Powered By Blogger

Rechercher sur ce blogue

mardi 17 octobre 2017

Comment changer l'adresse MAC d'un ordinateur sous Windows



Il se peut qu'un jour vous deviez changer l'adresse MAC de l'interface de réseau de votre ordinateur. L'adresse MAC (de l'anglais "Media Access Control address" ) est un identificateur unique utilisé pour reconnaître votre adaptateur de réseau. Le changement de cette adresse peut vous être utile pour diagnostiquer des problèmes de réseau ou éventuellement pour vous amuser un peu. Voyez la suite de ce document pour apprendre à changer l'adresse MAC de votre interface de réseau sous Windows.

1
Utiliser le gestionnaire de périphériques

  1. 1
    Ouvrez le gestionnaire de périphériques. Vous pouvez y accéder à partir du panneau de contrôle qui est situé dans la section "système et sécurité" si vous utilisez le mode de visualisation par catégories.
  2. 2
    Développez la section des adaptateurs de réseau. Vous verrez dans le gestionnaire de périphériques une liste de tout le matériel installé sur votre ordinateur. Ils sont triés par catégories. Déroulez la section des adaptateurs de réseau pour voir la liste compète de ceux qui sont installés sur votre machine.
    • Si vous avez des incertitudes au sujet de l'adaptateur que vous utilisez, voyez l'étape 1 au début de cet article pour savoir comment trouver la description de votre périphérique.
  3. 3
    Faites un clic droit sur la ligne correspondant à votre interface. Sélectionnez "Propriétés" dans le menu déroulant pour ouvrir la fenêtre des paramètres de votre adaptateur réseau.
  4. 4
    Cliquez sur l'onglet "Avancé", Recherchez l'entrée "Adresse réseau" ou "Administration locale des adresses". Sélectionnez-la et vous verrez un champ identifié "Valeur" apparaître sur la droite. Cliquez sur le bouton radio pour le valider.
    • Tous les adaptateurs ne peuvent être modifiés de cette façon. Si vous ne retrouvez aucune de ces deux entrées, vous devrez employer une des autres méthodes décrites dans cet article.
  5. 5
    Entrez votre nouvelle adresse MAC. Les adresses MAC sont constituées de 12 digits représentant chacun une valeur hexadécimale et entre lesquels ne doivent être inclus ni doubles points ( ":" ) ni tirets ( "- " ). Si vous lisez sur un document ou une étiquette une adresse MAC écrite sous la forme "2A : 1B : 4C : 3D : 6E : 5F", vous devrez l'entrer en supprimant les doubles points : "2A1B4C3D6E5F".
  6. 6
    Redémarrez votre ordinateur pour valider les changements. Vous pourrez aussi désactiver puis réactiver votre interface de réseau depuis Windows afin que les changements soient pris en compte et deviennent effectifs sans pour autant devoir redémarrer votre système, mais vous contenter d'actionner le mini-interrupteur de commande d'interface Wifi existant sur certains ordinateurs portables (ThinkPad, VAIO, etc.) ne suffira pas à une prise en compte correcte des modifications effectuées.
  7. 7
    Vérifiez que les modifications ont bien été prises en compte. Lorsque vous aurez redémarré votre ordinateur ouvrez la console de commande puis entrez ipconfig/all et notez l'adresse physique de votre interface de réseau. Elle doit correspondre à votre nouvelle adresse MAC.

2
Utiliser l'éditeur de registres

  1. 1
    Recherchez l'information d'identification de votre adaptateur de réseau. Vous devrez obtenir quelques informations élémentaires au sujet de votre adaptateur de réseau au moyen de la console de commande afin de pouvoir l'identifier aisément. Vous pouvez l'ouvrir en entrant "cmd" dans la fenêtre d'exécution de programmes à laquelle vous pourrez accéder en pressant simultanément les touches "Windows" et "R" de votre clavier.
    • Entrez ipconfig /all puis pressez "Entrée". Notez la description et l'adresse physique de votre interface réseau active. Ne tenez pas compte des périphériques notés "Media disconnected" ou "Média non connecté" qui ne sont pas actifs.
    • Entrez net config rdr puis pressez "Entrée". Notez le GUID, qui est affiché entre les accolades "{} "qui suivent l'adresse physique que nous avez relevé auparavant.
  2. 2
    Ouvrez l'éditeur de registres. Vous pouvez le lancer en ouvrant la fenêtre d'exécution de programmes (en pressant simultanément les touches "Window" et "R" de votre clavier) puis en y entrant" Regedit". Ce programme vous permettra de modifier les paramètres de votre interface de réseau.
    • Effectuer des modifications incorrectes de registres peut être la cause de malfonctionnements graves de votre système.
  3. 3
    Naviguez vers la clé de registre. Recherchez la clé de registre HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318} puis développez-la en cliquant sur sa flèche.
  4. 4
    Recherchez votre adaptateur. Vous trouverez plusieurs dossiers nommés "0000", "0001", etc. Ouvrez-les chacun à leur tour et comparez le champ intitulé "Valeur" (Descripteur de pilote) avec la description que vous avez notée lors de la première étape. Pour en être complètement certain, comparez le champ nommé "NetCfgInstanceID" et vérifiez qu'il correspond au GUID que vous aurez également noté durant la première étape.
  5. 5
    Faites un clic droit sur le dossier dont les éléments correspondent à votre interface. Si c'est par exemple le dossier nommé "0001" qui est approprié, faites le clic droit dessus. Sélectionnez ensuite "Nouvelle" → "Valeur chaîne". Nommez la nouvelle valeur en "NetworkAddress".
  6. 6
    Faites ensuite un double clic sur l'entrée "NetworkAddress". Entrez votre nouvelle adresse MAC dans le champ "Valeur". Une adresse MAC est constituée de 12 digits représentant chacun une valeur hexadécimale et entre lesquels ne doivent être inclus ni double-points ( ":" ) ni tirets ( "- " ). Si vous lisez sur un document ou une étiquette une adresse MAC écrite sous la forme "2A : 1B : 4C : 3D : 6E : 5F", vous devrez l'entrer en supprimant les double-points : "2A1B4C3D6E5F".
  7. 7
    Vérifiez que vous avez entré l'adresse MAC avec un format correct. Quelques adaptateurs (les cartes Wifi en particulier) ne vous pardonneront pas une modification si le second digit du premier octet de l'adresse MAC . Cette particularité remonte à Windows XP et oblige à la formater comme suit :
    • D2XXXXXXXXXX
    • D6XXXXXXXXXX
    • DAXXXXXXXXXX
    • DEXXXXXXXXXX
  8. 8
    Redémarrez votre ordinateur pour valider les changements. Vous pourrez aussi désactiver puis réactiver votre interface de réseau depuis Windows afin que les changements soient pris en compte et deviennent effectifs sans pour autant devoir redémarrer votre système, mais vous contenter d'actionner le mini-interrupteur de commande d'interface Wifi existant sur certains ordinateurs portables (ThinkPad, VAIO, etc.) ne suffira pas à une prise en compte correcte des modifications effectuées.
  9. 9
    Assurez-vous que les modifications ont bien été prises en compte. Lorsque vous aurez redémarré votre ordinateur ouvrez la console de commande puis entrez ipconfig /all et notez l'adresse physique de votre interface de réseau. Elle doit correspondre à votre nouvelle adresse MAC.[1]

3
Utiliser le programme SMAC

  1. 1
    Téléchargez le logiciel SMAC. C'est un programme payant mais offrant la possibilité d'une démonstration gratuite qui vous permet de modifier facilement et rapidement votre adresse MAC. Il fonctionne sous Windows XP, Vista et Windows 7. Téléchargez-le à partir d'un site réputé "de confiance".
    • Installez le logiciel après l'avoir téléchargé. Le paramétrage par défaut sera suffisant pour la plupart des utilisateurs.
  2. 2
    Sélectionnez votre adaptateur. Lorsque vous ouvrirez SMAC, vous verrez apparaître dans une grille une liste de tous les équipements connectés à votre réseau, Sélectionnez l'interface dont vous voulez changer l'adresse.
  3. 3
    Entrez votre nouvelle adresse. Insérez la nouvelle adresse MAC dans le champ placé au dessous de "Nouvelle adresse MAC usurpée".
  4. 4
    Vérifiez que vous avez entré l'adresse MAC avec un format correct. Quelques adaptateurs (les cartes Wifi en particulier) ne vous pardonneront pas une modification si le second digit du premier octet de l'adresse MAC n'est pas un "2", un "6", un "A" ou un "E" ou bien si le premier digit est un zéro ( "0" ). Cette particularité remonte à Windows XP et oblige à la formater comme suit :
    • D2XXXXXXXXXX
    • D6XXXXXXXXXX
    • DAXXXXXXXXXX
    • DEXXXXXXXXXX
  5. 5
    Cliquez sur "Options". Choisissez l'option "Redémarrage automatique de l'adaptateur" en cochant la boîte de sélection qui lui correspond.
  6. 6
    Cliquez dur le bouton "mise à jour de l'adresse MAC". Votre connexion au réseau sera temporairement bloquée durant la mise à jour. Vérifiez que votre adresse MAC a changé. Vous pourrez le voir dans la grille où sont listés vos équipements.[2]

Conseils

  • Avec un peu d'imagination, vous pouvez créer des adresses MAC amusantes en utilisant les caractères compris entre "A" et "F", ceux-ci représentant les digits de valeur 10 à 15 en "alphabet" hexadécimal. (Essayez par exemple CACADEBAB001)

Avertissements

  • N'usurpez pas une adresse MAC existante sur votre réseau, car cela interdirait à une des machines ayant la même identification de s'y connecter.

Sources et citations

 

Navigateur: Comment connaître l’adresse IP de quelqu’un, caché derrière un VPN ?



Daniel Roesler, un chercheur en sécurité informatique travaillant à Oakland, a publié hier une démo surprenante (31 janvier 2015). Si vous utilisez un VPN (hors CISCO) sur Windows et que vous surfez avec Chrome ou Firefox, votre IP réelle peut être découverte par n’importe quel site web sans même que vous ne le sachiez.(pas pratique en P2P )
EDIT : la faille pourrait fonctionner sur les OS GNU/Linux. A confirmer, je n’ai pas encore pu essayer personnellement.
A l’heure où j’écris ces lignes, la faille est toujours opérationnelle. Si elle ne l’est plus au moment où vous lisez cet article, les explications que j’y donne reste valables et vous intéresseront si vous avez envie de comprendre un peu mieux le fonctionnement d’Internet.
Avant de détailler la faille, il est important de comprendre le principe du protocole STUN (RFC 5389). C’est assez simple vous allez voir.

A quoi sert un routeur ?

Vous utilisez sûrement une box Internet chez vous, pour vous connecter à Internet (une bbox, une livebox, etc…). Dans le jargon informatique, une box s’appelle un routeur. Pour faire simple, on peut dire qu’un routeur sert à connecter un réseau informatique à un autre réseau informatique.
Dans votre cas, votre box vous sert à connecter votre petit réseau local (c’est à dire tous les appareils de votre maison : téléphone, ordi, tablette, …) à un gros réseau qui s’appelle… Internet !
Venons en au fait ! Votre box, comme tout routeur qui se doit, a une mission importante : offrir à votre réseau local une adresse IP pour être identifiable sur Internet. C’est entre autre pour cela que vous payez votre fournisseur d’accès tous les mois une trentaine d’euros.
Réseau local et Internet
Votre maison ne peut pas être branchée à Internet si elle ne dispose pas d’une adresse IP publique. Ça serait comme rouler sur l’autoroute sans plaque d’immatriculation en quelques sortes.
Pour résumer en 2 mots : un routeur (votre box) sert à connecter votre maison à Internet. Cette box a une mission bien particulière : rendre votre petit réseau local visible sur le grand Internet, en lui attribuant une adresse IP.

A quoi sert le protocole STUN ?

Maintenant, passons à la faille à proprement dite.
Sans rentrer dans le fonctionnement d’un réseau informatique, vous devez savoir qu’un ordinateur à l’intérieur de votre maison n’est pas censé connaître l’IP publique qui l’identifiera sur Internet. Il n’en a pas besoin en fait…. enfin, presque pas besoin.
Je dis “presque”, parce que certaines applications comme la “voix sur IP (voIP)”, c’est à dire téléphoner en utilisant Internet, obligent votre ordinateur à connaître son adresse IP Internet. Le pauvre, il ne la connait pas et n’a aucun moyen de la connaître (même si ça peut paraître bizarre).
Pour palier à ce problème, les informaticiens ont inventé le serveur STUN. Il s’agit d’un système qui permet à un ordinateur de connaître sa propre adresse IP Internet (et pas mal d’autres trucs sympas) simplement en allant la demander à un serveur situé à l’autre bout de la planète. C’est le job des serveurs STUN. Ouf, heureusement qu’ils sont là.

La faille STUN / Web-RTC

Vous commencez à voir le lien avec l’histoire des VPN ? La majorité des navigateurs Internet utilisent cette technologie des serveurs STUN lorsqu’ils en ont besoin (encore une fois, dans des situations assez particulières).
Cependant, les versions Windows de Firefox et Chrome ont un gros problème : elles permettent à n’importe quel site web de récupérer l’adresse IP réelles des internautes, par l’intermédiaire d’une technologie que l’on appelle WebRTC, couplée au protocole STUN dont je vous ai parlé.
Pour vous le prouver, il suffit d’aller sur cette page que j’ai hébergée ici. Si vous utilisez un VPN en visitant cette page ET que vous utilisez Chrome/Firefox sur Windows, vous verrez l’adresse IP que vous tentez de cacher. Si vous la voyez, cela veut dire je peux aussi l’enregistrer de mon côté pour vous identifier… pas top !

Comment vous protéger de la faille ?

Pour être tranquille, vous devez bloquer l’API WebRTC sur votre navigateur. Il s’agit du module de développement qui sert à interroger le serveur STUN qui communique votre IP réelle. Bloquer WebRTC peut rendre indisponible certaines applications qui l’utilisent.
  • Pour vous protéger sur Chrome / Chromium / Opera, il suffit d’installer l’extension suivante qui désactive WebRTC : WebRTC Block.
  • Pour vous protéger sur Firefox, tapez about:config dans votre barre d’adresse du navigateur. Cherchez le paramètre “media.peerconnection.enabled”, faîtes un clic droit dessus puis “inverser” (pour le passer à false).
  • Pour vous protéger sur Internet Explorer et Safari : ces deux navigateurs n’utilisent pas WebRTC à l’origine de la faille. Vous n’avez donc rien à faire.
  • Pour vous protéger sur TOR Browser : par défaut, TOR Browser désactive WebRTC. Là encore, aucun problème à signaler.

Pour en savoir plus

Si les notions de réseau que j’ai vulgarisées vous intéressent, voici quelques articles intéressants pour en savoir plus :
REF.:

Les 3 virus informatiques les plus connus et dangereux



Il circule beaucoup de mythes & légendes à propos des virus informatiques. Un des plus coriaces consistent à croire qu’il est possible d’être infecté simplement en ouvrant un e-mail ! C’était peut-être vrai avec la première version d’Outlook, mais ce n’est heureusement plus le cas aujourd’hui.

Pourquoi ne peut-on pas être infecté en ouvrant un e-mail ?

Les e-mails contiennent du texte ou du code HTML. Le HTML est le langage utilisé pour construire les pages web, comme celle que vous lisez actuellement. Un e-mail rempli de texte ou de HTML ne peut absolument pas nuire à votre ordinateur.
Fût une époque, Outlook (le client mail de Microsoft) exécutait le code Javascript que pouvait contenir les e-mails. Le Javascript est un autre langage utilisé pour le web qui peut, contrairement au HTML, nuire à l’utilisateur.
Cette époque est révolue : aucun client mail digne de ce nom n’exécute le Javascript qui pourrait être inséré par un pirate dans des e-mails.
Outre ces légendes urbaines, il existe des faits avérés assez incroyables dans le monde des virus. En voici 3 qui ont retenu mon attention et qui vous plairont sûrement.

1. Le virus le plus couteux de l’histoire de l’humanité

En 2004, un virus dénommé MyDoom fait son apparition. Le mode de propagation était classique : une fois qu’il avait infecté un ordinateur, le MyDoom envoyait des e-mails vérolés à tous les contacts du propriétaire pour les infecter à leur tour (grâce à une pièce jointe attrayante).
Un exemple d'email envoyé par MyDoom
Un exemple d’email envoyé par MyDoom
Le virus servait à prendre le contrôle des ordinateurs infectés pour envoyer du spam mais aussi pour lancer des attaques contre des entreprises comme Google, Microsoft ou encore SCO, une boite de sécurité informatique.
Les experts de MessageLabs, une entreprise d’emailing, ont rapporté 7,4 millions  d’e-mails contenant le virus MyDoom. Toujours selon eux, 1 e-mails vérolé sur 41 infectait véritablement le destinataire (ce qui est monstrueux). La société d’antivirus Kaspersky estimait à 700.000 le nombre de PC infectés en 2004 (ça aussi c’est monstrueux).
Comme je l’ai dis plus haut, le virus lançait différentes attaques grâce à ses ordinateurs zombies. Des attaques ont eu lieu contre SCO, Microsoft et Google. Microsoft dépensa 5 millions de dollars pour aider le FBI à trouver le créateur + 250.000$ de récompense à quiconque donnerait des informations sur lui.
En Juillet 2004, Google a cessé de fonctionner pendant une journée entière suite à une attaque d’une variante de MyDoom. Difficile à imaginer aujourd’hui…. La dernière fois que Google a flanché violemment, c’était à la mort de Mickael Jackson. Le moteur a eu du mal à ingérer les millions de requêtes par seconde qu’il recevait.
Bref, au total, le virus MyDoom aura coûté approximativement 38 milliards de dollars à l’État américain et à toutes les entreprises attaquées entre 2004 et 2007. 38 milliards. Pour info, le déficit de la sécu en France s’élève à 11 milliards d’euros…. soit à peine 13 milliards de $.
L’auteur du virus, vraisemblablement Russe, n’a jamais été retrouvé. La v1 de MyDoom a été programmée pour arrêter sa propre diffusion à une date donnée (février 2004) ce qui a valu la découverte de dizaines de dérivées du virus qui prenaient la relève à chaque fois. Tous les dérivés semblent avoir été écrits par la même personne.

2. Le tout premier virus de l’histoire a été créé par 2 frères Pakistanais

Il s’appelait Brain et voici ses créateurs :
Les créateurs de Brain, le premier virus de l'humanité
Les créateurs de Brain, le premier virus de l’humanité
Les deux frères ont conçu ce virus en 1986 pour protéger leur logiciel d’analyse médical des pirates. En clair, chaque personne qui utiliserait une copie illégale de leur logiciel médical serait infecté par Brain ! La sentence était assez terrible, puisque l’ordinateur affichait cet écran au démarrage sans moyen d’aller plus loin :
Brain virus
L’écran d’un ordi infecté par Brain
On pouvait y voir inscrit (à droite de la capture ci-dessus) :
Welcome to the Dungeon © 1986 Brain & Amjads (pvt). BRAIN COMPUTER SERVICES 730 NIZAM BLOCK ALLAMA IQBAL TOWN LAHORE-PAKISTAN PHONE: 430791,443248,280530. Beware of this VIRUS…. Contact us for vaccination…
Ils donnaient leur adresse et leur numéro de téléphone pour que les victimes se fassent dépanner (“contactez-nous pour la vaccination“) ! Ils n’avaient pas prévu que des milliers de personnes allaient se faire piéger et appèleraient. Leur ligne a été totalement saturée et les médias se sont emparés de l’histoire.
Leur entreprise actuelle, Brain Net, est l’un des plus célèbres fournisseurs d’accès Internet au Pakistan. Ils avouent eux-même que Brain a été un bon tremplin À l’occasion de l’anniversaire des 25 ans de Brain, les deux auteurs ont accepté de participer à un documentaire intéressant sur le sujet.

3. Le plus grand réseau d’ordinateurs zombies… oscar à Zeus !

Zeus est un virus type trojan, qui permet d’espionner et de prendre le contrôle d’un ordinateur infecté. Majoritairement utilisé par des groupes purement criminels type mafias organisées, Zeus a servi à voler des millions de numéros de cartes de crédit. Les débits bancaires pouvaient être de plusieurs dizaines de milliers d’euros pour les victimes !
Des mules étaient employées pour récupérer l’argent volé déposé sur des comptes bancaires. Ces mules étaient engagées par Internet par les hackers pour récupérer en cash l’argent dans un distributeur et leur amener en Europe de l’Est.
Hamza Bendelladj, arrêté en 2013 par le FBI, semble avoir été la tête pensante du réseau criminel derrière Zeus.
Hamza Bendelladj, l'auteur de Zeus et organisateur du réseau
Hamza Bendelladj, l’auteur présumé de Zeus et organisateur du réseau
Sur le Darknet, le virus coûtait entre 3000 et 4000$ minimum à celui qui voulait se le procurer, sans compter certains modules supplémentaires. Le module qui permettait par exemple de récupérer toutes les données du navigateur Firefox sur l’ordinateur de la victime coûtait 2000$ de plus. Le module qui permettait de faire tourner le virus sur Windows Vista et Windows 7 coûtait 2000$ lui aussi.
A titre personnel, je crois avoir rencontré des réseaux d’affiliation qui permettaient de gagner entre 40 et 50$ par ordinateur que l’on infectait avec Zeus et que l’on “offrait” ensuite au réseau. Pourquoi pas après tout ! Plus on est de fous, …

Conclusion

L’historique des virus informatique est vraiment passionnant. Ces 3 faits sont ceux qui m’ont le plus marqués pendant mes recherches, mais je ne doute pas qu’il en existe d’autres aussi excitants. Je pense notamment aux virus qui détruisent du matériel civil ou militaire.
Si le spectaculaire vous intéresse dans le monde du hacking, je vous recommande de découvrir mon article sur les attaques incroyables de social-engineering : “3 attaques de social-engineering auxquelles vous n’auriez jamais pensé“.

Les nouvelles méthodes de Google et des autres, pour vous pister sans jamais utiliser de cookies



Facebook, Google, AddThis, KissMetrics, whitehouse.gov… certains de ces sites vous parlent, d’autres non. Quoi qu’il en soit, ils font tous partis des 100.000 sites les plus populaires au monde.  Et ils utilisent tous ces nouvelles méthodes de tracking (suivi) contre lesquelles nos petits bloqueurs de pub — Adblock, Ghostery — auront du mal à rivaliser.

À quoi sert le tracking sur Internet ?

Le tracking sur Internet a surtout deux intérêts :
  • Dans un cadre étatique, cela sert à vous identifier et à vous surveiller. On espère que dans nos démocraties occidentales ce genre de pratique reste marginale, mais l’actualité autour de la NSA laisse malheureusement penser le contraire.
  • Dans un cadre publicitaire et commerciale, le tracking est utilisé pour vous servir les bonnes publicités au bon moment et vous inciter à acheter.
Pour Google, la publicité compte pour presque 90% de son chiffre d’affaire. Je pense que c’est pareil pour Facebook, Twitter et les autres. Le tracking est donc absolument primordial pour les Géants.

Pourquoi de nouvelles méthodes de tracking ?

Les méthodes actuelles se basent quasi exclusivement sur l’utilisation de cookies. Il s’agit de petit fichier que les sites Internet peuvent enregistrer sur votre ordinateur pour vous suivre pendant plusieurs mois.
De plus en plus d’internautes bloquent leurs cookies, soit par choix (Adblock, Ghostery, etc…), soit parce que certains navigateurs comme Firefox ou Safari décident de bloquer les cookies par défaut.
Vive les cookies
Google et tous les autres acteurs du web qui vivent grâce au tracking ont donc été obligé d’évoluer rapidement. Voila comment ils s’y sont pris.

1. La méthode Google : mystérieuse et gênante

Google, qui ne communique pas des masses sur son nouveau procédé de suivi, semble créer une “empreinte digitale” (fingerprint)  de la machine utilisée par chaque internaute.
Cette empreinte est une sorte de bouillie créée en mixant :
  1. Des caractéristiques de votre navigateur ;
  2. Des caractéristiques sur votre ordinateur ;
  3. Probablement des cookies, des sessions, votre IP ;
Pour le premier point c’est facile : il suffit de récupérer l’user-agent. Pour le second point, c’est de plus en plus facile pour Google puisque le navigateur Google Chrome passe en tête dans tous les classements de navigateurs web. En installant Chrome, vous donnez à Google toutes les clefs dont il a besoin pour accéder à votre machine. Enfin pour le dernier point, c’est du grand classique.
somme de contrôle
J’imagine que Google crée une checksum (somme de contrôle) avec toutes ces info pour nous identifier. Nous verrons comme nous protéger des 3 techniques de cet article dans la dernière partie.

2. La méthode du ETAG : bien cachée, et difficile à contrer

Cette méthode a été parfaitement décrite par lucb1en sur son blog (en anglais). Voici ce qu’il faut retenir.
Lorsque vous surfez sur Internet, votre navigateur web discute sans cesse avec des serveurs web. C’est grâce à ces discussions entre votre navigateur et les serveurs web (le protocole HTTP) que vous pouvez accéder à tous les sites web de la planète.
Pour gagner du temps et éviter des “discussions” inutiles, votre navigateur et les serveurs web utilisent ce qu’on appelle un système de cache. Chacun de leur côté, ils gardent des choses en mémoire (des pages que vous visitez souvent, des images, …) pour vous les ressortir très vite si vous leur demandez.
Par exemple : vous arrivez sur mon blog ce matin à 10h. Si vous y retournez à 10h02, il y a de fortes chances pour que rien n’ai changé. Du coup, votre navigateur va mettre en cache les pages de mon blog que vous visitez la première fois pour vous les ressortir très rapidement les prochaines fois (sans aller discuter avec mon serveur web). S’il y a eu des changements entre temps, alors rassurez-vous : le navigateur sera forcé de mettre à jour les pages qu’il a sauvegardé. Vous aurez toujours la dernière version de mon blog sous les yeux.
En vert, le temps de chargement des pages "cachées", en bleu les pages "non cachées"
En vert, le temps de chargement des pages “cachées”, en bleu les pages “non cachées”
Et justement : pour savoir s’il y a eu du changement entre deux de vos visites sur un site, le serveur et votre navigateur s’échange un ETAG. Ce ETAG permet de savoir, pour faire simple, si des choses ont changé entre la version mise en cache par votre navigateur et le site lui-même.
Ce ETAG est une suite de lettres et de chiffres (du genre 2b987efiej7fe987f). Partant d’un principe assez noble (améliorer les délais d’attente sur le web), ce ETAG a été détourné pour pister les internautes. En affectant à chaque visiteur un ETAG différent, un site web est capable d’utiliser le cache navigateur – et non les cookies – pour vous pister.
Qui pense à vider son cache ? Pratiquement personne. Qui bloque la mise en cache de son navigateur ? Presque personne non plus, parce que bloquer le cache c’est ralentir fortement votre vitesse de navigation.
Pour info, KissMetrics (un outil qui vous track sur de nombreux sites) et Hulu (une sorte de Netflix aux USA) ont utilisé ce procédé.

3. La méthode du Canvas Fingerprinting : un dessin malicieux

Cette dernière méthode est utilisée par les grands sites dont je vous parlais au début de l’article. Elle consiste à faire dessiner par votre navigateur une image (invisible) et à la numériser, c’est à dire la transformer en une série de chiffres qui vous identifie, comme un code-barre en quelques sortes.
Cette image sera dessinée en prenant en compte les propriétés de votre matériel : votre carte graphique, votre navigateur, votre système d’exploitation. Cela étant dit, une empreinte générée par cette méthode n’est pas forcément unique d’un internaute à l’autre. Il existe une marge d’erreur qu’il est facile de faire disparaître en combinant ce tracking avec les  autres méthodes détaillées précédemment.
Canvas fingerprinting
C’est justement à cause de son manque d’entropie, c’est à dire le manque de certitude avec laquelle on peut identifier de manière unique un internaute, que cette méthode du canvas ne semble pas utilisée à grande échelle.
Voici un document de recherche très complet qui explique la mise en place de cette technique : https://cseweb.ucsd.edu/~hovav/dist/canvas.pdf
Pour connaître votre “empreinte canvas”, vous pouvez cliquer ici et chercher la ligne “Your browser fingerprint”. Votre identifiant (presque) unique se trouve juste en dessous.

Conclusion et méthodes de protection

Ces 3 méthodes sont les prémisses du nouveau web, un web où les cookies disparaîtront petit à petit au profit d’autres technologies beaucoup plus intrusives.
Voici des pistes pour vous protéger des 3 techniques ci-dessus et pour vous protéger des méthodes à l’ancienne  :
  • Pour vous protéger de la technique 1 : il me paraît sain de ne pas utiliser Google Chrome et/ou pourquoi pas d’utiliser une extension de navigateur type Random Agent Spoofer ou équivalent. Cette extension change régulièrement votre user-agent pour éviter d’être clairement identifiable. Changer son adresse IP (avec un proxy ou un VPN) me semble aussi une bonne idée.
  • Pour vous protéger de la technique 2 : c’est assez difficile. Soit vous désactivez le cache de votre navigateur, mais vous perdez vraiment en performance, soit vous videz le cache régulièrement (à la fermeture par exemple, Firefox le permet nativement). Dernière idée : utiliser le plugin “Secret Agent” pour Firefox et dérivés, qui s’amuse avec les ETAGS pour vous éviter d’être pisté. Je n’ai pas testé cette solution.
  • Pour vous protéger de la technique 3 : il n’existe pas de solutions miracles, si ce n’est utiliser un bloqueur de pub type Adblock ou Ghostery. Ces bloqueurs vont bloquer les scripts type AddThis qui, eux-mêmes, utilisent le canvas fingerprinting.
  • Pour vous protéger en général, je vous recommande d’utiliser un bloqueur de pubs/scripts type Adblocks/Ghostery. Bien que les techniques de tracking évoluent, ils sont toujours bien utiles.
Bon courage, dans la jungle du tracking !

REF.:

Blocage Windows Update sur Windows 8.1



Après une réinstallation de Windows 8.1, il est possible que le téléchargement des mises à jour de Windows se bloquent.
En clair Windows Update mouline dans le vide et impossible de télécharger et installer de nouvelles mises à jour sur Windows 8.1
Voici comment opérer pour débloquer Windows Update.

Adblock - Publicité bloquée
Vous pénalisez le site WEB. Svp débloquez la publicité pour malekal.com
Lire A propros de pour plus d'informations.

Débloquer Windows Update

Tentez les opérations suivantes.
Dans un premier temps, désactivez le téléchargement automatique des mises à jour de Windows Update.
Pour cela, ouvrez le Panneau de configuration de Windows puis Windows Update.

A gauche, cliquez sur modifier les paramètres.

Positionnez les mises à jour sur « Ne jamais rechercher des mises à jour de Windows« .
Décochez toutes les options.
Cliquez sur OK.

Mettez à jour le client Windows Update, en installant les mises à jour suivantes manuellement selon l’architecture de Windows :
Comencez par le KB3138615
puis :
Adblock - Publicité bloquée
Vous pénalisez le site WEB. Svp débloquez la publicité pour malekal.com
Lire A propros de pour plus d'informations.
Une fois tous ces mises à jour installées.
Activez les mises à jour automatiques sur Windows et tentez une recherche.
Windows Update ne devrait plus se bloquer.

WSUS Offline Update

Si vraiment rien ne fonctionne, vous pouvez utiliser WSUS Offline Update. Ce programme peut permettre de télécharger les mises à jour depuis un autre ordinateur et de les jouer sur Windows Vista.
Lancez le programme WSUS Offline Update puis télécharger toutes les mises à jour pour Windows Vista.
Copier le dossier client de WSUS Offline Update sur une clé USB et jouer les mises à jour.
WSUS Offline Update n’arrive peut-être pas au bout mais peut permettre d’installer un maximum de mise à jour et débloquer au bout du compte Windows Update.
=> Plus d’informations : Tutoriel WSUS Offline Update

Liens connexes

Les tutoriels pour Réparer Windows.
Les liens relatifs à Windows Update :
REF.: