<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40">

<head>
<META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=us-ascii">
<meta name=Generator content="Microsoft Word 12 (filtered medium)">
<!--[if !mso]>
<style>
v\:* {behavior:url(#default#VML);}
o\:* {behavior:url(#default#VML);}
w\:* {behavior:url(#default#VML);}
.shape {behavior:url(#default#VML);}
</style>
<![endif]-->
<title>Re: [WEB SECURITY] client-side "transaction monitoring"
beacons</title>
<style>
<!--
 /* Font Definitions */
 @font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
@font-face
        {font-family:Tahoma;
        panose-1:2 11 6 4 3 5 4 4 2 4;}
 /* Style Definitions */
 p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0in;
        margin-bottom:.0001pt;
        font-size:12.0pt;
        font-family:"Times New Roman","serif";}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
p
        {mso-style-priority:99;
        mso-margin-top-alt:auto;
        margin-right:0in;
        mso-margin-bottom-alt:auto;
        margin-left:0in;
        font-size:12.0pt;
        font-family:"Times New Roman","serif";}
span.EmailStyle18
        {mso-style-type:personal-reply;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
.MsoChpDefault
        {mso-style-type:export-only;
        font-size:10.0pt;}
@page Section1
        {size:8.5in 11.0in;
        margin:1.0in 1.0in 1.0in 1.0in;}
div.Section1
        {page:Section1;}
-->
</style>
<!--[if gte mso 9]><xml>
 <o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
 <o:shapelayout v:ext="edit">
  <o:idmap v:ext="edit" data="1" />
 </o:shapelayout></xml><![endif]-->
</head>

<body lang=EN-US link=blue vlink=purple>

<div class=Section1>

<p class=MsoNormal><span style='font-size:11.0pt;font-family:"Calibri","sans-serif";
color:#1F497D'>What interesting to me is if people (mistakenly) start to use
this for things other than statistics, analytics, or a poor-mans OSS lojack.
What about port knocking? Browser identification? Spider-driven or human-driven
CAPTCHA?<o:p></o:p></span></p>

<p class=MsoNormal><span style='font-size:11.0pt;font-family:"Calibri","sans-serif";
color:#1F497D'><o:p> </o:p></span></p>

<div>

<div style='border:none;border-top:solid #B5C4DF 1.0pt;padding:3.0pt 0in 0in 0in'>

<p class=MsoNormal><b><span style='font-size:10.0pt;font-family:"Tahoma","sans-serif"'>From:</span></b><span
style='font-size:10.0pt;font-family:"Tahoma","sans-serif"'> Arshan Dabirsiaghi
[mailto:arshan.dabirsiaghi@aspectsecurity.com] <br>
<b>Sent:</b> Tuesday, May 27, 2008 7:14 PM<br>
<b>To:</b> Simone Onofri; Arian J. Evans<br>
<b>Cc:</b> Licky Lindsay; websecurity@webappsec.org<br>
<b>Subject:</b> RE: [WEB SECURITY] client-side "transaction
monitoring" beacons<o:p></o:p></span></p>

</div>

</div>

<p class=MsoNormal><o:p> </o:p></p>

<div id=idOWAReplyText76863>

<div>

<p class=MsoNormal><span style='font-size:10.0pt;font-family:"Arial","sans-serif";
color:black'>There's lots of ways to do it, and there's lots of ways that the
people on this list can bypass it. Fortunately for whoever "them" is,
there's not enough of us for them to really care.</span><o:p></o:p></p>

</div>

<div>

<p class=MsoNormal> <o:p></o:p></p>

</div>

<div>

<p class=MsoNormal><span style='font-size:10.0pt;font-family:"Arial","sans-serif"'>Arshan</span><o:p></o:p></p>

</div>

</div>

<div>

<p class=MsoNormal><o:p> </o:p></p>

<div class=MsoNormal align=center style='text-align:center'>

<hr size=2 width="100%" align=center>

</div>

<p class=MsoNormal style='margin-bottom:12.0pt'><b><span style='font-size:10.0pt;
font-family:"Tahoma","sans-serif"'>From:</span></b><span style='font-size:10.0pt;
font-family:"Tahoma","sans-serif"'> Simone Onofri
[mailto:simone.onofri@gmail.com]<br>
<b>Sent:</b> Tue 5/27/2008 4:51 PM<br>
<b>To:</b> Arian J. Evans<br>
<b>Cc:</b> Licky Lindsay; websecurity@webappsec.org<br>
<b>Subject:</b> Re: [WEB SECURITY] client-side "transaction
monitoring" beacons</span><o:p></o:p></p>

</div>

<div>

<p style='margin-bottom:12.0pt'><span style='font-size:10.0pt'>On Tue, May 27,
2008 at 8:28 PM, Arian J. Evans<br>
<arian.evans@anachronic.com> wrote:<br>
> This has been going on for + 10 years.<br>
><br>
> A great example is a lot of open source portal or plugin-projects<br>
> (like many of the PHP and Python photo-gallery software packages)<br>
> suck in a clear gif or some other benign content. They often put<br>
> this tag in an obscure header or footer, or include. Something<br>
> that might not be easily flagged and refactored in casual<br>
> review of source.<br>
><br>
> This is so they can track who installs, uses, or in some cases<br>
> steals their software.<br>
><br>
> It's a pretty basic, and very old, tracking technique.<br>
<br>
Thinking this there are more places to insert it:<br>
<br>
- Server-side code (PHP with fopen, curl...)<br>
- Client-side code (XHTML with img, script, JS or CSS)<br>
<br>
also SWFs may contain remote calls<br>
<br>
(there are others?)<br>
<br>
If You're checking tracking systems take care for encoded code (in<br>
particular server side or JS) and for client-side You may check it<br>
using plugins like Firebug (Net tab) or Live HTTP headers.<br>
<br>
Cheers,<br>
<br>
Simone<br>
<br>
<br>
<br>
><br>
> --<br>
> --<br>
> Arian J. Evans.<br>
><br>
> I spend most of my money on motorcycles, mistresses, and martinis. The<br>
> rest of it I squander.<br>
><br>
><br>
><br>
> On Tue, May 27, 2008 at 5:49 AM, Licky Lindsay <noontar@gmail.com>
wrote:<br>
>> Anyone familiar with these things?<br>
>><br>
>> The basic idea is to hide a zero-pixel image in the customer's website<br>
>> with the src attribute pointing at the the security vendor's site.<br>
>> This causes end-user's IP address and probably other info (as<br>
>> collected by the javascript or passed on the URL by the customer site)<br>
>> to be sent to the security vendor. There they can be logged analyzed<br>
>> for odd behavior.<br>
>><br>
>> One example of vendors selling these things is RSA.  There are
others.<br>
>><br>
>> Now, am I crazy, or is this emperor completely nude? This solution<br>
>> trusts the *client* to send this info. All it takes it for the .. uhm,<br>
>> "hacker" (it's hard to apply that term for such a trivial
exercise) to<br>
>> configure his browser to block images from domains other than the web<br>
>> page currently being viewed, and voila he's invisible to the<br>
>> "transaction monitoring". You don't even have to use any
plugins or<br>
>> proxies!<br>
>><br>
>> To be fair to the vendors, I think these are sold as starter options,<br>
>> quick ways to get something at all running, before moving up to more<br>
>> serious forms of integration that involve direct server-to-server<br>
>> calls. But to my mind that only makes it slightly better, if at all.<br>
>><br>
>> Do people buy this stuff? Why?<br>
>><br>
><br>
> ----------------------------------------------------------------------------<br>
> Join us on IRC: irc.freenode.net #webappsec<br>
><br>
> Have a question? Search The Web Security Mailing List Archives:<br>
> <a href="http://www.webappsec.org/lists/websecurity/">http://www.webappsec.org/lists/websecurity/</a><br>
><br>
> Subscribe via RSS:<br>
> <a href="http://www.webappsec.org/rss/websecurity.rss">http://www.webappsec.org/rss/websecurity.rss</a>
[RSS Feed]<br>
><br>
> Join WASC on LinkedIn<br>
> <a href="http://www.linkedin.com/e/gis/83336/4B20E4374DBA">http://www.linkedin.com/e/gis/83336/4B20E4374DBA</a><br>
><br>
><br>
<br>
<br>
<br>
--<br>
Simone Onofri<br>
<a href="http://www.siatec.net/">http://www.siatec.net/</a><br>
<br>
----------------------------------------------------------------------------<br>
Join us on IRC: irc.freenode.net #webappsec<br>
<br>
Have a question? Search The Web Security Mailing List Archives:<br>
<a href="http://www.webappsec.org/lists/websecurity/">http://www.webappsec.org/lists/websecurity/</a><br>
<br>
Subscribe via RSS:<br>
<a href="http://www.webappsec.org/rss/websecurity.rss">http://www.webappsec.org/rss/websecurity.rss</a>
[RSS Feed]<br>
<br>
Join WASC on LinkedIn<br>
<a href="http://www.linkedin.com/e/gis/83336/4B20E4374DBA">http://www.linkedin.com/e/gis/83336/4B20E4374DBA</a></span><o:p></o:p></p>

</div>

</div>

</body>

</html>