pilihan desain mereka dapat membantu memecahkan masalah mendesak, mereka juga akan memecahkan penggunaan yang sah dari fitur ini.

Hal ini juga jelas, dari perbedaan dalam perilaku, bahwa setiap tim pengembangan akan caranya sendiri daripada bekerja menuju tujuan bersama. Di atas ini, kita sekarang melihat sejumlah besar add-on toolbar, terutama untuk Internet Explorer, yang dapat mengingatkan pengguna untuk beberapa bentuk kebingungan. Berikut adalah tiga contoh dari mereka:
  • http://toolbar.netcraft.com/
  • http://www.earthlink.net/home/software/toolbar/
  • http://pages.ebay.com/ebay/toolbar/
Apa yang kita butuhkan adalah revisi spesifikasi URL dikombinasikan dengan upaya yang terkoordinasi di antara para pengembang browser untuk menerapkan standar tersebut. Kami pasti akan kehilangan beberapa fitur dari spesifikasi saat ini, yang akan mengganggu beberapa orang, tetapi itu akan membuat hidup sedikit lebih keras untuk scammers

---EOF.
/#sorry terjemahin belum diperbaiki

0 comments:

Posting Komentar