Comment les pirates cachent-ils leur adresse IP lors du piratage ?
Je ne ferais pas du tout confiance à TOR. Si l'on souhaite brouiller les pistes sur Internet, trouvez un point d'accès WiFi gratuit, modifiez l'adresse MAC de votre carte WiFi et démarrez votre ordinateur à partir d'un "live CD", fonctionnant totalement en RAM.
Il est fortement conseillé de le faire depuis une zone densément peuplée. Mieux vaut une zone densément peuplée, loin de chez vous. Bien sûr, lorsque vous vous rendez à un tel point, éteignez complètement votre téléphone portable ou laissez-le derrière vous.
Le problème est qu’il n’existe aucun moyen réel de masquer votre adresse IP sur Internet, puisque le protocole IP l’exige intrinsèquement. Tout ce que vous pouvez espérer faire est de l’obscurcir ou d’adopter l’approche que j’ai décrite ci-dessus.
Bien entendu, l’approche ci-dessus, combinée à l’utilisation d’anonymiseurs, sera utile, mais gardez à l’esprit que le destinataire de vos activités peut également être suivi. Si cette personne vous est connue, alors tous les paris sont ouverts.
Et en fin de compte, tout dépend du degré d’anonymat que vous souhaitez conserver. Si vos efforts comportent de faibles exigences de sécurité, vous pouvez lésiner sur certains des éléments ci-dessus.
J'ajoute ceci à la réponse : vous devez vraiment changer votre adresse MAC, car de nombreux points d'accès enregistrent désormais les « demandes de sonde » que votre ordinateur tente de se connecter automatiquement au WiFi. Un certain nombre d'endroits l'utilisent pour suivre les mouvements de diverses personnes "de manière anonyme" afin de créer un profil (pour des raisons commerciales - pensez à Minority Report ici, qui suivait les personnes sur leur profil rétinien et diffusait des publicités ciblées lorsqu'elles passaient devant les écrans ! ) de vous lorsque vous vous déplacez d'un lieu à l'autre autour de chez vous. Et oui, votre téléphone intelligent possède une adresse MAC traçable, alors pensez à garder votre WiFi éteint jusqu'à ce que vous en ayez besoin si vous ne souhaitez pas être suivi de cette manière.
Protection IP : Chrome pourra masquer votre adresse IP sans VPN
Par: Maurine Briantais
24/10/23 15:51
Google renforce ses mesures de protection contre le ciblage publicitaire en intégrant à son navigateur Chrome un service permettant de cacher l'adresse IP de l'appareil sans utiliser de VPN. Mais sous certaines conditions…
On le sait, nous sommes traqués de tous les côtés lorsque nous naviguons sur le Web – même si nous ne nous rendons pas compte à quel point. Nous pouvons toujours essayer de n'accepter que les cookies essentiels, passer en navigation privée et supprimer notre historique, rien n'y fait. Impossible de surfer incognito à cause de notre adresse IP. En effet, telle une adresse géographique, cette suite de nombres permet d'identifier en quelques secondes le lieu depuis lequel s'opère la connexion Internet (voir notre article). Et si elle est parfois indispensable pour nous identifier avec certains services – les plateformes de streaming vidéo, par exemple –, elle est aussi abondamment utilisée par les entreprises qui traquent nos moindres faits et gestes pour dresser notre profil d'utilisateur et nous envoyer des publicités ciblées. Le seul moyen de les en empêcher est d'utiliser un VPN ou un proxy, qui va jouer le rôle d'intermédiaire entre nous et les sites Web, et ainsi faire passer notre adresse IP pour une autre. Mais tout le monde n'y pense pas et ne sait pas le faire, loin de là !
Google – qui est pourtant le roi du suivi publicitaire – s'efforce de prendre davantage en compte les exigences de confidentialité et de respect de la vie privée. Comme le rapporte Bleeping Computer, l'entreprise travaille actuellement sur une fonction de masquage de l'adresse IP pour son navigateur Chrome. Baptisée Protection IP, elle empêche nativement les sites de tracer les utilisateurs, et ce sans avoir à passer par un proxy ou un VPN tiers. Pratique !
Protection IP : un serveur proxy intégré à Chrome
La fonction "Protection IP" va masquer l'adresse IP afin d'empêcher le tracking des internautes. Notons bien que Google ne peut pas purement et simplement bloquer l'adresse IP, car elle est nécessaire pour utiliser certains sites Web, qui ont besoin de cette donnée pour acheminer correctement le trafic ou empêcher la fraude en ligne. C'est le cas des services de streaming ou des banques par exemple. C'est pourquoi le mieux est de passer par des proxys : les annonceurs et tous les services Web qui suivent les internautes à la trace obtiendront l'adresse IP du serveur proxy, qui va intercepter les requêtes de l'utilisateur avant qu'elles n'atteignent le serveur de destination. Par exemple, le site consulté pourra toujours récupérer la position de l'utilisateur, mais beaucoup plus approximative, comme la région au lieu de la ville.
Le service ne fonctionnera pas pour tous les sites visités. Google va créer une liste de domaines pour lesquels l'adresse IP de l'internaute sera masquée – celle-ci va s'enrichir petit à petit. De plus, ce masquage n'aura lieu que quand les domaines inclus dans la liste ont la possibilité de pister l'internaute sur d'autres sites Web que le sien. La protection offerte par le nouvel outil n'est donc pas comparable à celle d'un VPN, mais c'est toujours mieux que rien.
Protection IP : des risques pour la cybersécurité
Google est toutefois conscient qu'un tel outil peut être détourné par des personnes malveillantes. En effet, le trafic étant acheminé par les serveurs de Google, il peut être difficile pour les services de sécurité et de protection contre la fraude de bloquer les attaques par déni de service (DDoS) ou de détecter le trafic non valide, puisque l'appareil qui relaye la connexion est camouflé. De plus, si l'un des serveurs mandataires de Google est compromis, l'auteur de la menace peut voir et manipuler le trafic qui y transite. Aussi, pour éviter tout problème, le géant d'Internet envisage d'exiger une authentification de l'utilisateur auprès du serveur proxy et de limiter le nombre de requêtes autorisées en un certain laps de temps.
La fonction Protection IP est actuellement en phase de test, et son déploiement va se faire par des phases successives. Elle va être testée entre les versions 119 et 125 de Chrome. Seuls les utilisateurs connectés à leur compte Google, possédant une adresse IP basée aux États-Unis et ayant volontairement activé la fonction y auront accès dans un premier temps, et uniquement pour le trafic vers les domaines de Google. Bref, ce n'est pas pour tout de suite !
Salut, l'adresse IP peut révéler ta géolocalisation, à savoir la ville, la région et le pays auxquels tu t'est êtes connecté, ainsi que d'autres informations telles que ton FAI (Fournisseur d'Accès à Internet) et ton nom d'hôte, mais sa précision varie en fonction de l'outil de recherche d'adresse IP utilisé.
Et le pire c'est qu'elle est super facile à récupérer par le développeur du site, par exemple en PHP il suffit juste de faire:
<?php
echo 'Ton adresse: '. $_SERVER['REMOTE_ADDR'];
?>
Pour masquer une adresse IP, il faut utiliser un VPN
Dans un précédent article, nous avons vu comment vérifier si un port local était ouvert sur Windows. Ce nouveau article vous explique comment vérifier si un port distant est ouvert ou fermé. Cela permet de savoir si le service est en cours de fonctionnement ou si la connexion est filtrée.
Comment vérifier si port distant est ouvert sur Windows.
Comment vérifier si port distant est ouvert sur Windows
Pour se faire, il faut utilser des outils qui permettent d’effectuer des scans de ports, plus d’informations : Scan de ports réseaux ou balayage de ports
Pour pouvoir tester si un port distant est ouvert, il faut tenter une connexion à ce dernier. Selon le résultat retourné, on peut savoir si une réponse a été faite par l’hôte distante. La réponse est positive, si le port est ouvert, négative si le port est fermé. Si aucune réponse n’est donnée, il est possible qu’un pare-feu bloque la connexion.
telnet
telnet est un outil de communication ancien qui peut permettre de déterminer si un port est ouvert selon la réponse. La communication se fait en TCP, donc avec telnet, il n’est pas possible de déterminer si un port distant en UDP est ouvert.
Le client telnet n’est pas installé par défaut dans Windows, il faut installer ce dernier, pour cela :
Par exemple pour vérifier la connexion à un site internet, soit donc le port distant 80, vous pouvez saisir :
telnet www.malekal.com 80
Si
la connexion se fait, vous aurez alors un écran noir, en saisissant
n’importe quoi, le serveur WEB vous retourne une erreur 400 Bad Request. Cela prouve que la connexion avec le serveur WEB se fait bien, le port distant 80 est bien ouvert à l’adresse www.malekal.com
Dans
le cas où le port est fermé ou inaccessible, par exemple 81, on obtient
une erreur : impossible d’ouvrir une connexion à l’hôte, le port xx :
Echec de la connexion.
Le paramètre -p peut prendre un intervalle de ports, si vous souhaitez en tester plusieurs. Exemple : -p 1-1000
Ainsi pour vérifier si le port 80 est ouvert sur nmap, il faut utiliser la commande suivante :
nmap -p 80 -v www.google.fr
Autres exemples avec un intervalles de ports distants à tester. Closed signifie que le port est fermé.
Enfin pour tester un port distant en UDP, il faut utiliser le paramètre -sU :
Un billet pour sortir des malwares et virus mais pour rester dans la sécurité, billet que je voulais faire depuis un moment.
Suite à la loi Hadopi pondue par nos non-représentants… Sur les forums,
blogs etc, on voit souvent comme contre mesure, des conseils
d’utilisation de VPN.
Le but de ces services VPN est d’utiliser d’un serveur VPN comme passerelle afin de masquer son IP au service auquel on se connecte. L’internet se connecte au serveur VPN et redirige tout son traffic via le VPN,
la connexion vers les services (connexion WEB, HTTP etc) sera effectuée
par le serveur VPN et non plus par l’internaute, le serveur en face
verra donc l’IP du serveur VPN et non celle de l’internaute. Dans le
cas d’Hadopi, les connexions P2P seront donc effectuées par le VPN et
les ayants droits ne pourront plus relever les adresses IP pour
alimenter la machine interfanale Hadopi.
Comme par le passé, j’avais fait un article sur les bonnes mauvaises idées de l’utilisation des proxys pour se rendre (soit disant anonyme). Ce billet tient à présenter les dangers des VPN qui sont au final les mêmes que celle des proxys.
J’ai simulé un VPN à partir d’un OpenVPN sur une machine de chez moi qui a un pied sur la toile via une connexion Orange/Wanadoo. Je me connecte depuis un PC sous Windows à partir d’un wifi public, en l’occurrence FreeWifi pour simuler l’internaute.
Le
but étant donc de se connecter à mon serveur VPN depuis la connexion
FreeWifi, un peu comme un internaute va se connecter avec sa connexion
internet vers un serveur VPN et rediriger tout le traffic vers ce VPN. Ce dernier va établir alors les connexions aux services demandés via du NAT. Le schéma ci-dessous résume la connexion :
Ci-dessous, la connexion en FreeWifi, l’adresse IP retournée est bien celle de Free.
On
lance la connexion vers le serveur OpenVPN – les routes se mettent, les
petites télé dans le systray sont vertes qui stipules que la connexion
VPN est OK. On rafraîchit la page et notre IP est bien chez Orange/Wanadoo. La connexion vers internet passe donc bien via notre serveur VPN qui en réalité établie pour nous la connexion.
Côté Serveur – on peux lister les connexions natées.
Ici la source 10.8.0.4 est l’adresse IP de notre client VPN,
destination sont les serveur WEB (port 80) contenues sur la page
adresseip.com (174.120.0.154). Comme vous pouvez déjà le voir, lister les connexions établies se fait très facilement. Ensuite que se passe-t-il si on se connecte à des services dont l’authentification est non cryptées, par exemple Facebook ou le forum CommentCamarche ?
et bien même chose…. on récupère les informations en sniffant très facilement. Ci-dessous la requête POST vers commentcamarche.net avec en paramètre le login et le pass :
et ci-dessous le cookie d’authentification de la requête POST de Facebook.
Comme vous pouvez le constater, récupérer des informations issues des connexions non cryptées est vraiment très simple. Le problème est identique à celui de l’utilisation des proxys qui permet au final des attaques man in the middle .
Etant donné que la connexion passe un tiers, ou en réalité, c’est le
tiers qui établie la connexion pour vous, ce dernier peux tout voir dès
lors que la connexion au service n’est pas cryptée.
Tout ça pour
en venir au fait, qu’il faut vraiment faire attention, dans le cas où
vous souhaitez utiliser ces services, à quelle service vous souscrivez.
De par les désirs de filtrage qui émergent ces dernières années, les
solutions de VPN ont le vent en poupe, dans ces solutions, il y aussi
bien sûr des arnaques – comme des services fantômes : SuperVPN : mon oeil !Récupérer
le trafic est assez simple, on peux donc imaginer des services VPN qui
revendent des informations récupérées (adresse email etc) ou même des
solutions VPN issus de la cybercriminalité pour voler des informations.
Conclusion et liens connexes
Comme
recommandé, avant de souscrire, faites des recherches sur la société
qui propose le service, lisez bien les conditions d’utilisation etc et
si vous ne savez pas qui ou quoi se cache derrière une solution
proposée, ne souscrivez pas. Soyez vigilant.
Adresse IP et confidentialité : quelles informations:
Une page concernant les informations que l’on peut obtenir lorsqu’une personne tiers obtient votre adresse IP.
Pour rappel, l’adresse IP est comme une immatriculation est permet de
vous « identifier » sur le réseau afin que l’on puisse communiquer avec
votre ordinateur. L’adresse IP est censée être unique.
Quelles sont les informations que l’on peut obtenir avec une adresse IP ?
Plusieurs informations sont possibles lorsqu’une personne tiers obtient votre adresse IP :
Votre fournisseur d’accès internet
Votre localisation géographique à plusieurs dizaines voire centaines de kilomètres (on appelle cela le GeoIP)
Par exemple chez Orange, on peut avoir le nom de la commune du BAS (concentrateur ADSL) dans le DNS de l’adresse IP. Dans mon cas, le nom de la ville est à une centaine de kilomètre du point de connexion. Cela peut donc donner une ordre d’idée. Le site http://www.infobyip.com/ donne même une carte lié à une adresse IP.
Adresse IP et géolocalisation
Il
n’est cependant pas possible pour une personne d’obtenir vos
informations personnelles (nom, prénom, adresse) à partir de votre
adresse IP, seule le fournisseur d’accès internet à cette possibilité.
De même, il est assez difficile de recouper les informations sur la
toile par des recherches WEB à partir d’une adresse IP puisque celle-ci
n’est généralement pas visible sur les sites WEB. Par contre, les administrateurs et modérateurs des forums et sites peuvent voir votre adresse IP. Par exemple sur le forum malekal, les administrateurs et modérateurs peuvent visualiser l’adresse IP des membres qui postent :
Voici une vidéo on l’on change d’IP et de localisation géographique grâce à un VPN (Hide My Ass) :
Adresse IP et attaque informatique
L’adresse IP permet d’atteindre votre ordinateur et donc potentiellement de semer des attaques :
Prendre
la main à distance à partir d’une vulnérabilité « piratage » – bien
entendu, cela demande beaucoup de connaissances et ce n’est pas à la
portée de tout le monde.
Mener des attaques DoS qui vise à
saturer la connexion internet. Sur les jeux en ligne, certains joueurs
peuvent mener ce type d’attaque en utilisant des serveurs VPS et autres.
Certains
internautes sur les réseaux sociaux et autres peuvent lancer des
menaces « j’ai ton adresse IP, je vais hacker ton ordinateur ». En règle générale, ces personnes sont incompétentes et à partir d’une adresse IP ne pourront pas faire grand chose.
A la limite, il est plus gênant qu’une personne lambda obtienne votre
adresse email, cela est plus gênant : envoie potentiellement d’un malware/virus, inscription à des sites gênant etc.
En clair, les attaques seront plutôt psychologiques et non informatiques en essayant de faire peur à la victime.
Un peu lorsqu’une personne malintentionné possède votre numéro de
téléphone ou adresse postale, il n’est pas dit qu’il fasse quelque
chose, mais la peur peut suffire à causer des désagréments.
Adresse IP et anonymat
Lorsque vous vous connectez à un site WEB, vous laissez une trace de votre passage dans les journaux du serveur WEB. Votre adresse IP (votre version de navigateur WEB) sont enregistrées. Cela peut donc permettre de vous « pister »… même s’il existe d’autres méthodes et technique : tracking cookies, Browser FingerPrinting etc. De même le fournisseur d’accès enregistre des informations afin de les livrer à la Justice, si celle-ci la réclame.
Quand on dit fournisseur d’accès, on étend cela à cybercafé, Wifi
publique et autres. Les données qui doivent être qui doivent être
conservées :
des informations permettant d’identifier
l’utilisateur (par exemple : adresse IP, numéro de téléphone, adresse de
courrier électronique) ;
des données relatives aux équipements terminaux de communication utilisés ;
des caractéristiques techniques ainsi que la date, l’horaire et la durée de chaque communication ;
des données relatives aux services complémentaires demandés ou utilisés et leurs fournisseurs ;
des données permettant d’identifier le ou les destinataires de la communication.
Les
données concernées sont, à titre d’exemple, les « log » de connexions
(heures de connexion et durée de la connexion), l’adresse IP, …
Ces derniers n’enregistrent donc pas les sites visités, les conversations sur les réseaux sociaux etc.
Anonymat et VPN
Pour
palier à cela, sur la toile beaucoup conseillent d’utiliser un VPN, un
serveur tiers par lequel toute votre connexion passe, le serveur WEB ne
voit alors que l’adresse du serveur VPN et cela ne laisse aucune trace.
Qui dit passer par un tiers, dit que ce nouveau tiers va obtenir à son
tour des informations concernant votre activité sur internet. Le marketing de ces solutions jouent aussi un peu sur la paranoïa pour vendre ces solutions.
N’oubliez
pas non plus que ces solutions peuvent poser des problèmes de sécurité,
des attaques de l’homme du milieu peuvent être effectués :
L’adresse
IP et donc une information partielle qui peut être utilisée à des fins
néfastes, mais il ne faut pas non plus tomber dans la paranoïa. A lire sur le même sujet : Que peut faire un pirate avec votre adresse IP ?
Vous trouverez quelques informations sur le header et en-tête d’un mail sur la page suivant : Mail : sources et entêtes de l’enveloppe & du message Pour
rappel, il ne faut pas se fier à l’adresse de l’expéditeur, tout comme
dans une lettre postale, on peut signer sous n’importe quel nom.
Comment afficher le source d’un mail ?
Pour
afficher ces informations, la procédure est un peu différente selon
l’interface de votre webmail ou client mail, même si le principe. En général, il faut faire un clic droit sur le mail et chercher une option du type : afficher le source ou afficher le header du mail.
Sur Gmail, il faut ouvrir le mail et cliquer en haut à droite sur l’icône puis Afficher l’original.
Les adresses IPs dans l’en-tête du mail
Le
source du mail brut s’affiche alors, ce dernier se compose de l’entête
qui se termine avec les From / To (Expéditeur / destinataire) et le
sujet du mail. Ensuite, se trouve le corps du mail. Dans le header, en bas, il faut chercher les lignes Received qui contient le transit du mail. A chaque fois que le mail passe par un serveur, ce dernier ajoute une ligne en début. Il faut donc lire de bas en haut pour suivre le transport du mail du début à la fin. Par exemple, ci-dessous, on voit que le serveur émetteur est 23.94.168.42
Dans le mail de SPAM ci-dessous, on constate que le mail a été envoyé depuis le serveur 34.212.234.127
Les informations sur le type de serveur SMTP peuvent aussi être indiquées. Par exemple ci-dessous, on peut voir qu’il s’agit d’un mailer PHP.
Enfin
pour le mail malveillant, on constate ci-dessous qu’il s’agit d’une IP
ADSL, l’ordinateur infecté faisant parti d’un botnet utilisé pour
diffuser des mails malveillants.
Il
y a plusieurs années, on pouvait, même en envoyant depuis un Webmail
comme Hotmail ou Gmail obtenir l’adresse IP de l’ordinateur source. Ces informations étant sensibles, Hotmail, Gmail etc ont retiré ces données. Toutefois, si la personne utilise un client mail comme Thunderdbird par exemple, on peut parfois obtenir des informations.
Tous les webmail ne font pas cet effort, par exemple, chez Orange l’IP source est encore présente.
A
partir de ces informations, on peut parfois avoir une idée si le mail
est véridique ou non, notamment à partir des serveurs à partir le mail à
transité. Si vous souhaitez savoir quelle information, on peut obtenir à partir d’une adresse IP, lire l’article : Adresse IP et confidentialité
Mauvaise nouvelle : cacher votre IP ne suffira pas à devenir anonyme sur Internet. Bonne nouvelle : il y a des solutions.
Votre IP n’est pas le seul moyen pour vos interlocuteurs de vous identifier sur Internet. Les cookies et votre adresse MAC (rien à voir avec Apple) sont
deux autres manières de vous pister. Je vais rapidement détailler ces 2
points avant de revenir en détails sur votre adresse IP.
À la fin de cet article, vous saurez tout ce qu’il faut savoir pour devenir anonyme sur internet.
Apprenez à gérer vos cookies
Il s’agit de petits fichiers que peuvent
déposer sur votre ordinateur les sites web que vous visitez pour vous
reconnaître à chaque fois que vous re-visiterez leurs pages. Les cookies
sont utilisés pour améliorer votre navigation (par exemple dans les
formulaires de connexion afin d’enregistrer vos identifiants pour la
prochaine fois).
Dans l’autre grande majorité des cas, les cookies sont utilisés pour afficher de la publicité ciblée sur votre écran.
Faites une recherche sur LaRedoute.fr (par exemple) à propos de TV
écran plat. Je mets ma main à couper que pendant 2 semaines, vous ne
verrez que des publicités pour des écrans plats partout sur le web.
Merci qui ? Merci les cookies.
Cet article du monde explique les cookies en détails
de manière assez intéressante, je vous encourage à le lire. Si vous
souhaitez être vraiment anonyme d’un point de vue “cookie” lors de votre
prochaine session, pensez à surfer en navigation privée. La
navigation privée est une fonctionnalité des navigateurs Internet
récents qui permet de surfer sans enregistrer le moindre cookie et
historique sur vos PC. La navigation privée s’appelle aussi le porn mode. Je vous laisse deviner pourquoi.
Votre adresse MAC peut aussi vous trahir et vous empêcher de devenir anonyme sur internet
L’adresse MAC est une adresse qui identifie votre matériel réseau.
Par exemple votre carte wifi si vous utilisez le wifi intégré de votre
ordinateur portable, votre clé USB Wifi si vous utilisez une clef wifi,
votre carte ethernet si vous êtes branché via un câble, etc. Voici
quelques exemples d’adresses MAC au hasard :
Cette adresse MAC est unique et permet d’identifier, parmi tous les équipements de la planète,
le votre. Spécifiquement. Un organisme international est chargé de
distribuer les adresses MAC aux constructeurs de matériel réseau pour
éviter que 2 équipements ait la même adresse MAC. Balèze, quand on y
pense.
Lorsque vous communiquez avec quelqu’un, il lui est pratiquement impossible d’obtenir votre adresse MAC à distance. Les rares cas où cela est possible concernent par exemple une faille Internet Explorer. Certains appelleront ça une fonctionnalité, moi j’appelle ça une faille de sécurité.
Sur Internet donc, l’adresse MAC n’est
absolument pas un problème. Sur un réseau local par contre, l’adresse
MAC des ordinateurs est facilement accessible aux autres ordinateurs du
réseau. Tout dépend de la configuration du réseau, mais n’essayez pas
d’être anonyme sur un réseau local comme celui de la fac ou de votre travail. Votre adresse MAC pourrait bien vous trahir ! Changer d’adresse MAC est toutefois possible en bidouillant.
Comment changer d’adresse IP ?
Maintenant que vous savez presque tout,
discutons de votre adresse IP. Sur Internet, le couple “cookie/IP” est
la meilleure manière de vous pister à longueur de temps. Maintenant que
vous savez comment vous débarrasser des cookies, voyons comment changer
d’IP.
Comprendre le fonctionnement d’un proxy
En informatique, un proxy est une sorte de « filtre » par lequel va
passer votre connexion Internet. Ces filtres peuvent servir à censurer
certaines pages web. C’est peut-être le cas dans votre école ou dans
votre entreprise : les pages que vous visitez sont analysées par un
proxy afin de bloquer les sites porno par exemple.
Dans le cas de l’anonymisation, le proxy que nous utiliserons ne
servira évidemment pas à bloquer des sites X. Notre proxy nous servira d’intermédiaire avec le reste d’Internet.
En temps normal, lorsque vous voulez accéder à une page web, votre
ordinateur va directement se connecter au serveur web qui héberge la
page pour la récupérer. Voila un schéma simple de la situation où vous
demandez à votre navigateur de vous afficher la page d’accueil de
Google.fr :
En utilisant un proxy, le schéma devient le suivant :
Dans cette situation, vous demandez à votre proxy de demander à Google de vous afficher la page. Google ne discute plus directement avec votre ordinateur mais plutôt avec votre proxy qui vous sert d’intermédiaire. C’est une sorte de téléphone arabe : le destinataire ne connaît pas l’émetteur grâce aux maillons intermédiaires.
Le principe est simple : vous allez
sur l’un de ces deux sites, vous tapez l’adresse du site que vous voulez
visiter anonymement et hop, vous y êtes. Hidemyass et site2unblock vous
servent d’intermédiaire, comme sur mon schéma un peu plus haut.
C’est pratique si vous avez besoin d’un proxy rapidos, mais les inconvénients de cette méthode sont nombreux :
C’est lent ;
Il y a souvent de la pub ;
Ce n’est pas transparent à l’utilisation : vous êtes obligé de passer par un site pour afficher les sites que vous voulez voir…
Ce n’est pas forcément très sécurisé (je ne taperai pas
d’identifiants sensibles en passant par un proxy basé web
personnellement) ;
Passons plutôt à la deuxième méthode. Méthode #2, le proxy dédié (ou mutualisé)
Cette méthode est plus sûre et plus pratique que la précédente. Problème : elle est souvent payante.
Au lieu de passer par un site web du type HideMyAss pour surfer
anonymement, vous allez louer un serveur proxy personnel et demander à
votre ordinateur de toujours passer par ce proxy pour
communiquer avec le reste d’Internet (cf mon schéma plus haut encore une
fois). L’avantage, c’est qu’une fois la configuration de votre
ordinateur terminée, tout ça devient totalement transparent pour vous
! Vous utiliserez votre navigateur Internet comme vous l’avez toujours
fait, sans même vous rendre compte que vous passez par un proxy.
Pour louer un proxy, je vous recommande ce site : SSL Private Proxy.
Pour $1,40/mois (à l’heure où j’écris cet article), vous pouvez louer
un proxy rapide, sécurisé et dédié. Cela veut dire que vous serez le seul au monde à l’utiliser.
Il existe des proxy mutualisés que vous pouvez partager avec d’autres
utilisateurs. Ils sont moins chers, mais moins sûrs (et moins rapides
potentiellement). À vous de voir, en fonction de vos besoins !
Pour configurer le proxy sur votre ordinateur, je vous invite sur ces guides :
En configurant un proxy sur votre navigateur, vous anonymisez toutes les connexions émises et reçues par votre navigateur. Utiliser
un proxy sur Chrome ne cache pas votre adresse IP sur Skype, sur IRC ou
sur d’autres logiciels qui n’utilisent pas le web.
Si vous souhaitez utiliser votre proxy pour TOUTES vos connexions, vous ne devez non pas configurer votre navigateur, mais votre système d’exploitation :
Vous trouvez que les proxy, c’est nul ? Vous n’avez pas TOR.
TOR est une technologie d’anonymisation très différente du proxy (ça
y’est, vous comprenez mon super titre ?). Chaque utilisateur de TOR fait
partie du réseau TOR et devient automatiquement un nœud du réseau.
Lorsque vous utilisez TOR pour devenir anonyme, votre ordinateur ne
va plus communiquer directement avec le site que vous demandez (par
exemple Google.fr) mais passera par différents nœuds du réseau Tor pour brouiller les pistes. Le schéma ci-dessous illustre parfaitement la situation :
Parmi les millions d’ordinateurs connectés au réseau Tor (dont vous ferez aussi partie de toutes manières) votre ordinateur va décider d’un chemin à prendre « au hasard ».
Au final, le site web avec qui vous communiquez en bout de chaine ne
sait absolument pas qui vous êtes. Il faudrait remonter tous les
maillons de la chaîne… ce qui est impossible.
Tor est un système vraiment passionnant, surtout si vous possédez
quelques notions en informatique de base. J’ai pris beaucoup de
raccourcis pour vous expliquer le principe. Si vous avez envie d’en
savoir plus, je vous recommande de visiter le site officiel du projet : torproject.org
Dernière manière d’être anonyme : le VPN
C’est la solution la plus efficace et la plus sécurisée de toutes, si
vous vous débrouillez correctement. Un VPN est, au même titre qu’un
serveur proxy, un intermédiaire entre vous et le reste d’Internet. La
différence entre un VPN et un proxy est assez technique si bien que je
préfère ne pas rentrer dans les détails ici.
Le problème du VPN, c’est qu’il est parfois un peu compliqué à configurer sur son ordinateur quand on n’y connait “rien”.
Si vous êtes un peu geek, c’est la meilleure solution. Elle est
transparente, pratique, sécurisée, anonymisante. Défaut : elle est
payante, bien que de nombreux fournisseurs de VPN proposent des tarifs
vraiment hallucinants comme actiVPN qui est mon préféré.
En bref : devenir anonyme sur internet
Cacher son IP sur Internet et sécuriser ses échanges a généralement
un coût si l’on s’attache à une solution fiable et élégante. Je n’ai
jamais parlé de “proxy gratuit” ou de “VPN gratuit” ici car je ne les
recommande pas.
Si vous hésitez pour choisir votre VPN, faites confiance au super comparatif de nos amis de Undernews :
Le plus pratique selon-moi consiste à louer un petit proxy personnel
si on y connait pas grand chose, ou un VPS si on est assez débrouillard
sur un ordi. Les deux solutions se valent, bien que le VPS soit plus sécurisé par définition.
Tor Browser est une bonne alternative si vous n’avez pas envie d’être
anonyme à longueur de temps. Défaut : c’est lent et surtout, ce n’est
pas sécurisé du tout. Ne manipulez pas de données sensibles (mot de
passe, numéros de carte bancaire, etc.) lorsque vous êtes sur le réseau
TOR. La dernière machine en bout de chaîne, celle qui communique à votre
place avec les sites que vous visitez, est toute à fait capable
d’intercepter chacun de vos mouvements (contrairement aux autres). Tor
est anonymisant mais pas sécurisant
Daniel Roesler, un chercheur en sécurité informatique travaillant à Oakland, a publié hier une démo surprenante (31 janvier 2015). Si vous utilisez un VPN (hors CISCO) sur Windows et que vous surfez avec Chrome ou Firefox, votre IP réelle peut être découverte par n’importe quel site web sans même que vous ne le sachiez.(pas pratique en P2P )
EDIT : la faille pourrait fonctionner sur les OS GNU/Linux. A confirmer, je n’ai pas encore pu essayer personnellement.
A l’heure où j’écris ces lignes, la faille est toujours opérationnelle. Si elle ne l’est plus au moment où vous lisez cet article, les explications que j’y donne reste valables et vous intéresseront si vous avez envie de comprendre un peu mieux le fonctionnement d’Internet.
Avant de détailler la faille, il est important de comprendre le principe du protocole STUN (RFC 5389). C’est assez simple vous allez voir.
A quoi sert un routeur ?
Vous utilisez sûrement une box Internet
chez vous, pour vous connecter à Internet (une bbox, une livebox, etc…).
Dans le jargon informatique, une box s’appelle un routeur. Pour faire simple, on peut dire qu’un routeur sert à connecter un réseau informatique à un autre réseau informatique.
Dans votre cas, votre box vous sert à connecter votre petit réseau local (c’est à dire tous les appareils de votre maison : téléphone, ordi, tablette, …) à un gros réseau qui s’appelle… Internet !
Venons en au fait ! Votre box, comme tout routeur qui se doit, a une mission importante : offrir à votre réseau local une adresse IP pour être identifiable sur Internet. C’est entre autre pour cela que vous payez votre fournisseur d’accès tous les mois une trentaine d’euros.
Votre maison ne peut pas être branchée à Internet si elle ne dispose pas d’une adresse IP publique. Ça serait comme rouler sur l’autoroute sans plaque d’immatriculation en quelques sortes.
Pour résumer en 2 mots : un routeur
(votre box) sert à connecter votre maison à Internet. Cette box a une
mission bien particulière : rendre votre petit réseau local visible sur
le grand Internet, en lui attribuant une adresse IP.
A quoi sert le protocole STUN ?
Maintenant, passons à la faille à proprement dite.
Sans rentrer dans le fonctionnement d’un réseau informatique, vous devez savoir qu’un ordinateur à l’intérieur de votre maison n’est pas censé connaître l’IP publique qui l’identifiera sur Internet. Il n’en a pas besoin en fait…. enfin, presque pas besoin.
Je dis “presque”, parce que certaines
applications comme la “voix sur IP (voIP)”, c’est à dire téléphoner
en utilisant Internet, obligent votre ordinateur à connaître son adresse
IP Internet. Le pauvre, il ne la connait pas et n’a aucun moyen de la connaître (même si ça peut paraître bizarre).
Pour palier à ce problème, les informaticiens ont inventé le serveur STUN.
Il s’agit d’un système qui permet à un ordinateur de connaître sa
propre adresse IP Internet (et pas mal d’autres trucs sympas) simplement
en allant la demander à un serveur situé à l’autre bout de la
planète. C’est le job des serveurs STUN. Ouf, heureusement qu’ils sont
là.
La faille STUN / Web-RTC
Vous commencez à voir le lien
avec l’histoire des VPN ? La majorité des navigateurs Internet utilisent
cette technologie des serveurs STUN lorsqu’ils en ont besoin (encore
une fois, dans des situations assez particulières).
Cependant, les versions Windows de Firefox et Chrome ont un gros problème : elles permettent à n’importe quel site web de récupérer l’adresse IP réelles des internautes, par l’intermédiaire d’une technologie que l’on appelle WebRTC, couplée au protocole STUN dont je vous ai parlé.
Pour vous le prouver, il suffit d’aller sur cette page que j’ai hébergée ici. Si vous utilisez un VPN en visitant cette page ET
que vous utilisez Chrome/Firefox sur Windows, vous verrez l’adresse IP
que vous tentez de cacher. Si vous la voyez, cela veut dire je peux
aussi l’enregistrer de mon côté pour vous identifier… pas top !
Comment vous protéger de la faille ?
Pour être tranquille, vous devez bloquer
l’API WebRTC sur votre navigateur. Il s’agit du module de développement
qui sert à interroger le serveur STUN qui communique votre IP réelle. Bloquer WebRTC peut rendre indisponible certaines applications qui l’utilisent.
Pour vous protéger sur Chrome / Chromium / Opera, il suffit d’installer l’extension suivante qui désactive WebRTC : WebRTC Block.
Pour vous protéger sur Firefox, tapez about:config dans
votre barre d’adresse du navigateur. Cherchez le paramètre
“media.peerconnection.enabled”, faîtes un clic droit dessus puis
“inverser” (pour le passer à false).
Pour vous protéger sur Internet Explorer et Safari : ces deux navigateurs n’utilisent pas WebRTC à l’origine de la faille. Vous n’avez donc rien à faire.
Pour vous protéger sur TOR Browser : par défaut, TOR Browser désactive WebRTC. Là encore, aucun problème à signaler.
Pour en savoir plus
Si les notions de réseau que j’ai vulgarisées vous intéressent, voici quelques articles intéressants pour en savoir plus :
Internet est devenu tellement courant de nos jours que la plupart des gens le tiennent pour acquis. Alors
que tout le monde passe des heures sur Internet, seuls quelques-uns
semblent se soucier de leur sécurité lorsqu'ils sont en ligne. La cybersécurité est devenue l'une des questions brûlantes de cette décennie et votre sécurité est toujours entre vos mains. Les petites mesures que nous prenons pour une navigation sécurisée auront un impact énorme. L'utilisation de mots de passe forts, la dissimulation de votre
adresse IP sont quelques-unes des mesures de sécurité que vous pouvez
suivre, tandis que la première est explicite dans cet article. Je vous
montrerai comment vous pouvez cacher votre adresse IP sur votre PC et
votre smartphone.Qu'est-ce qu'une adresse IP?Une
adresse de protocole Internet (adresse IP) est une étiquette numérique
attribuée à chaque périphérique (par exemple, Ordinateur, Smartphone,
Imprimante, etc.) participant à un réseau informatique utilisant le
protocole Internet pour la communication. Une adresse IP répond à deux fonctions principales:
Identification de l'interface hôte ou réseau. Adresses d'emplacement.Pourquoi devriez-vous masquer l'adresse IP sur PC et Smartphone?Vous pouvez avoir vos propres raisons de cacher votre adresse IP,
mais voici quelques raisons techniques pour lesquelles les personnes
cachent leur adresse IP publique:
Pour cacher la situation géographique. Pour empêcher le suivi Web. Pour éviter de laisser une empreinte numérique. Pour contourner les sites bloqués sur leur adresse IP.Comment faire pour masquer l'adresse IP sur PCCertaines des façons les plus courantes de cacher IP et de sauvegarder votre identité en ligne sur PC sont décrites ci-dessous:1.
Utilisation d'un proxy VPN: l'utilisation d'un service proxy VPN
approuvé est la meilleure manière de cacher votre adresse IP pendant vos
activités en ligne. Voici une liste des services proxy VPN les plus populaires et hautement fiables qui cacheront votre adresse IP:
TunnelBear OpenVPN Hotspot Shield VPNBook UltraVPN PacketiX.NET CyberGhost TorVPN SecurityKiss Your-Freedom USA IP Obtenez VPN des États-Unis2. Serviteurs proxy basés sur le site Web: c'est une autre façon populaire de masquer rapidement l'adresse IP sur Internet. Comme il s'agit d'un service Web, les utilisateurs n'ont pas besoin d'installer un logiciel sur leur ordinateur. Voici quelques-uns des sites Web populaires qui offrent des services proxy gratuits pour obscurcir votre adresse IP:
Débloquer mon site Web - http://www.unblockmyweb.com/ Proxy Site - https://www.proxysite.com/ Hide My Ass - https://www.hidemyass.com/ Proxy d'Angleterre - https://www.englandproxy.co.uk/ Déblocage - https://www.unblocker.us/ Fast USA Proxy - http://fastusaproxy.com/ Nouvelle adresse IP maintenant - http://newipnow.com/ Anonymouse - http://anonymouse.org/anonwww.html Info numérique cachée - http://hiddendigital.info/ K Proxy - http://www.kproxy.com/ Ne filtrez pas - http://dontfilter.us/ Proxy de travail - https://www.workingproxy.net/3. Serveurs proxy proxy configurés: il existe des centaines de proxies ouverts disponibles gratuitement sur Internet. Vous
pouvez obtenir l'adresse IP de l'un de ces serveurs proxy disponibles
gratuitement et configurer votre navigateur pour commencer à cacher
votre adresse IP d'origine. Cependant, comme ils sont ouvertement accessibles au public, la
plupart d'entre eux sont soit morts, soit très lents dans des conditions
normales.Comment faire pour masquer l'adresse IP dans AndroidLa
façon la plus courante de cacher IP et de sauvegarder votre identité en
ligne dans un appareil Android est de télécharger et d'installer une
application VPN à partir de Google Play Store. Certaines des meilleures applications VPN que vous pouvez utiliser sont données ci-dessous:
Hotspot Shield Free VPN Proxy TunnelBear VPN Hideman VPN Tigervpns Free VPN and Proxy VPN gratuit et Premium - FinchVPN Betternet Unlimited Free VPNComment faire pour masquer l'adresse IP dans l'iPhoneCertaines des meilleures applications VPN que vous pouvez utiliser pour iPhones sont données ci-dessous:
Angry IP Scanner est un programme léger multi plate-forme capable de numériser les adresses IP et leurs ports.Il
peut déterminer l'état IP, le nom d'hôte, l'adresse MAC, les
informations NetBIOS, le fournisseur MAC, l'expéditeur HTTP et le TTL
(Time-to-live).Vous pouvez également étendre la
fonctionnalité du programme à l'aide de plugins (toute personne capable
d'écrire un code java peut en créer un). Afin
d'augmenter la vitesse de numérisation, le programme utilise une
approche à plusieurs étapes, ce qui signifie qu'un thread de balayage
distinct est créé pour chaque adresse IP balayée.
Si vous souhaitez enregistrer les résultats, vous pouvez l'enregistrer dans les formats TXT, CSV, XML ou LST. Angry-IP-Scanner Voici le lien à télécharger.
Les VPN sont très utilisés par les internautes pour anonymiser la connexion.
Est-il possible pour un service internet de savoir si vous êtes connecté à un serveur VPN ?
Est-il possible de récupérer la vraie IP ?
Dans cet article, nous verrons une méthode qui permet à un serveur WEB de récupérer la vraie IP du client.
Peut-on savoir si vous utilisez un VPN ?
La réponse est oui.
C’est relativement simple et pas très compliqué.
Lorsque vous vous connectez à un serveur VPN, en général, vous utilisez un serveur prévu à cet effet.
Ce serveur se trouve dans un datacenter (centre de données).
En effet, les fournisseurs de services VPN achètent des serveurs au
quatre coins du monde, afin de proposer des connexions à divers
localisations géographiques.
Le but esst d’être au plus proches des clients. Plus proche signifie que
les temps de réponse seront plus réduits et ainsi la connexion VPN
proposée sera meilleure.
Or, il existe une base de données des adresses IP, interrogeable par le service whois.
Ce dernier offre pas mal d’informations sur la provenance de l’adresse
IP et notamment à quel fournisseur internet, datacenter (centre de
données) elle appartient.
Ainsi, il est relativement simple de savoir si l’adresse IP appartient à
un fournisseur d’accès et est donc une IP résidentielle ou appartenant à
un datacenter.
Dans ce dernier cas, il y a donc de fortes chances qu’il s’agit d’une IP d’un service de VPN ou Proxy.
Dès lors, certains services internet interdisent les connexions VPN, c’est notamment le cas de netflix.
Les régies publicitaires peuvent aussi être amenées à bloquer les publicités provenant de VPN ou Proxy.
Les connexions VPN posant deux problèmes :
Vous ne savez pas si vous avez affaire à un humain ou à un bot, bien
qu’il existe d’autres méthodes pour s’en rendre compte, ces méthodes
pouvant être contournées selon le degré de sophistication du bot. Une
connexion résidentielle à de fortes chances d’appartenir à un internaute
et très peu à un bot, sauf dans le cas d’un PC infecté => botnet
La connexion VPN brise la géolocalisation : Un français qui
utilisent un serveur VPN en Suède, risque d’avoir des publicités
suédoise, or l’annonceur veut toucher des suédois et non un français.
En théorie la réponse est censée être non, notamment lorsque vous surfez, votre navigateur WEB est censé sortir par le VPN et le serveur WEB ne voir que l’adresse IP du VPN.
Bref, c’est ce principe qui est utilisé pour masquer l’adresse IP réelle, celle de votre connexion internet.
Selon comment le navigateur WEB traite certains codes ou selon comment fonctionnent certains services.
C’est le cas par exemple de WebRTC et STUN :
WebRTC : un nouveau système, encore en élaboration
qui permet de mettre en relation deux navigateurs WEB en temps réel, par
le biais d’un serveur.
STUN : un protocole qui permet à un client UDP traversant du NAT (ce que fait tout routeur/box) de dévoiler sa vraie adresse IP
WebRTC est en cours d’élaboration mais déjà disponible sur Mozilla Firefox et Google Chrome.
La récupération de la vraie IP derrière une connexion VPN est présentée
comme une faille… mais pas forcément intégrée comme… car cela peut
peut-être arrangée certains… pour le côté polémique, lire cette actu : WebRTC, VPN et adresse IP : quand une « faille » vieille d’un an refait surface
La page suivante permet de tester son navigateur WEB et son accès VPN : https://ipleak.net/ En haut se trouve l’adresse IP récupéré par WebRTC et plus bas celle envoyée « classiquement » en PHP par votre navigateur WEB.
Les protections actuelles consistent à désactiver WebRTC.
Sur Firefox, c’est relativement simple, rendez-vous dans about:config
Cherchez media.peerconnection.enabled
Positionnez le à false
Un nouveau test Ipleak doit indiquer le WebRTC n’est pas utilisable :