Le web miner consiste à insérer un script sur un site ou une page
internet pour utiliser votre navigateur internet pour générer des
crypto-monnaie. C'est donc une nouvelle méthode pour monétiser un
site en prenant en otage votre navigateur internet ou en utilisant ce
dernier à votre insu. Cela peut générer des lenteurs voire des plantages de Chrome ou Firefox. Sachez aussi qu'il est possible que des extensions intègrent ces procédés de web miner.
Il n’y a pas de techniques miracles ou de logiciel spécifique pour démasquer un faux compte Facebook. Par contre, il existe des critères intéressants à étudier pour savoir si la personne en face de vous est réelle ou s’il s’agit d’un profil fabriqué de toutes pièces.
Voici mes astuces ! Elle ne vous
permettront pas toujours de savoir qui, exactement, se cache derrière un
compte Facebook. Mais ce qui est sûr, c’est qu’elles vous aideront à
savoir si la personne à qui vous parlez est bien celle qu’elle prétend être.
Cet article vous plaira si vous êtes face à un brouteur (arnaque à l’amour sur Internet), ou simplement si une personne louche vous a demandé en ami sur Facebook sans vous connaître. Ou sur Tinder par exemple.
Si vous avez d’autres astuces, n’hésitez pas à les signaler en commentaire pour que je les intègre à l’article.
1. Trois choses à vérifier sur les photos
C’est la chose la plus difficile à
collecter pour quelqu’un qui veut créer un faux compte Facebook. Votre
escroc – c’est à dire celui qui cherchera à vous piéger avec un faux
compte – n’a pas 5000 solutions : il doit piquer des photos de quelqu’un de réel.
Soit il piquera les photos d’une personne inconnue sur Facebook et se
fera passer pour elle, soit il est bête et prendra les photos d’une
personne connue, ou un peu connue.
Les brouteurs, ces abrutis souvent de Côté d’Ivoire à l’origine des “arnaques du coeur” sur Internet, ont la fâcheuse tendance de toujours piquer les photos des mêmes personnes
pour leurs faux profils. Souvent une belle cinquantenaire sexy pour
piéger les hommes, ou un bel homme grisonnant et sportif pour piéger les
femmes.
Je trouve l’initiative un peu vaine je l’avoue, mais elle a le mérite d’avoir été tentée.
L’AVEU du net, association qui lutte aux côtés des victimes d’escrocs,
essaient de recenser toutes les photos de personnes usurpées sur deux
sites. Bon courage à eux, voici leurs sites :
Ces gens, à qui on vole l’identité, se
retrouve souvent dans des reportages télés où ils expliquent que des
milliers et des milliers de faux comptes fleurissent chaque jour sur
Internet avec leurs photos.
Première chose : commencez
par analyser les photos du potentiel faux compte facebook. S’il s’agit
par exemple du compte d’un(e) adolescent(e) et qu’il n’y a que 2 ou 3
photos, ça peut être louche. Avec Snapchat, Instagram, Twitter,
Facebook…. les jeunes passent leur temps à prendre des photos d’eux et à
les publier. Pourquoi n’y aurait-il que 2 photos ?
Deuxième chose : utilisez la fonction “recherche d’images inversées”
de Google pour savoir si la photo se trouve ailleurs sur Internet. Si
l’escroc utilise une photo connue de Google, vous aurez tout de suite la
réponse.
Troisième chose : étudiez
les photos et comparez-les avec le discours de la personne à qui vous
parlez. Si elle ou il vous dit qu’il a un enfant mais que vous ne voyez
jamais d’enfant sur les photos, cela peut vous mettre la puce à
l’oreille.
En localisant votre escroc, vous saurez
par exemple s’il est en France ou dans un pays exotique. Beaucoup
d’escroquerie se base là dessus car la personne vous ment sur sa
localisation. Avec le TLC, vous mettrez environ 10 secondes à connaître
sa position exacte, et deviner s’il s’agit d’un faux compte facebook ou
pas.
3. Trois choses à vérifier avec ses amis
Beaucoup d’escrocs ne prennent pas la
peine de se créer un véritable cercle social réaliste pour mener leurs
arnaques. Autrement dit, ils créent un compte Facebook avec 4 amis pris
au pif et pensent que ça suffira (et soyons honnêtes, ça marche dans 90%
de cas……..).
Premièrement : regardez
le nombre d’amis de cette personne. Si le nombre est très très faible
pour quelqu’un qui paraît avoir une vie sociale normale, un travail
normal, etc… alors c’est louche.
Deuxièmement : si la
liste des amis est cachée, ce qui peut arriver, vous pouvez tout de même
observer l’activité du mur de la personne. C’est un indice
intéressant qui permet d’extrapoler un peu sur le nombre d’amis. Si les
activités sont très éloignées les unes des autres, c’est louche.
Les escrocs ont tendance à utiliser les
mêmes comptes Facebook d’une arnaque à l’autre : si 5 mois se sont
étalés entre deux arnaques, vous remarquerez que les activités du compte
Facebook en question sont aussi séparées par 5 mois.
Troisièmement : certains
escrocs créent eux-même des faux profils d’amis et s’inventent une vie
sociale, des messages sur leur mur, etc…. Oui, mais ces escrocs sont
souvent bien débiles et écrivent exactement de la même manière sur tous
leurs faux comptes Facebook.
Autrement dit, si vous remarquez que 3
ou 4 personnes semblent interagir souvent avec votre profil cible, mais
que tous écrivent de la même manière (mêmes fautes, mêmes expressions,
mêmes smileys…) alors c’est louche. J’explique aussi comment fonctionne la stylométrie (étude de l’écriture) dans mon livre.
4. Les fautes d’ortografe
J’en reviens aux fautes d’orthographe :
si la personne se dit être francophone mais qu’elle écrit avec plein de
fautes, ça peut être louche. Bien sûr, la majorité des gens écrivent comme des pieds sur le net, mais il y a des fautes qui trahissent un non-francophone.
Par exemple, les fautes comme “le
ordinateur”, “le maison”, “le amour”… et j’en passe. Ce ne sont pas des
fautes d’orthographe ou du SMS kikoolol, il s’agit vraiment de fautes de syntaxes lourdes que peu de Français feraient…. même s’ils sont mauvais en orthographe.
5. Vous pouvez piéger la personne en posant des questions surprenantes
Si vous arrivez à avoir un entretien vocale avec la personne, vous pouvez lui poser des questions pièges. La plus simple qui me vient à l’esprit est à propos de géographie
: son département, sa ville de naissance et son département de
naissance par exemple…. si l’escroc n’a pas trop bûché son truc, il va
sûrement trébuché !
Ces questions marchent évidemment moins
bien à l’écrit, car la personne peut Googler rapidement un truc. Si vous
êtes dans un dialogue virtuel très rapide, très intense (chacun répond
du tac-o-tac), ça peut quand même marcher ! Si vous remarquez qu’après
la question, étrangement, votre interlocuteur met plus de temps à
répondre, c’est louche.
Je pense que Facebook utilise des
signaux très particuliers pour juger qu’un compte est faux ou non :
adresse IP, localisation, volume des relations sociales et probablement
d’autres paramètres qui nous dépassent. Si le faux compte correspond à ces critères alors oui, Facebook fera le nécessaire. Ce ne sont pas des gens “très impliqués” qui modèrent Facebook, comme l’explique ce passionnant article en anglais.
Mauvaise nouvelle : cacher votre IP ne suffira pas à devenir anonyme sur Internet. Bonne nouvelle : il y a des solutions.
Votre IP n’est pas le seul moyen pour vos interlocuteurs de vous identifier sur Internet. Les cookies et votre adresse MAC (rien à voir avec Apple) sont
deux autres manières de vous pister. Je vais rapidement détailler ces 2
points avant de revenir en détails sur votre adresse IP.
À la fin de cet article, vous saurez tout ce qu’il faut savoir pour devenir anonyme sur internet.
Apprenez à gérer vos cookies
Il s’agit de petits fichiers que peuvent
déposer sur votre ordinateur les sites web que vous visitez pour vous
reconnaître à chaque fois que vous re-visiterez leurs pages. Les cookies
sont utilisés pour améliorer votre navigation (par exemple dans les
formulaires de connexion afin d’enregistrer vos identifiants pour la
prochaine fois).
Dans l’autre grande majorité des cas, les cookies sont utilisés pour afficher de la publicité ciblée sur votre écran.
Faites une recherche sur LaRedoute.fr (par exemple) à propos de TV
écran plat. Je mets ma main à couper que pendant 2 semaines, vous ne
verrez que des publicités pour des écrans plats partout sur le web.
Merci qui ? Merci les cookies.
Cet article du monde explique les cookies en détails
de manière assez intéressante, je vous encourage à le lire. Si vous
souhaitez être vraiment anonyme d’un point de vue “cookie” lors de votre
prochaine session, pensez à surfer en navigation privée. La
navigation privée est une fonctionnalité des navigateurs Internet
récents qui permet de surfer sans enregistrer le moindre cookie et
historique sur vos PC. La navigation privée s’appelle aussi le porn mode. Je vous laisse deviner pourquoi.
Votre adresse MAC peut aussi vous trahir et vous empêcher de devenir anonyme sur internet
L’adresse MAC est une adresse qui identifie votre matériel réseau.
Par exemple votre carte wifi si vous utilisez le wifi intégré de votre
ordinateur portable, votre clé USB Wifi si vous utilisez une clef wifi,
votre carte ethernet si vous êtes branché via un câble, etc. Voici
quelques exemples d’adresses MAC au hasard :
Cette adresse MAC est unique et permet d’identifier, parmi tous les équipements de la planète,
le votre. Spécifiquement. Un organisme international est chargé de
distribuer les adresses MAC aux constructeurs de matériel réseau pour
éviter que 2 équipements ait la même adresse MAC. Balèze, quand on y
pense.
Lorsque vous communiquez avec quelqu’un, il lui est pratiquement impossible d’obtenir votre adresse MAC à distance. Les rares cas où cela est possible concernent par exemple une faille Internet Explorer. Certains appelleront ça une fonctionnalité, moi j’appelle ça une faille de sécurité.
Sur Internet donc, l’adresse MAC n’est
absolument pas un problème. Sur un réseau local par contre, l’adresse
MAC des ordinateurs est facilement accessible aux autres ordinateurs du
réseau. Tout dépend de la configuration du réseau, mais n’essayez pas
d’être anonyme sur un réseau local comme celui de la fac ou de votre travail. Votre adresse MAC pourrait bien vous trahir ! Changer d’adresse MAC est toutefois possible en bidouillant.
Comment changer d’adresse IP ?
Maintenant que vous savez presque tout,
discutons de votre adresse IP. Sur Internet, le couple “cookie/IP” est
la meilleure manière de vous pister à longueur de temps. Maintenant que
vous savez comment vous débarrasser des cookies, voyons comment changer
d’IP.
Comprendre le fonctionnement d’un proxy
En informatique, un proxy est une sorte de « filtre » par lequel va
passer votre connexion Internet. Ces filtres peuvent servir à censurer
certaines pages web. C’est peut-être le cas dans votre école ou dans
votre entreprise : les pages que vous visitez sont analysées par un
proxy afin de bloquer les sites porno par exemple.
Dans le cas de l’anonymisation, le proxy que nous utiliserons ne
servira évidemment pas à bloquer des sites X. Notre proxy nous servira d’intermédiaire avec le reste d’Internet.
En temps normal, lorsque vous voulez accéder à une page web, votre
ordinateur va directement se connecter au serveur web qui héberge la
page pour la récupérer. Voila un schéma simple de la situation où vous
demandez à votre navigateur de vous afficher la page d’accueil de
Google.fr :
En utilisant un proxy, le schéma devient le suivant :
Dans cette situation, vous demandez à votre proxy de demander à Google de vous afficher la page. Google ne discute plus directement avec votre ordinateur mais plutôt avec votre proxy qui vous sert d’intermédiaire. C’est une sorte de téléphone arabe : le destinataire ne connaît pas l’émetteur grâce aux maillons intermédiaires.
Le principe est simple : vous allez
sur l’un de ces deux sites, vous tapez l’adresse du site que vous voulez
visiter anonymement et hop, vous y êtes. Hidemyass et site2unblock vous
servent d’intermédiaire, comme sur mon schéma un peu plus haut.
C’est pratique si vous avez besoin d’un proxy rapidos, mais les inconvénients de cette méthode sont nombreux :
C’est lent ;
Il y a souvent de la pub ;
Ce n’est pas transparent à l’utilisation : vous êtes obligé de passer par un site pour afficher les sites que vous voulez voir…
Ce n’est pas forcément très sécurisé (je ne taperai pas
d’identifiants sensibles en passant par un proxy basé web
personnellement) ;
Passons plutôt à la deuxième méthode. Méthode #2, le proxy dédié (ou mutualisé)
Cette méthode est plus sûre et plus pratique que la précédente. Problème : elle est souvent payante.
Au lieu de passer par un site web du type HideMyAss pour surfer
anonymement, vous allez louer un serveur proxy personnel et demander à
votre ordinateur de toujours passer par ce proxy pour
communiquer avec le reste d’Internet (cf mon schéma plus haut encore une
fois). L’avantage, c’est qu’une fois la configuration de votre
ordinateur terminée, tout ça devient totalement transparent pour vous
! Vous utiliserez votre navigateur Internet comme vous l’avez toujours
fait, sans même vous rendre compte que vous passez par un proxy.
Pour louer un proxy, je vous recommande ce site : SSL Private Proxy.
Pour $1,40/mois (à l’heure où j’écris cet article), vous pouvez louer
un proxy rapide, sécurisé et dédié. Cela veut dire que vous serez le seul au monde à l’utiliser.
Il existe des proxy mutualisés que vous pouvez partager avec d’autres
utilisateurs. Ils sont moins chers, mais moins sûrs (et moins rapides
potentiellement). À vous de voir, en fonction de vos besoins !
Pour configurer le proxy sur votre ordinateur, je vous invite sur ces guides :
En configurant un proxy sur votre navigateur, vous anonymisez toutes les connexions émises et reçues par votre navigateur. Utiliser
un proxy sur Chrome ne cache pas votre adresse IP sur Skype, sur IRC ou
sur d’autres logiciels qui n’utilisent pas le web.
Si vous souhaitez utiliser votre proxy pour TOUTES vos connexions, vous ne devez non pas configurer votre navigateur, mais votre système d’exploitation :
Vous trouvez que les proxy, c’est nul ? Vous n’avez pas TOR.
TOR est une technologie d’anonymisation très différente du proxy (ça
y’est, vous comprenez mon super titre ?). Chaque utilisateur de TOR fait
partie du réseau TOR et devient automatiquement un nœud du réseau.
Lorsque vous utilisez TOR pour devenir anonyme, votre ordinateur ne
va plus communiquer directement avec le site que vous demandez (par
exemple Google.fr) mais passera par différents nœuds du réseau Tor pour brouiller les pistes. Le schéma ci-dessous illustre parfaitement la situation :
Parmi les millions d’ordinateurs connectés au réseau Tor (dont vous ferez aussi partie de toutes manières) votre ordinateur va décider d’un chemin à prendre « au hasard ».
Au final, le site web avec qui vous communiquez en bout de chaine ne
sait absolument pas qui vous êtes. Il faudrait remonter tous les
maillons de la chaîne… ce qui est impossible.
Tor est un système vraiment passionnant, surtout si vous possédez
quelques notions en informatique de base. J’ai pris beaucoup de
raccourcis pour vous expliquer le principe. Si vous avez envie d’en
savoir plus, je vous recommande de visiter le site officiel du projet : torproject.org
Dernière manière d’être anonyme : le VPN
C’est la solution la plus efficace et la plus sécurisée de toutes, si
vous vous débrouillez correctement. Un VPN est, au même titre qu’un
serveur proxy, un intermédiaire entre vous et le reste d’Internet. La
différence entre un VPN et un proxy est assez technique si bien que je
préfère ne pas rentrer dans les détails ici.
Le problème du VPN, c’est qu’il est parfois un peu compliqué à configurer sur son ordinateur quand on n’y connait “rien”.
Si vous êtes un peu geek, c’est la meilleure solution. Elle est
transparente, pratique, sécurisée, anonymisante. Défaut : elle est
payante, bien que de nombreux fournisseurs de VPN proposent des tarifs
vraiment hallucinants comme actiVPN qui est mon préféré.
En bref : devenir anonyme sur internet
Cacher son IP sur Internet et sécuriser ses échanges a généralement
un coût si l’on s’attache à une solution fiable et élégante. Je n’ai
jamais parlé de “proxy gratuit” ou de “VPN gratuit” ici car je ne les
recommande pas.
Si vous hésitez pour choisir votre VPN, faites confiance au super comparatif de nos amis de Undernews :
Le plus pratique selon-moi consiste à louer un petit proxy personnel
si on y connait pas grand chose, ou un VPS si on est assez débrouillard
sur un ordi. Les deux solutions se valent, bien que le VPS soit plus sécurisé par définition.
Tor Browser est une bonne alternative si vous n’avez pas envie d’être
anonyme à longueur de temps. Défaut : c’est lent et surtout, ce n’est
pas sécurisé du tout. Ne manipulez pas de données sensibles (mot de
passe, numéros de carte bancaire, etc.) lorsque vous êtes sur le réseau
TOR. La dernière machine en bout de chaîne, celle qui communique à votre
place avec les sites que vous visitez, est toute à fait capable
d’intercepter chacun de vos mouvements (contrairement aux autres). Tor
est anonymisant mais pas sécurisant
Il se peut
qu'un jour vous deviez changer l'adresse MAC de l'interface de réseau de
votre ordinateur. L'adresse MAC (de l'anglais "Media Access Control
address" ) est un identificateur unique utilisé pour reconnaître votre
adaptateur de réseau. Le changement de cette adresse peut vous être
utile pour diagnostiquer des problèmes de réseau ou éventuellement pour
vous amuser un peu. Voyez la suite de ce document pour apprendre à
changer l'adresse MAC de votre interface de réseau sous Windows.
1
Utiliser le gestionnaire de périphériques
1
Ouvrez le gestionnaire de périphériques. Vous pouvez y
accéder à partir du panneau de contrôle qui est situé dans la section
"système et sécurité" si vous utilisez le mode de visualisation par
catégories.
2
Développez la section des adaptateurs de réseau. Vous
verrez dans le gestionnaire de périphériques une liste de tout le
matériel installé sur votre ordinateur. Ils sont triés par catégories.
Déroulez la section des adaptateurs de réseau pour voir la liste compète
de ceux qui sont installés sur votre machine.
Si vous avez des incertitudes au sujet de l'adaptateur que vous
utilisez, voyez l'étape 1 au début de cet article pour savoir comment
trouver la description de votre périphérique.
3
Faites un clic droit sur la ligne correspondant à votre interface. Sélectionnez "Propriétés" dans le menu déroulant pour ouvrir la fenêtre des paramètres de votre adaptateur réseau.
4
Cliquez sur l'onglet "Avancé", Recherchez l'entrée "Adresse réseau" ou "Administration locale des adresses".
Sélectionnez-la et vous verrez un champ identifié "Valeur" apparaître
sur la droite. Cliquez sur le bouton radio pour le valider.
Tous les adaptateurs ne peuvent être modifiés de cette façon. Si
vous ne retrouvez aucune de ces deux entrées, vous devrez employer une
des autres méthodes décrites dans cet article.
5
Entrez votre nouvelle adresse MAC. Les adresses MAC
sont constituées de 12 digits représentant chacun une valeur
hexadécimale et entre lesquels ne doivent être inclus ni doubles points (
":" ) ni tirets ( "- " ). Si vous lisez sur un document ou une
étiquette une adresse MAC écrite sous la forme "2A : 1B : 4C : 3D : 6E :
5F", vous devrez l'entrer en supprimant les doubles points :
"2A1B4C3D6E5F".
6
Redémarrez votre ordinateur pour valider les changements.
Vous pourrez aussi désactiver puis réactiver votre interface de réseau
depuis Windows afin que les changements soient pris en compte et
deviennent effectifs sans pour autant devoir redémarrer votre système,
mais vous contenter d'actionner le mini-interrupteur de commande
d'interface Wifi existant sur certains ordinateurs portables (ThinkPad,
VAIO, etc.) ne suffira pas à une prise en compte correcte des
modifications effectuées.
7
Vérifiez que les modifications ont bien été prises en compte. Lorsque vous aurez redémarré votre ordinateur ouvrez la console de commande puis entrez ipconfig/all et notez l'adresse physique de votre interface de réseau. Elle doit correspondre à votre nouvelle adresse MAC.
2
Utiliser l'éditeur de registres
1
Recherchez l'information d'identification de votre adaptateur de réseau.
Vous devrez obtenir quelques informations élémentaires au sujet de
votre adaptateur de réseau au moyen de la console de commande afin de
pouvoir l'identifier aisément. Vous pouvez l'ouvrir en entrant "cmd"
dans la fenêtre d'exécution de programmes à laquelle vous pourrez
accéder en pressant simultanément les touches "Windows" et "R" de votre
clavier.
Entrez ipconfig /all puis pressez "Entrée". Notez la
description et l'adresse physique de votre interface réseau active. Ne
tenez pas compte des périphériques notés "Media disconnected" ou "Média
non connecté" qui ne sont pas actifs.
Entrez net config rdr puis pressez "Entrée". Notez le
GUID, qui est affiché entre les accolades "{} "qui suivent l'adresse
physique que nous avez relevé auparavant.
2
Ouvrez l'éditeur de registres. Vous pouvez le lancer
en ouvrant la fenêtre d'exécution de programmes (en pressant
simultanément les touches "Window" et "R" de votre clavier) puis en y
entrant" Regedit". Ce programme vous permettra de modifier les
paramètres de votre interface de réseau.
Effectuer des modifications incorrectes de registres peut être la cause de malfonctionnements graves de votre système.
3
Naviguez vers la clé de registre. Recherchez la clé
de registre
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318}
puis développez-la en cliquant sur sa flèche.
4
Recherchez votre adaptateur. Vous trouverez plusieurs
dossiers nommés "0000", "0001", etc. Ouvrez-les chacun à leur tour et
comparez le champ intitulé "Valeur" (Descripteur de pilote) avec la
description que vous avez notée lors de la première étape. Pour en être
complètement certain, comparez le champ nommé "NetCfgInstanceID" et
vérifiez qu'il correspond au GUID que vous aurez également noté durant
la première étape.
5
Faites un clic droit sur le dossier dont les éléments correspondent à votre interface.
Si c'est par exemple le dossier nommé "0001" qui est approprié, faites
le clic droit dessus. Sélectionnez ensuite "Nouvelle" → "Valeur chaîne".
Nommez la nouvelle valeur en "NetworkAddress".
6
Faites ensuite un double clic sur l'entrée "NetworkAddress".
Entrez votre nouvelle adresse MAC dans le champ "Valeur". Une adresse
MAC est constituée de 12 digits représentant chacun une valeur
hexadécimale et entre lesquels ne doivent être inclus ni double-points (
":" ) ni tirets ( "- " ). Si vous lisez sur un document ou une
étiquette une adresse MAC écrite sous la forme "2A : 1B : 4C : 3D : 6E :
5F", vous devrez l'entrer en supprimant les double-points :
"2A1B4C3D6E5F".
7
Vérifiez que vous avez entré l'adresse MAC avec un format correct.
Quelques adaptateurs (les cartes Wifi en particulier) ne vous
pardonneront pas une modification si le second digit du premier octet de
l'adresse MAC . Cette particularité remonte à Windows XP et oblige à la
formater comme suit :
D2XXXXXXXXXX
D6XXXXXXXXXX
DAXXXXXXXXXX
DEXXXXXXXXXX
8
Redémarrez votre ordinateur pour valider les changements.
Vous pourrez aussi désactiver puis réactiver votre interface de réseau
depuis Windows afin que les changements soient pris en compte et
deviennent effectifs sans pour autant devoir redémarrer votre système,
mais vous contenter d'actionner le mini-interrupteur de commande
d'interface Wifi existant sur certains ordinateurs portables (ThinkPad,
VAIO, etc.) ne suffira pas à une prise en compte correcte des
modifications effectuées.
9
Assurez-vous que les modifications ont bien été prises en compte. Lorsque vous aurez redémarré votre ordinateur ouvrez la console de commande puis entrez ipconfig /all et notez l'adresse physique de votre interface de réseau. Elle doit correspondre à votre nouvelle adresse MAC.[1]
3
Utiliser le programme SMAC
1
Téléchargez le logiciel SMAC. C'est un programme
payant mais offrant la possibilité d'une démonstration gratuite qui vous
permet de modifier facilement et rapidement votre adresse MAC. Il
fonctionne sous Windows XP, Vista et Windows 7. Téléchargez-le à partir
d'un site réputé "de confiance".
Installez le logiciel après l'avoir téléchargé. Le paramétrage par défaut sera suffisant pour la plupart des utilisateurs.
2
Sélectionnez votre adaptateur. Lorsque vous ouvrirez
SMAC, vous verrez apparaître dans une grille une liste de tous les
équipements connectés à votre réseau, Sélectionnez l'interface dont vous
voulez changer l'adresse.
3
Entrez votre nouvelle adresse. Insérez la nouvelle adresse MAC dans le champ placé au dessous de "Nouvelle adresse MAC usurpée".
4
Vérifiez que vous avez entré l'adresse MAC avec un format correct.
Quelques adaptateurs (les cartes Wifi en particulier) ne vous
pardonneront pas une modification si le second digit du premier octet de
l'adresse MAC n'est pas un "2", un "6", un "A" ou un "E" ou bien si le
premier digit est un zéro ( "0" ). Cette particularité remonte à Windows
XP et oblige à la formater comme suit :
D2XXXXXXXXXX
D6XXXXXXXXXX
DAXXXXXXXXXX
DEXXXXXXXXXX
5
Cliquez sur "Options". Choisissez l'option "Redémarrage automatique de l'adaptateur" en cochant la boîte de sélection qui lui correspond.
6
Cliquez dur le bouton "mise à jour de l'adresse MAC".
Votre connexion au réseau sera temporairement bloquée durant la mise à
jour. Vérifiez que votre adresse MAC a changé. Vous pourrez le voir dans
la grille où sont listés vos équipements.[2]
Conseils
Avec un peu d'imagination, vous pouvez créer des adresses MAC
amusantes en utilisant les caractères compris entre "A" et "F", ceux-ci
représentant les digits de valeur 10 à 15 en "alphabet" hexadécimal.
(Essayez par exemple CACADEBAB001)
Avertissements
N'usurpez pas une adresse MAC existante sur votre réseau, car cela
interdirait à une des machines ayant la même identification de s'y
connecter.
Daniel Roesler, un chercheur en sécurité informatique travaillant à Oakland, a publié hier une démo surprenante (31 janvier 2015). Si vous utilisez un VPN (hors CISCO) sur Windows et que vous surfez avec Chrome ou Firefox, votre IP réelle peut être découverte par n’importe quel site web sans même que vous ne le sachiez.(pas pratique en P2P )
EDIT : la faille pourrait fonctionner sur les OS GNU/Linux. A confirmer, je n’ai pas encore pu essayer personnellement.
A l’heure où j’écris ces lignes, la faille est toujours opérationnelle. Si elle ne l’est plus au moment où vous lisez cet article, les explications que j’y donne reste valables et vous intéresseront si vous avez envie de comprendre un peu mieux le fonctionnement d’Internet.
Avant de détailler la faille, il est important de comprendre le principe du protocole STUN (RFC 5389). C’est assez simple vous allez voir.
A quoi sert un routeur ?
Vous utilisez sûrement une box Internet
chez vous, pour vous connecter à Internet (une bbox, une livebox, etc…).
Dans le jargon informatique, une box s’appelle un routeur. Pour faire simple, on peut dire qu’un routeur sert à connecter un réseau informatique à un autre réseau informatique.
Dans votre cas, votre box vous sert à connecter votre petit réseau local (c’est à dire tous les appareils de votre maison : téléphone, ordi, tablette, …) à un gros réseau qui s’appelle… Internet !
Venons en au fait ! Votre box, comme tout routeur qui se doit, a une mission importante : offrir à votre réseau local une adresse IP pour être identifiable sur Internet. C’est entre autre pour cela que vous payez votre fournisseur d’accès tous les mois une trentaine d’euros.
Votre maison ne peut pas être branchée à Internet si elle ne dispose pas d’une adresse IP publique. Ça serait comme rouler sur l’autoroute sans plaque d’immatriculation en quelques sortes.
Pour résumer en 2 mots : un routeur
(votre box) sert à connecter votre maison à Internet. Cette box a une
mission bien particulière : rendre votre petit réseau local visible sur
le grand Internet, en lui attribuant une adresse IP.
A quoi sert le protocole STUN ?
Maintenant, passons à la faille à proprement dite.
Sans rentrer dans le fonctionnement d’un réseau informatique, vous devez savoir qu’un ordinateur à l’intérieur de votre maison n’est pas censé connaître l’IP publique qui l’identifiera sur Internet. Il n’en a pas besoin en fait…. enfin, presque pas besoin.
Je dis “presque”, parce que certaines
applications comme la “voix sur IP (voIP)”, c’est à dire téléphoner
en utilisant Internet, obligent votre ordinateur à connaître son adresse
IP Internet. Le pauvre, il ne la connait pas et n’a aucun moyen de la connaître (même si ça peut paraître bizarre).
Pour palier à ce problème, les informaticiens ont inventé le serveur STUN.
Il s’agit d’un système qui permet à un ordinateur de connaître sa
propre adresse IP Internet (et pas mal d’autres trucs sympas) simplement
en allant la demander à un serveur situé à l’autre bout de la
planète. C’est le job des serveurs STUN. Ouf, heureusement qu’ils sont
là.
La faille STUN / Web-RTC
Vous commencez à voir le lien
avec l’histoire des VPN ? La majorité des navigateurs Internet utilisent
cette technologie des serveurs STUN lorsqu’ils en ont besoin (encore
une fois, dans des situations assez particulières).
Cependant, les versions Windows de Firefox et Chrome ont un gros problème : elles permettent à n’importe quel site web de récupérer l’adresse IP réelles des internautes, par l’intermédiaire d’une technologie que l’on appelle WebRTC, couplée au protocole STUN dont je vous ai parlé.
Pour vous le prouver, il suffit d’aller sur cette page que j’ai hébergée ici. Si vous utilisez un VPN en visitant cette page ET
que vous utilisez Chrome/Firefox sur Windows, vous verrez l’adresse IP
que vous tentez de cacher. Si vous la voyez, cela veut dire je peux
aussi l’enregistrer de mon côté pour vous identifier… pas top !
Comment vous protéger de la faille ?
Pour être tranquille, vous devez bloquer
l’API WebRTC sur votre navigateur. Il s’agit du module de développement
qui sert à interroger le serveur STUN qui communique votre IP réelle. Bloquer WebRTC peut rendre indisponible certaines applications qui l’utilisent.
Pour vous protéger sur Chrome / Chromium / Opera, il suffit d’installer l’extension suivante qui désactive WebRTC : WebRTC Block.
Pour vous protéger sur Firefox, tapez about:config dans
votre barre d’adresse du navigateur. Cherchez le paramètre
“media.peerconnection.enabled”, faîtes un clic droit dessus puis
“inverser” (pour le passer à false).
Pour vous protéger sur Internet Explorer et Safari : ces deux navigateurs n’utilisent pas WebRTC à l’origine de la faille. Vous n’avez donc rien à faire.
Pour vous protéger sur TOR Browser : par défaut, TOR Browser désactive WebRTC. Là encore, aucun problème à signaler.
Pour en savoir plus
Si les notions de réseau que j’ai vulgarisées vous intéressent, voici quelques articles intéressants pour en savoir plus :