Archives par étiquette : extension firefox

[Echofon] Faire en sorte qu’echofon réduise toutes les URL

En tant que gros utilisateur de twitter (essentiellement consommateur, puis depuis peu gros posteur / floodeur) j’ai opté pour la superbe extension firefox Echofon, anciennement Twitterfox. Cette extension permet de twitter directement depuis son navigateur web (Firefox en l’occurrence).

Mais j’avais un léger soucis avec cette extension : elle ne réduit les URL contenues dans un tweet que si celui-ci fait plus de 140 caractères… Je ne sais pas trop pourquoi, mais ce comportement ne me plaisait pas. J’ai donc résolu le problème ^^

Pour ce faire il va vous falloir éditer l’un des fichiers de l’extension pour en modifier deux lignes. Le fichier se trouve dans votre profil Firefox, dans le dossier chrome de votre extension :

Sous Linux :

/home/[vous]/.Mozilla/firefox/[votre_profil]/extensions/[email protected]/chrome/

Sous Windows :

C:\Documents and Settings\[vous]\Application Data\Mozilla\Firefox\Profiles\[votre_profil]\extensions\[email protected]\chrome\

En remplaçant bien sûr [vous] et [votre_profil] par les valeurs correspondantes. Sous Windows le dossier « Application Data » est un dossier caché, il faut donc en activer l’affichage

Il va s’agir de modifier le fichier twitterfox.js contenu dans le dossier « content » de l’archive Echofon.jar (s’ouvre avec winrar par exemple) elle même contenue dans le dossier chrome de l’extension (donc le chemin précisé au dessus). Si vous avez réussi à trouver le fameux fichier, vous avez déjà fait le plus dur 😉 Continuer la lecture

IPFuck : alors comme ça l’adresse IP est une donnée sure ?

Depuis qu’internet existe le legislateur n’a eu de cesse de vouloir le contrôler. Parfois en essayant d’en contrôler le contenu, souvent en essayant d’en contrôler les acteurs. Pour ce faire il se basait souvent sur une donnée réputée sûre : l’adresse IP.

Mais les choses ont évolué et les technologies avec et, aujourd’hui, cette donnée n’est plus une donnée sûre !

Pourtant les lois qui continuent à être votées, Hadopi en tête, se basent toutes sur un relevé de ces fameuses adresses.

Depuis des mois (peut-être même plus d’un an) je ne laisse mon adresse IP presque nul part à l’aide d’une extension firefox que je vous avais déjà présenté ici : Modify Headers. Mais cette solution ne me suffisait plus et au vu des événements récents j’ai commencé à me poser des questions sur une généralisation et une simplification de cette méthode que j’utilisai jusqu’alors.

Puis l’actualité a été défrayée par un certain SeedFuck, logiciel de torrent poisoning dont je vous ai rapidement parlé sur mon dernier billet à propos d’Hadopi.

C’est ça ! Il faut que je combine les deux outils pour arriver à une solution très simple à l’utilisation et qui finisse d’achever l’adresse IP qui, encore aujourd’hui, fait accuser des innocents…

C’est ainsi qu’est né IPFuck (nommé d’après SeedFuck donc), le premier logiciel d’HTTP poisoning. Le principe est sensiblement le même qu’avec SeedFuck : il s’agit d’envoyer, en plus de sa vraie adresse IP que l’on ne peut pas masquer sans que les paquets ne se perdent, trois adresses générées aléatoirement, selon des règles que vous choisissez dans les options, ou parmi une liste d’adresses que vous choisissez.

Le serveur qui reçoit la requête l’interprète et renvoie la réponse au bon endroit. La navigation se passe donc exactement comme si vous n’aviez pas installé l’addon pour vous. Mais le site sur lequel vous vous êtes connecté a enregistré (potentiellement, tout dépend du code utilisé) 4 connexions différentes, dont trois sont effectuées avec une adresse qui ne vous appartient pas.

Et pour télécharger ce tout petit plugin qui devrait (enfin) finir de persuader quelques bien pensants que l’adresse IP n’est plus une preuve, c’est ici que ça se passe : IPFuck !

Important : quelques précisions sur l’utilisation et les limites d’IPFuck.

Hadopi-Explorer : retour d’expérience sur un beau buzz

Le 21 mai dernier, je vous annonçait la sortie de mon navigateur Hadopi-Explorer. Quelques jours plus tard, le 29 mai, je vous annonçais la sortie de l’extension Firefox qui intègre le fonctionnement de l’Hadopi-Explorer directement dans votre navigateur Firefox.

Aujourd’hui je vous propose de revenir sur ce qui restera pour moi une très bonne expérience : le buzz que ce petit projet a généré un peu partout sur la toile.

Publication des listes

J’avais prévu initialement de publier la liste des sites bloqués pour prouver que la censure est facile à dissimuler dans un ensemble de sites effectivement «illégaux». Je ne le ferais pas aujourd’hui, pour la simple et bonne raison que de nombreux sites bloqués sont des sites qui servent effectivement à télécharger du contenu (souvent) sous copyright. Aussi je ne compte pas faciliter la tâche de l’Hadopi qui va bientôt entrer en fonction…

Sachez toutefois que la répartition est la suivante :

  • 14 favoris
  • 490 safe
  • 340 warning
  • 456 bloqués
  • 10.459 en attente d’inspection

Les sites en attente

Cela prend beaucoup de temps de valider un site, de trouver un commentaire amusant à ajouter. Surtout dans le cas de sites que l’on ne connait pas déjà.

Vous vous en doutez certainement : je n’ai pas l’intention de passer mes nuits à valider des sites un par uns… Donc, ce chiffre ne fera qu’augmenter…

Continuer la lecture

Camoufler (un peu) son adresse IP pour naviguer

Cet article a deux buts principaux : vous permettre de bénéficier d’un peu plus d’anonymat et accéder à des contenus normalement réservés à d’autres pays.

Malheureusement (et bien entendu) cette technique ne fonctionne pas pour tout.

L’idée est de simuler la navigation via un proxy en modifiant les headers HTTP de votre requête. Comme on travaille au niveau application on ne pourra bien sûr pas trafiquer toutes les entêtes, mais disons que d’en modifier la plupart peut suffire.

Les proxy

Nous allons travailler sur trois header principalement : via, x-forwarded-for et client-ip. Ces headers sont normalement envoyés par les proxys pour renseigner sur la réelle provenance des visiteurs qui utilisent le proxy.

Sans proxy transparent anonyme high anonymity
REMOTE_ADDR votre IP IP du proxy IP du proxy IP du proxy
HTTP_VIA n/a n/a IP du proxy n/a
HTTP_CLIENT_IP n/a n/a n/a n/a
HTTP_X_FORWARDED_FOR n/a votre IP votre IP n/a

La mention «IP du proxy» n’est pas tout à fait vraie : certains serveurs proxy envoient, à la place, une signature (uniquement sur le header HTTP_VIA) alors que d’autres font transiter les paquets par d’autres serveurs plus plus d’anonymat.

Sur ce tableau on se rend compte que le header HTTP_CLIENT_IP n’est pas utilisé par les proxys. Pourtant, certains webmasters l’utilisent dans leur configuration et en évaluent la valeur pour essayer d’obtenir la vraie IP du visiteur.

L’idéal serait donc de modifier le header REMOTE_ADDR. Mais comme les choses ne sont jamais idéales, j’ai une mauvaise nouvelle : c’est le seul que nous ne pourrons pas modifier pour la simple et bonne raison que ce header est défini par la couche physique du modèle OSI. Les trois autres headers, par contre, sont envoyés par la couche application dudit modèle.

La bonne nouvelle, c’est que l’on peut, du coup, les modifier via une simple extension firefox : Modify Headers !

Continuer la lecture

Corriger le bug de l’extension firefox LongURL

twitter-logo-smallSi vous utilisez twitter ou si vous surfez régulièrement sur des forums, vous êtes forcément tombé sur des liens «réduits». C’est d’ailleurs un service que je propose avec mon réducteur d’url : Yoplink.

Sauf que parfois on veut savoir sur quoi on clic, avant de cliquer. Ne serait-ce que pour éviter de se faire rick-rolled…

C’est là qu’intervient la superbe (oui je pèse mes mots) extension firefox LongURL Mobile Expander.

Sauf que depuis la dernière mise à jour, lorsque vous ouvrez un fichier local ou que vous allez sur un site local (http://localhost par exemple) vous avez le droit à une superbe erreur javascript à peine gênante :

Error: current_domain is null

La bonne nouvelle c’est que j’ai réussi à isoler la source du problème (la fameuse extension LongURL Mobile Expander) et que, du coup, j’ai corrigé quelque peu cette extension pour qu’elle continue à fonctionner sans pour autant m’empêcher de bosser en local…

Pour cela il suffit de chercher le dossier de l’extension dans votre profil firefox. Sous Linux par exemple :

cd
cd .mozilla/firefox/s54sdf454.default/extensions
rgrep -iFlr « longURL » .

Où s54sdf545.default est votre dossier de profil. Si vous ne savez pas ce que c’est, j’ai une bonne nouvelle : vous ne devriez en avoir qu’un.

Grâce à ces commandes vous devriez avoir retrouvé le dossier d’installation de l’extension. Il vous suffit ensuite d’ouvrir le dossier et d’éditer le fichier content/script-compiler.js

Juste avant  la ligne 101 de ce fichier (alert(e2);)  vous allez rajouter la condition suivante :

if(e2!= »Error: current_domain is null »)

Ce qui donnera :

if(e2!= »Error: current_domain is null »)
alert(e2);

En gros : si l’erreur est celle qui nous embête : on ne l’affiche pas !

Il suffit ensuite de redémarrer firefox, et d’apprécier la différence !