Advertisement
Javascript2img.com lançou o que afirma ser o melhor dos principais obfuscators Javascript. Através de uma forma de mascaramento que torna o código fonte ininteligível para a olho nu, tais obfuscators levantar a barreira para inspeção indesejável de Javascript que é outra forma detectável através da visualização de arquivos HTML e .js. Embora seja quase infalível, obfuscators pode ser útil em situações em que fácil inspeção do código fonte pode levar à exposição de informações sensíveis que os desenvolvedores preferem ser menos visível (como chaves de API e segredos de aplicação).
É importante notar que a "segurança por obscuridade" é defeatable e não para ser invocada como a única abordagem para garantir ativos digitais, tais como APIs ou qualquer código-fonte que chama-los. Mais ao ponto, incluindo os segredos da API, como credenciais de login ou chaves de API em JavaScript do lado cliente é altamente desaconselhado. Enquanto obfuscators ofuscar o próprio código-fonte-Javascript, quaisquer dados (dados de aplicativos, chaves de API, as credenciais de login, etc.) que o código-fonte está passando do lado do cliente para o lado do servidor deve ser deobfuscated antes de ser enviado em pedir para o endpoint API do lado do servidor para desserializar corretamente os dados. Mesmo quando os dados são criptografados, é detectável como explicamos em como os hackers crack APIs supostamente seguros e privados .
Mas há casos em que essas credenciais não são tão sensíveis como com outros onde a ofuscador Javascript viria a calhar. Já para não falar ofuscando server-side Javascript (node.js) como uma medida adicional de segurança para proteger o código fonte proprietário. Em outras palavras, há um tempo e um lugar para a obscuridade entre as muitas camadas de segurança que somam ativos digitais bem protegidos. Considerando obscuridade não e muitas vezes pode não podem deter o mais determinado dos hackers, que levanta a barreira de hackers casuais que preferem aproveitar as metas mais suaves. Dependendo de suas respectivas agendas e intenções, esses hackers podem causar danos igualmente perturbadora quanto o mais determinado hacker.
No caso de Javascript2img.com, o processo é relativamente simples. Leve o Javascript código que você quer ofuscar, cole-o na forma de ofuscação em Javascript2img.com, clique no botão Obfuscate e Javascript2img.com retorna um pedaço de código que, se salva em um arquivo PNG, produziria uma imagem PNG legítimo ( Javascript2img.com mesmo exibe esta imagem para você). Mas, em vez de salvar o código em um arquivo PNG, você simplesmente substituí-lo em seu código fonte para o Javascript real que você ofuscado. Qualquer Javascript intérprete ainda vai saber o que fazer com ele.
De acordo com Sergi Sole, co-fundador da sede em Barcelona Rede Mídia Local e um dos autores do Obfuscator, Javascript2img.com faz um trabalho melhor de ofuscar Javascript do que outros obfuscators líderes. Sole disse WD2 "[Ele] é o mesmo que http://javascriptobfuscator.com/ , http://www.jsobfuscate.com , etc., mas usa um algoritmo complexo e mais difícil. Temos um desafio em nosso site para tentar deobfuscate para um pequeno pedaço de código ofuscado pelos nossos algoritmos e ninguém fez isso. " Dirigindo-se a falibilidade da obfuscators, Sole disse: "Não é impossível, é claro. Mas é um pouco difícil de fazer."
Em termos de como ele é feito, Sole disse: "Nós injetar o código dentro de um arquivo PNG usando seis algoritmos distintos. Então, se você descobrir como deobfuscate um desses, você ainda tem que descobrir os outros cinco."
Sole disse WD2 que Javascript2img.com foi desenvolvido basicamente se coçar.Era necessário algo assim para seus outros projetos. Agora que o site está instalado, ele pretende rentabilizá-lo com anúncios. Enquanto isso, uma questão importante a ser respondida quando se trata de qualquer ofuscador online é ou não do operador do site é manter uma cópia do código ofuscado. Quando perguntado sobre a confiabilidade, Sole respondeu que "nenhuma informação é retida [por nós], nenhuma fonte [code], não há [endereços IP], nada." Mesmo assim, você ainda tem que levar sua palavra para ela.
Uma API para um ofuscador como este pode vir a calhar. Por exemplo, não é difícil imaginar as chamadas de API Obfuscator sendo construído em um fluxo de trabalho app dev Javascript.Mas Sole não pensa infra-estrutura da Javascript2img.com está pronto para a carga potencial que pode ser criado por um API. Assim, por agora, é uma operação manual (embora isso não iria parar a um terceiro a construção de uma API baseada em raspador).