Les dangers d’Internet et d’une protection VPN… 10 astuces de sécurité !

  1. Accueil
  2. Anonymat
  3. Les dangers d’Internet et d’une protection VPN… 10 astuces de sécurité !

dangers d'internet

Article écrit par Diki, lecteur du site passionné.

Bonjour à toutes et à tous,

Aujourd’hui nous avons souhaité sensibiliser les lectrices, les lecteurs et particulièrement les usagers du web sur les dangers d’Internet. Conscient du désir toujours plus grandissant qu’ont les internautes à vouloir explorer des territoires inconnus et « sauvages », nous estimons que l’aventure sur la face « cachée » du Web plus connue sous le nom de « Deep Web » (traduction: Web Profond) et son côté le plus obscur appelé « Dark Web » (traduction: Web Sombre) doit être considérée comme périlleuse et extrêmement dangereuse !

L’objectif de cet article n’est certainement pas de vous « former » à l’exploration du « Deep Web » et encore moins à celle du « Dark Web », c’est dit. Le but de cet article est de dresser les risques encourus par l’internaute souhaitant surfer sur le « Web Visible » (Web Surfacique) ou vers des territoires inconnus et « sauvages »… Il va de soi qu’une bonne compréhension du sujet est une condition sine qua non avant d’aller plus loin.

Avant de débuter cet épisode épique de l’aventure, il est de bonne augure d’expliquer à qui s’adresse cet article au risque de blesser voire choquer certaines personnes. Sans détour je vais être bref et concis. Cet article s’adresse aux personnes curieuses et avides d’informations, ainsi qu’aux internautes (utilisateurs) propriétaires de leur matériel informatique, de leur équipement réseau, de leur abonnement internet (FAI) et de leurs outils logiciels. Vous l’avez certainement compris, toute personne utilisant des matériels informatiques, des logiciels et un abonnement internet qui ne lui appartiennent pas à des fins malveillantes est considérée comme des « pirates informatiques ».

I. Le « Web Surfacique » c’est quoi ?

Le « Web Surfacique » est par définition toute la partie accessible et visible à l’œil nu du Web. Cela signifie simplement que tous les moteurs de recherche homologués et disponibles que vous utilisez, à partir de votre connexion internet (FAI) et de votre ordinateur, renverront uniquement les résultats indexés de liens (URL), de sites internet et de contenus qui sont référencés et approuvés par les éditeurs de ces mêmes moteurs de recherche.

De façon plus générale, le « Web Surfacique » est la face accessible du Web en ligne indexée par les moteurs de recherche tels que « Google », « Bing », « Ask », LeMoteur », Dazoo FR », « DuckDuckGo », « Lycos », « Exalead », « Gigablast », « Sukoga », « Wopa », « Yahoo », « Premsgo », « Qwant » etc.

II. Le « Deep Web c’est quoi ?

Le « Deep Web » est par définition toute la partie accessible et invisible à l’œil nu du Web. Ça veut dire que tous les moteurs de recherche classiques, homologués et disponibles que vous utilisez, à partir de votre connexion internet (FAI) et de votre ordinateur, n’indexeront et ne renverront jamais les liens, les contenus et les sites internet non référencés et non approuvés par les éditeurs de ces mêmes moteurs de recherche.

De manière plus générale, le « Deep Web » est la partie invisible et accessible du Web en ligne qui est introuvable et jamais indexée par les moteurs de recherche habituels et les plus réputés (liste non exhaustive section I).

III. « Deep Web » vs « Dark Web »

À tort ou à raison, le « Deep Web » et le « Dark Web » sont souvent confondus et assimilés à la même « empreinte numérique » du Web Invisible, c’est un « Tor«  ! Une empreinte humaine est considérée comme anonyme quand il n’est pas possible d’identifier la personne propriétaire de cette empreinte digitale. La seule façon d’identifier la personne sera de confondre (comparer) cette empreinte anonyme avec d’autres empreintes laissées (traces). Dans ce dernier cas, l’individu devra se cacher et s’isoler du monde pour préserver son anonymat.

Par analogie à l’empreinte humaine, une empreinte numérique reste toujours visible et accessible sur le Web. Dans le « Deep Web », l’empreinte numérique n’est jamais cachée puisqu’elle reste toujours visible et accessible, elle est donc juste INTROUVABLE, par analogie à l’exemple de l’empreinte humaine. Dans le « Dark Web« , l’empreinte numérique traverse différents réseaux isolés rendant anonymes ou presque et cachés tous les échanges entre des « personnes amis » d’un même réseau isolé. À l’origine, ces réseaux isolés étaient peuplés d’individus « amis » totalement anonymes utilisant un réseau de type « F2F » (Friend To Freind) .

Aujourd’hui, le « Dark Web » s’est construit autour d’un noyau de logiciels comme « Tor » retirant ainsi la notion de réseau « F2F ». De facto, les sites Web et les contenus explorés à travers « le Réseau Tor » font bien partie du « Dark Web », et non du « Deep Web » ! L’anonymat total à travers le Web et le « Dark Web » est donc relatif et dépendant des échanges et des traces répandues par les internautes, dans la mesure où leur « isolation » reste inversement proportionnelle à leur prise de risque…

En résumé, plus vous vous isolerez dans le Web ou le « Deep Web » ou le « Dark Web », plus votre anonymat et votre sécurité seront préservés !

De nos jours, il est impossible de quantifier avec exactitude le volume d’information accessible sur le « Deep Web » et le « Dark Web ». Certains experts du Web estiment que le « Deep Web » et le « Dark Web » représentent environ 95% de la masse totale d’information accessible et invisible (introuvable) sur le Web, à côté des 5% accessible et visible sur le Web.

IV. Dangers d’Internet sur le Web et « Deep Web / Dark Web »

IV.1. Risque de piratage de son ordinateur et de toutes ses données

Puisque nous avons évoqué précédemment la notion d’isolation, j’en profite pour rebondir sur un article que j’ai publié, intitulé Solution de sécurisation de son réseau privé à domicile (Ordinateurs/Box Internet). La seule façon de ne pas se faire pirater son ordinateur et ses données est de l’ISOLER TOTALEMENT d’internet et de son réseau privé (Box Internet) !

Schéma sécurisation de son ordinateur et box

Quel que soit l’endroit du Web que l’on souhaite explorer, il faut être en mesure d’ISOLER TOTALEMENT son ordinateur d’internet ! Par analogie, cela revient à dire que l’on doit être capable de débrancher le câble réseau Ethernet et la connexion WIFI de son PC, afin qu’il soit totalement coupé du monde (d’internet), tout en préservant sa connexion internet ! Comment cela est-il possible !?! La plupart des utilisateurs de l’internet rétorqueront que c’est impossible ! Dans mon article ici (« Schématisation d’une solution de sécurisation de son ordinateur et réseau privé ») j’explique comment procéder à l’isolation totale de son ordinateur d’internet et de son réseau privé (Box Internet) sur les sections ‘I’ et ‘X’ de l’article, à partir d’une solution de virtualisation (VMWARE WORKSTATION 12 PRO)

En résumé, tout internaute (utilisateur) qui surfe sur le Web sans avoir au préalable complètement isolé son ordinateur d’internet et de son réseau privé est soit inconscient ou bien imprudent ! (humour)

IV.2. Isolation de son ordinateur hôte (physique) et la navigation ‘Tor’

Une image étant beaucoup plus parlante et explicite, voici un schéma retraçant le fonctionnent de « Tor » couplé à un service « Serveur VPN / Client VPN » (abonnement). L’utilisateur travaille donc à partir de son ordinateur physique (hôte) isolé totalement d’internet et de son F.A.I (machine et données sécurisées et protégées), à travers une machine virtuelle servant de « relais » (pare feu infranchissable) pour explorer le Web via une connexion chiffrée et protégée par VPN transitant par le réseau « Tor ».

Pour ceux et celles qui ne savent pas ce qu’est un ordinateur virtuel ou une solution de virtualisation, dites-vous simplement que vous avez un nouvel ordinateur à l’intérieur de votre PC. Cet ordinateur virtuel est jetable, vous pouvez en faire ce que bon vous semble. Vous souhaitez le jeter à la poubelle, aucun souci, en quelques minutes vous pouvez en créer un tout neuf ! Vous attrapez accidentellement un virus, pas de problème, vous balancez à nouveau votre ordinateur virtuel aux « ordures » puis vous en recréez un flambant neuf ! Cool ! (rires)

Schéma d’une protection par connexion VPN via une navigation Tor à partir d’une machine physique isolée et coupée d’internet

 Présentation isolation ordinateur Deek Web et VPN

IV.3. Risques de rencontres potentiellement dangereuses sur le Web et le « Deep Web / Dark Web »

Pour des raisons évidentes impactées par ces informations délicates et sensibles, j’ai souhaité vous sensibiliser à titre préventif des différents types de menaces auxquelles vous vous exposez dans le « Deep Web » et le « Dark Web ». Voici une liste non exhaustive des risques potentiels:

  • Rencontre avec les énigmes
  • Rencontre avec les virus
  • Rencontre avec des tueurs à gage
  • Rencontre avec des boutiques en ligne illégales en tout genre
  • Rencontre avec le journalisme « militarisé »
  • Rencontre avec la terreur planétaire
  • Rencontre avec les marchés boursiers pirates
  • Rencontre avec la folie humaine
  • Rencontre avec le terrorisme de masse
  • Rencontre avec le cinéma boucherie et la torture réelle en live
  • Etc.

image tutoriel web surfacique et invisible droits d'auteur Hacker Diki

La navigation dans le Web et ses « eaux profondes » (Deep Web et Dark Web) est donc un terrain très dangereux où se camouflent diverses menaces à ne pas prendre à la légère ! C’est à juste titre que des services gouvernementaux spécialisés en Cybercriminalité et Cyberdéfense sont présents dans le « Deep Web » et le « Dark Web ».

C’est ici que la notion de la légalité rentre en jeu, dans la mesure où elle a été compromise par l’usager (consommateur) ! Sans rentrer dans un débat polémique, je vais volontairement imager cette situation en prenant l’exemple d’un lieu connu en Hollande appelé « Le Red Light » (Quartier Rouge). Dans ce quartier très populaire du « Red Light » où se côtoient et se fréquentent diverses activités légales et illégales, tout le monde a le droit de le visiter librement et en tout anonymat. Les services de Police et de Renseignements hollandais font aussi partie du paysage !

Ces derniers circulent librement de façon anonyme comme tout le monde! Du moment où un consommateur (visiteur) décide d’acheter un produit répertorié comme dangereux et illégal dans un lieu « caché » (anonymat), les services de Police sont en droit de l’arrêter et d’instruire une procédure judiciaire à son encontre. Ces règles juridiques s’appliquent de la même manière sur le Web ainsi que le « Dark Web » et le « Deep Web » !

V. Attaques virales sur le Web et le « Deep Web / Dark Web »

Aujourd’hui, nous pouvons supposer que la grande majorité des internautes qui se sont aventurés dans les eaux sombres et obscures du « Deep Web / Dark Web » ont soit subi des intrusions informatiques ou bien des actes de piratage à leur insu. La plupart des utilisateurs et des médias informent à juste titre que les logiciels antivirus et pare feu sont nécessaires à une bonne protection et sécurité de leur ordinateur et de leur vie privée. Malheureusement, le « Deep Web / Dark Web » diffuse de menaces capables de « percer » la protection d’un logiciel « antivirus/pare feu ».

À titre d’information, vous constaterez ci-dessous un exemple de tentative d’intrusion au cours d’une navigation dans le « Deep Web / Dark Web » protégée et sécurisée avec le logiciel antivirus payant Avira Pro et son pare feu (test réalisé uniquement dans le cadre de cet article). Malgré le pare feu Avira Pro configuré pour bloquer toutes les connexions entrantes, la tentative d’intrusion a bien eu lieu (et aurait probablement lieu avec n’importe quel autre antivirus) !

Il faut donc être conscient que nul n’est censé ignorer la loi ! Si vous décidez de plonger dans le « Dark Web » ce sera à vos risques et périls, c’est dit. Notre rôle dans cet article est donc de faire de la prévention et de vous transmettre la meilleure information possible sur les risques potentiels du Web et du « Deep Web / Dark Web ».

Sans rentrer dans un débat polémique, je vais simplement vous démontrer à partir du « Dark Web » quelques risques auxquels vous vous exposerez, ce qui vous permettra d’évaluer le niveau de dangerosité du « Dark Web / Deep Web » ! Cantonnons-nous donc aux risques d’une navigation Tor sur le « Dark Web ». 

À la suite de cette démonstration en section ‘V‘, je vous délivrerai quelques astuces connues permettant de limiter fortement les attaques virales et intrusions informatiques durant une navigation sur le Web, le Deep Web ou le Dark Web. Je me cantonnerai aux ordinateurs tournant sous environnement Windows.

Blocage de toutes les connexions entrantes par un Pare Feu logiciel (Avira Pro)

Image 15 pare feu Avira blocage des ports entrants

Tentatives d’intrusion durant une mise à jour « VMWARE » non bloquées par le Pare Feu logiciel (Avira Pro) mais bloquées par « PeerBlock »

Image 26 Tracking Microsoft via DNS

Les tentatives d’intrusion affichées et bloquées par « PeerBlock », ci-dessus, se sont déroulées durant une mise à jour de ma solution de virtualisation « VMWARE WORKSTATION PRO », sans aucun navigateur internet ouvert avec une protection de ma connexion par VPN. L’origine de ces tentatives d’intrusion provient du service « Tracking Microsoft ». Le plus étrange est que j’avais au préalable désactivé tous ces services durant l’installation du système d’exploitation Windows 10 Pro !

Tentatives d’intrusion à partir d’une navigation ‘Tor’ protégée par une connexion VPN

Image 26 Tracking Organisation Internationale

Là encore, vous constaterez que des tentatives d’intrusion dans mon système ont bien eu lieu durant ma navigation ‘Tor’ sur le « Dark Web » ! Pour des raisons de confidentialité, j’ai volontairement caché les identités des organismes qui ont tenté de s’introduire dans mon système ! J’aurais pu poursuivre avec d’autres tentatives encore plus effrayantes, mais ce n’est pas le but recherché ici…

Note importante: Il est à noter que j’ai réalisé cette navigation uniquement pour les besoins de cet article à titre préventif, afin de sensibiliser les lectrices et les lecteurs sur les dangers du « Dark Web » !  

Il existe plusieurs types d’utilitaires pour éradiquer le spectre du « tracking » que nous allons évoquer un peu plus loin, mais l’outil « PeerBlock » est déjà une bonne protection complémentaire. Pour parfaire la protection de vos données personnelles et de votre vie privée, je vais vous présenter rapidement les utilitaires « Windows 10 Tracking Disable Tools« , « Windows 10 Provacy » et « Windows 7/8 Privacy Tweaker » qui sont parmi les plus connus pour supprimer notamment la télémétrie, la collecte d’informations personnelles et bien plus ! Dans cet article je vais utiliser les versions dédiées à « Windows 10 » en sélectionnant à la « barbare » toutes les options ! (humour).

Windows: « Disable Tracking Disable Tools »

Voici un lien de téléchargement pour « Windows 10 Tracking Disable Tools » ici

Image 32 Desable Windows Tracking Tools

Au terme de l’opération de désactivation des services de télémétrie et « Tracking » Windows 10, nous allons pouvoir vérifier si les tentatives d’intrusion ont toujours lieu durant la mise à jour de « VMWARE WORKSTATION PRO ». Effectivement, la mise à jour « VMWARE WORKSTATION PRO » s’est effectuée sans que les services « Tracking Microsoft » opèrent, malheureusement ils sont encore nombreux et actifs dans votre système ! Bien évidemment, ce test reste relativement générique car il existe différentes formes d’intrusion inhérentes à l’environnement logiciel et au comportement de l’utilisateur (internaute). Je vous rappelle que durant ce test aucun navigateur n’était ouvert et ma connexion était protégée par VPN !

Image 28 relance de la mise à jour VMWARE et suivi tracking PeerBlock

Windows 10 Privacy

Voici un lien de téléchargement pour Windows 10 Privacy ici

Au terme de son installation, nous constatons un large éventail de choix qu’il vous appartiendra de sélectionner en fonction de vos besoins. Personnellement, j’ai à nouveau appliqué la quasi totalité des choix à la « barbare » ! (humour). « Windows 10 Privacy » est un excellent utilitaire Freeware qui rassure l’utilisateur tout en lui apportant des détails sur chaque type d’action et son niveau d’importance (coloration). « Windows 10 Privacy » complète idéalement l’outil « Disable Windows 10 Tracking ».

Image 36 Télémétrie Windows 10 Privacy

Image 36 Vie privée Windows 10 Privacy

Question pour un Champion ! A quel endroit pouvons-nous vérifier le résultat réalisé par « Windows 10 Privacy » ? 

Vous trouvez ? Oui ? Non ? (humour) Le plus simple est de se rendre dans le fameux fichier ‘ hosts’ dans lequel vous pourrez voir les connexions bloquées (mouchards), je vous propose d’observer un extrait du mien ci-dessous. Pour ceux et celles qui souhaiteraient voir la totalité de mon fichier ‘hosts’ ça risque d’être compliqué, puisqu’il comprend environ 8000 lignes (8000 mouchards) ! 

Image 58 Fichier Hosts suite à Windows10Privacy

Image 58 1 Fichier Hosts suite à Windows10Privacy

Image 58 2 Fichier Hosts suite à Windows10Privacy

Windows Privacy Tweaker (Windows 7 / 8)

Un autre classique pour les versions « Windows 7 / 8 » intitulé « Windows Privacy Tweaker« 

Voici un lien de téléchargement pour « Windows Privacy Tweaker » ici

Image 37 Windows 7 8 Privacy teaker

IV.3 L’anonymat sur le Web et le « Deep Web / Dark Web »

Souvent, l’information donnée sur l’anonymat peut porter à confusion notamment sur l’utilisation du réseau ‘Tor’ sur le Web et le  » Deep Web / Dark Web ». Il est tout à fait légal et légitime de vouloir préserver son anonymat durant une navigation sur le Web. Le réseau ‘Tor’ propose différentes solutions de protection de la vie privée et d’anonymisation couplées à son navigateur internet intitulé « Tor Browser ». La popularité de ‘Tor‘ est donc basée sur des services gratuits ou payants garantissant l’anonymat des utilisateurs ou presque, grâce à un procédé de « liens cryptés » transitant par une multitude de « nœuds/relais » formant le réseau maillé de ‘Tor’.

Le ‘circuit Tor’ distribue des identités provisoires (IP publique Tor), durant chaque navigation, permettant aux données d’être chiffrées et fragmentées dynamiquement pour être ensuite reconstituées. La distribution d’une adresse IP publique ‘Tor’ fonctionne donc dynamiquement. Ce qui signifie qu’un  « relais Tor ‘A' » (une instance et son nœud Tor) connaît temporairement la route à suivre pour transmettre l’information vers un relais ‘B‘, mais uniquement ‘B’ connaît le relais final ‘C’ avec lequel il communiquera l’information. À ce stade, le relais de sortie ‘C’ sera le seul capable de « lire en clair » le site internet visité. Le relais final ‘C’ n’a donc plus qu’à refaire toute la route en sens inverse, afin que seul l’internaute puisse « lire en clair » le site internet visité (principe du chiffrement asymétrique). Les identités camouflées par ce type de « liaison nodale » et desservie par les « relais/nœuds » ‘A‘, ‘B‘ et ‘C‘ resteront anonymes, durant toute la durée de la navigation ‘Tor’. Malheureusement, la navigation Tor ne garantira pas une sécurité parfaite ! N’oublions pas que le « relais/nœud » de sortie ‘C’ peut être sniffé voire même « piraté » ! Considérez la connexion située entre le dernier « relais/nœud » de sortie et le site internet visité comme non sécurisée ! (voir image plus haut: « Schéma d’une protection par connexion VPN via une navigation Tor à partir d’une machine physique isolée et coupée d’internet »)

Le navigateur ‘Tor’ peut donc être utilisé légalement sur le Web au même titre que des navigateurs habituels du style « Google Chrome », « Internet Explorer », « Firefox »…

Pour compléter cette notion d’anonymat, je vous propose un cas concret de navigation via « Google Chrome » comparé à une navigation ‘Tor’.

Navigation « Google Chrome » équipée de l’extension « Web Avira » et « Ghostery »

Dans l’exemple ci-dessous, nous pouvons observer en mode navigation privée et protégée par l’extension « Web Avira » (antivirus) et « Ghostery« , qu’une requête javascript a été exécutée à partir d’un site internet visité directement dans le navigateur Google Chrome de l’internaute. Ce type de requête javascript (cryptée) est un classique de collecte d’information qui généralement passe inaperçu aux yeux de l’usager. La conséquence ici est claire puisque la requête injectée au départ par le site visité dans le navigateur a bien été redirigé par l’extension « Ghostery« , et non plus par « Web Avira » ! Ce type de requête javascript est nécessaire à la protection et au bon fonctionnement des sites internet visités, notamment par le biais de services spécialisés de type « Captcha ». Mais qu’en est-il du mode navigation privée ? Malgré les fonctionnalités proposées par ce mode de navigation privée, d’autres méthodes permettent de collecter toute sorte d’information personnelle.

Image 3 détection scrip javascript via Avira Web Protection

Ce constat, à travers « Google Chrome« , démontre la nécessité de bloquer par défaut l’exécution ‘javascript’. L’ensemble des sites internet visités seront donc impactés par le blocage ‘javascript’. En conséquence, vous serez contraint de configurer des exceptions dans le gestionnaire « Google Chrome », afin d’autoriser les sites internet que vous estimez avoir une bonne réputation. Prenons exemple sur le site www.leblogduhacker.fr  que le monde entier connait aujourd’hui (sourire). Si je désactive l’exécution ‘javascript’ sur le navigateur « Google Chrome », il est clair que je ne pourrais plus utiliser les outils de publication « WordPress » me permettant de rédiger mes articles. J’ai donc du ajouter une exception comme suit:

Image 53 Exception Javascript Google Chrome pour le blog du hacker

Navigation ‘Tor’ classique sur le Web (Surfacique)

Comme vous pouvez le voir ci-dessous, le navigateur ‘Tor‘ bloque notamment les exécutions de requêtes javascript des sites internet visités. Les « relais » apparaissent dans le circuit ‘Tor’ pour le site visité. Cette fonctionnalité de protection de la vie privée et de l’anonymat d’un internaute est donc prise très au sérieux par le réseau ‘Tor’, mais est-elle justifiée ? Cette question pose la problématique des besoins de sécurisation et de bon fonctionnement des sites internet visités. À trop vouloir protéger son anonymat, ne risquons-nous pas d’impacter dangereusement la protection et la « survie » des sites internet à moyen et long terme ?

Image 14 navigation via navigateur TOR

VI. 10 Astuces de sécurité pour naviguer sur le Web

Je concentrerai cette rubrique « 10 Astuces de Sécurité » uniquement sur l’environnement OS Windows, la protection des ports critiques et des services sensibles voire inutiles ainsi que sur l’anonymat réel ! Le but de cette section sera de renforcer la sécurité d’un ordinateur tournant sous OS Windows et de PROTÉGER RÉELLEMENT SON ANONYMAT durant une navigation internet (Firefox, Google Chrome, Tor).

Note importante: Veuillez dès à présent effectuer manuellement un point de restauration système avant de débuter cette section ! Je pars du principe que votre ordinateur est évidemment équipé d’un logiciel antivirus et d’un pare feu (Windows ou logiciel dédié).

VI.1. Navigation sécurisée ‘Tor’

Comme je l’ai évoqué en section ‘V‘, l’utilisation de la navigation sécurisée ‘Tor’ est un classique dans le domaine de l’anonymat (ou presque…). Il vous faudra au préalable installer une protection par connexion VPN afin d’utiliser le navigateur ‘Tor’. Dans le cadre de cet article, j’ai utilisé une solution VPN payante couplée au navigateur ‘Tor’. Par mesure de protection il est préférable de bloquer l’exécution de ‘javascript‘ durant la navigation ‘Tor‘, hormis pour les tests en ligne IPLEAK.

Voici le lien de téléchargement officiel du fichier d’installation « Tor Browser » ici

image 30 navigateur Tor

VI.2. Installation de l’outil « PeerBlock »

À nouveau un grand classique déjà présenté plus haut dans cet article que je vous invite à installer, il s’agit bien évidemment de l’utilitaire « PeerBlock« . Pour ceux et celles qui ont l’habitude d’utiliser le navigateur ‘Tor‘, vous devez certainement connaître « PeerBlock« .

Complément d’information à propos du logiciel « PeerBlock »:

Peerblock est une application gratuite qui fait office de pare feu (firewall). Son rôle est complémentaire à celui installé nativement sur votre système d’exploitation Windows ou bien par le biais d’un logiciel pare feu payant. « PeerBlock » est capable d’analyser en temps réel votre connexion Internet. Il a la faculté technique de bloquer automatiquement une grande majorité des adresses IP des organisations de surveillance, des « robots » (serveurs informatiques pirates) malwares et spywares connus, et bien plus ! L’utilisation de l’outil « PerrBlock » est légale ! A chaque démarrage de « PeerBlock » une mise à jour de sa base d’adresses IP (blacklists) est téléchargée. Avec un peu de curiosité notoire, vous découvrirez qu’il est conviviale et facilement à configurer.

Il se pourrait que certains d’entre vous soient confrontés à un « blocage » durant le démarrage automatique du logiciel « PeerBlock » (démarrage du PC). Sans rentrer dans les détails de cette « anomalie », disons que « PeerBlock » est à l’origine une application conçue pour s’exécuter dans un environnement Windows ou Linux de façon relativement « simplifiée ». Dans l’éventualité où « PeerBlock » ne se lancerait pas durant le démarrage de votre ordinateur, je vous propose une alternative qui consiste à ouvrir en tant qu' »Administrateur » un bloc notes (éditeur de texte intitulé « Bloc-notes » ou « NotePad ») sous Windows, puis à copier/coller ces quelques lignes (vérifiez que les antislashs soient bien présents dans le chemin, il se peut que l’éditeur WordPress les retire à l’affichage ci-dessous):

@echo off
timeout 60
cd/
cd « C:Program FilesPeerBlock »
start peerblock.exe
exit

Création du fichier de démarrage « peerblock.bat » au format ‘batch’ Windows avec l’éditeur « NotePad »

Image 57 script démarrage auto peerblock

Enregistrement du fichier texte « peerblock.bat » (avec guillemets inclus) dans le répertoire « PeerBlock » normalement situésur votre PC  ici:  C:Program FilesPeerBlock  que vous nommerez: « peerblock.bat » (avec guillemets inclus). Le nom de ce fichier devra inclure aussi les guillements ! Il vous suffira ensuite de créer un raccourci de ce fichier texte « peerblock.bat » dans le menu « Démarrer » Windows comme évoqué plus bas dans cette même section (DNSCrypt). Pour information, le « timeout 60 » dans le script ci-dessus permet au Client VPN installé sur votre machine de se lancer AVANT « PeerBlock », afin que ce dernier ne BLOQUE PAS l’exécution de votre connexion VPN durant sa phase d’initialisation.

Voici un lien de téléchargement « PeerBlock » ici

Au terme de l’installation de « PeerBlock » vous devrez ajouter les « blacklists » en vous rendant dans le menu « List Manager« , et autoriser le trafic HTTP afin que votre navigation puisse accéder aux sites internet en « HTTP ». Afin de palier à d’éventuelles soucis de droits Administrateur, il est recommandé de modifier dans les « Propriétés » du fichier exécutable « peerblock.exe » les droits « Administrateur » pour tous les « Utilisateurs » dans l’onglet « Compatibilité« .

image 31 installation PeerBlock

Puisque nous parlons de ports, voyons à travers une navigation « Google Chrome » quels sont les ports utilisés des connexions actives en tapant en tant qu’Administrateur le touches clavier « WINDOWS + R« , puis saisissez ‘cmd‘, validez. Tapez dans l’invite de commande Windows la commande ‘netstat -an

Les connexions actives de ma machine

Image 16 bis port 443 ouvert netstat connexions actives

De toute évidence, nous constatons que ‘PeerBlock‘ laisse passer d’autres connexions notamment sur le port n°:443. Vous vous doutez que la plupart de ces connexions sont notamment celles des serveurs DNS de Google impactés par le service tierce DNS de mon Client VPN. Certains vont certainement hurler sur le sujet polémique des fuites DNS, des attaques « WebRTC IP », de l’empoisonnement du cache DNS etc. je sais ! Dans cet article j’ai souhaité me focaliser sur les deux navigateurs « Google Chrome » et « Tor » (Firefox rend les mêmes résultats que Google Chrome).

Sauf qu’ici et même chez vous peut-être, vous découvrirez  que la couche « OS Windows » cumulée à « Google Chrome » et le FAI (idem « Firefox ») met le boxon ! (Humour)

Contrairement à toute l’information commerciale publiée au sujet de solutions VPN garantissant la protection contre les fuites DNS (Leaking DNS), les attaques « WebRTC IP » et l’empoisonnement du cache DNS, je considère que cette information est soit erronée ou bien « approximative » !

Faisons un test en ligne de ma connexion réseau avec l’outil https://ipleak.net   pour tester ma protection « WebRTC IP » et mes fuites DNS via le navigateur « Google Chrome » (résultat identiques avec Firefox). Je vous rappelle que je suis protégé par une connexion VPN. Nous constatons que l’adresse IP publique fournie par mon serveur VPN a bien été détecté et a permis à l’attaque « WebRTC IP » (test IPLEAK) de remonter jusqu’à mon adresse IP locale ici 10.9.10.154 qui est celle fournie par mon Client VPN ! Cela signifie donc que l’attaque « WebRTC IP » (test IPLEAK) a pu traverser mon tunnel VPN !!! Je ne suis pas protégé contre des attaques de type « WebRTC IP » ! Un attaquant peut donc facilement remonter jusqu’à moi via ma navigation internet ! Et vous vous doutez bien que les fuites DNS sont monstrueuses ! Observez les fuites DNS !

Image 42 attaque WebRTC non protégée via VPN

Image 48 vérification IPLEAK fuites DNS du serveur VPN

Note importante: Si durant le test IPLEAK la détection « WebRTC IP » affiche votre adresse IP publique réelle ou bien les adresses DNS de votre serveur VPN (comme ci-dessus) ou encore les adresses DNS de Google ou de votre FAI ou celles configurées dans vos propriétés TCP/IP, c’est que vous n »êtes pas du tout protégé ! De toute évidence, les serveurs DNS de mon serveur VPN transitent par un service DNS tierce Google. Je vais donc devoir colmater au béton armé ces fuites DNS ! J’ai volontairement affiché mes propriétés TCP/IP où vous pourrez voir l’adresse IP locale « 127.0.0.1 » (localhost) qui sera abordé juste après cette section…

Quelle est donc la parade pour se protéger des attaques « WebRTC IP », des fuites DNS (Leaking DNS) et de l’empoisonnement du cache DNS durant une navigation internet ? J’ai opté pour la solution la plus simple ici. Je vais commencer par télécharger l’extension « Google Chrome » intitulée « WebRTC Network Limiter« . Pour ceux et celles qui utilisent le navigateur Firefox, la protection « WebRTC IP » est aussi disponible en tapant dans la barre d’adresse ‘ about:config ‘ (désactiver  » media.peerconnection.enabled  » en changeant son statut en « FALSE »). Cela implique d’avoir au préalable un compte Gmail évidemment. Au terme de son installation, rendez-vous dans les options « WebRTC NetWork Limiter » et forcez « Google Chrome » à utiliser toujours le même serveur Proxy, celui du VPN évidemment ! (humour)

Protection « WebRTC Network Limiter » Google Chrome

Image 43 Extension WebRTC Network Limiter Google Chrome

Protection « WebRTC » Firefox

Image 52 protection WebRTC Firefox

Vérifions maintenant si je suis bien protégé contre les attaques « WebRTC IP » et les fuites DNS ! Bingo ! Seul l’adresse IP publique fournie par mon serveur VPN apparaît, ma véritable adresse IP publique est donc bien cachée. Je suis donc protégé contre les attaques de type « WebRTC IP », mais le suis-je réellement des fuites DNS et de l’empoisonnement du cache DNS ? Enfin…, c’est ce que je croyais…

Image 42 2 attaque WebRTC protégée via VPN

Jusqu’ici tout semble rouler nickel chrome. TOUT FAUX !!! Je me rends compte finalement après avoir lancé un nouveau test en ligne IPLEAK que j’ai des fuites DNS ! Il est clair que mon Client VPN ne garantit pas mon anonymat et une protection efficace à 100% ! Sans rentrer dans la polémique, disons que le Client DNS Windows et son système de résolution de DNS rajouté aux serveurs DNS tierce du VPN  sont à l’origine de ce foutoir ! Si vous vous trouvez dans ce cas, ce dont je ne doute point…, je vous propose d’installer un dispositif de sécurité permettant l’authentification et l’encryptage des communications entre un Client DNS et un système de  résolution de DNS.  J’ai choisi une solution gratuite très simple à installer qui ne demande aucune configuration particulière, il s’agit de « DNSCrypt » développé par OpenDNS. « DNSCrypt » est un « proxy » qui empêchera l’espionnage de vos requêtes ou que votre FAI bloque l’accès à certains sites internet. Comment va procéder « DNSCrypt » ? Ce dernier installera dans la configuration réseau TCP/IP de votre machine l’adresse IP locale « 127.0.0.1″ (localhost) qui permettra ainsi d’envoyer les requêtes à DNSCrypt qui communiquera avec OpenDNS.

Voici le lien de téléchargement DNSCrypt ici

Panneau d’administration « DNSCrypt » configuré sur un résolveur DNS intitulé « CloudNS Sydney »

Image 45 authentification et encryptage DNS DNSCrypt

Panneau d’administration « DNSCrypt » configuré sur un résolveur DNS intitulé « Ipredator.se Server »

Image 45 authentification et encryptage DNSCrypt IPredatorServer

À travers ces tests en ligne, voyons de plus près quelles sont les informations (test) récupérer par ce test IPLEAK en ligne. Vous pourrez chez vous faire ce même test et visualiser vos informations systèmes, plugins et affichage écran récoltés (simulation d’espionnage IPLEAK).

Normalement, les résultats « WebRTC Detection », « DNS Address Detection » et « Geek Details » devraient être vierges comme c’est le cas ci-dessous.

Ces résultats confirment bien que mon anonymat et mes informations personnelles sont bien protégées ! Si les fenêtres « System information, Screen information, Plugins information et Mime-Types information » sont vides cela signifie que la protection contre les fuites DNS (DNSCrypt) fonctionne !

Résultat probant confirmant que je suis protégé des attaques « WebRTC IP » et des fuites DNS

Image 42 2 attaque WebRTC protégée via VPN

Résultat probant confirmant que mes informations personnelles sont protégées et sécurisées (DNSCrypt)

Image 50 Geek Details test IPLEAK

Note importante: Les utilisateurs du navigateur Tor qui effectueront ce test en ligne « IPLEAK » sera faussé, étant donné que Tor interdit l’exécution ‘javascript’ du site IPLEAK.  Afin d’être plus sûr, je vous conseille de réaliser le test IPLEAK en ligne en activant ‘javascript’ sur le navigateur Tor.

Comme nous pouvons le voir, « DNSCrypt » est minimaliste et simple d’utilisation. Les quatre atouts de « DNSCrypt » sont:

    • aucune rétention de logs
    • garantie une protection efficace contre les fuites DNS (authentification et encryptage des communications)
    • fourni une grande liste de résolveur de DNS protégeant des fuites DNS
  • gratuité !

Implémentons l’exécution automatique « DNSCrypt » au démarrage de l’ordinateur comme suit:

Tapez les touches clavier « WINDOWS + R« , saisissez ‘ %appdata% ‘ et validez par « OK« 

Image 49 démarrage automatique de DNSCrypt

Grâce à l’explorateur de fichiers Windows, rendez-vous dans le dossier suivant:

  C: => users => « non.utilisateur » => AppData => Roaming => Microsoft => Windows => Start Menu => Programs => Startup

 puis créez un raccourci (clic droit souris) et allez rechercher le programme « SimpleDnsCrypt.exe« 

Image 55 1 démarrage automatique DNSCrypt

Enregistrement du programme exécutable « SimpleDnsCrypt.exe » dans le démarrage automatique de l’ordinateur

Image 55 démarrage automatique DNSCrypt

Après une nouvelle vérification de ma protection contre les fuites DNS et l’empoisonnement du cache DNS, voici le résultat rendu par le test en ligne »IPLEAK« . L’adresse IP publique fournie par mon Client VPN confirme que mon IP publique réelle est protégée. La protection « WebRTC Network Limiter » installée sur l’extension Google Chrome fonctionne bien, je suis donc protégé des attaques de type « WebRTC IP ». Le test « IPLEAK » confirme aussi que l’adresse DNS (Server DNS Ipredator) que j’ai sélectionnée dans le panneau de configuration de « DNSCrypt » n’a pas été détecté ! Etant donné que « DNSCrypt » se charge d’authentifier et d’encrypter toutes les communications avec mon Client DNS et le serveur DNS (OpenDNS), tout baigne !

Image 46 1 vérification IPLEAK suite à la protection via Ipredator Server DNSCrypt

Nous verrons plus loin comment arrêter et désactiver définitivement le Client DNS et le cache DNS de Windows, afin d’être sûr que notre système d’exploitation Windows ne vienne plus mettre le boxon dans notre réseau ! (humour)

Récapitulons

Le navigateur « Google Chrome » est un bon navigateur internet si nous prenons le temps de bien le protéger au préalable en installant un bon Client VPN, un logiciel antivirus et pare feu ainsi qu’une bonne protection contre les attaques « WebRTC IP » (extension « WebRTC Network Limiter »), les fuites DNS (DNSCrypt d’OpenDNS) et l’empoisonnement du cache DNS (arrêt et désactivation définitive du Client DNS et cache DNS Window). Relativisons, si vous le voulez bien. Certains lecteurs diront que « Google Chrome » c’est de la daube. Chacun a son opinion. La mienne est plus mitigée. N’oublions pas que « Google Chrome » et un compte Gmail (gratuit) offre notamment beaucoup d’applications gratuite, ce n’est pas négligeable ! Pour information, l’application gratuite « Gliffy » via l’extension « Google Chrome » m’a permis de réaliser le schéma visible en section ‘IV.2″ (sourire)

Attelons-nous maintenant à l’exploration du Web avec le navigateur Tor et un moteur de recherche que j’aime bien nommé « DuckDuckGo » !

 Image 40 navigation avec Tor et moteur DuckDuckGo suite au blocage de Google Chrome

Voyons maintenant avec la navigation Tor ce qui se passe dans mes connexions actives. C’est déjà beaucoup mieux puisqu’une seule connexion active sur le port 443 apparaît (Adresse IP de « ITL Company » Ukraine qui est le premier relais de mon circuit Tor). Comme je l’ai évoqué plus haut, quelles que soient les mesures de protection que vous mettrez en place pour protéger vos connexions et vos ports, votre navigation sera toujours fragilisée par votre comportement en ligne ! C’est la raison pour laquelle il est nécessaire d’isoler totalement sa machine hôte (physique) d’internet, et transiter par une machine virtuelle (un mouton). Croire qu’une connexion sécurisée en HTTPS sur le port 443 est l’idéal de la sécurisation sur le Net est relatif. N’oubliez jamais que le dernier « relais/nœud » de sortie sur le circuit Tor peut toujours être sniffé ou piraté, même en  HTTPS !Image 41 netstat via navigation Tor

Faisons un nouveau test en ligne de ma connexion réseau avec l’outil https://ipleak.net   pour tester ma protection « WebRTC IP » et mes fuites DNS via le navigateur ‘Tor‘. Visiblement tout roule nickel chrome ! Aucune détection « WebRTC IP » et aucune fuites DNS ! Rappelons que le navigateur ‘Tor’ sera bloqué par certains sites et services en ligne. Malgré que ‘Tor’ soit utile dans la protection relative de son anonymat, la vitesse de la connexion internet sera affaiblie par la cascade de serveur proxy qu’il doit traverser… Sauf qu’ici le test « IPLEAK » est faussé du fait que ‘Tor’ bloque l’exécution javascript qui est nécessaire pour visiter la grande majorité des sites Web. Nous allons donc faire un second test « IPLEAK » en activant javascript sur ‘Tor’ afin que le test en ligne « IPLEAK » puisse s’effectuer normalement.

Test IPLEAK sur Tor avec l’exécution Javascript désactivée

Image 44 détection attaques WebRTC et DNS via TOR

Test IPLEAK sur Tor avec l’exécution Javascript activée

Image 47 vérification IPLEAK via Tor fuites DNS confirmée

Suite à une dizaine de test « IPLEAK » en ligne (changement du circuit Tor à chaque test), nous constatons malheureusement que le navigateur Tor avec ‘javascrit’ activé a des fuites DNS ! Rappelons que dans les mêmes conditions, « Google Chrome » n’a plus aucune fuites DNS même avec ‘javascript’ d’activé ! Cette fuite DNS constatée dans ce test, via la navigation Tor, n’est pas systématique, elle apparaît rarement mais une seule fuite DNS me suffit pour affirmer que le réseau Tor n’est pas fiable à 100% !

Conclusion, nous pouvons supposer qu’au terme d’une bonne configuration et protection du navigateur « Google Chrome (Client VPN, Extension « WebRTC Ntwork Limiter » et DNSCrypt), il sécurise et protège mieux que le navigateur Tor !

Note importante: Nous verrons plus loin (Astuce sécurité VI.8) comment renforcer notre protection au niveau du Client DNS et du Cache DNS sous Windows.

VI.3. NetBIOS (TCP), LMHOSTS

Dans le même invite de commande ouvert plus haut tapez ‘ncpa.cpl‘ pour ouvrir vos connexions réseau, puis éditez les propriétés TCP/IP de votre carte réseau Ethernet. Vous remarquez dans mes propriétés TCP/IPv4 j’ai fixé une adresse IP internet statique en 192.168.1.31. Vous pourrez chez vous laisser en adressage IP dynamique (DHCP), mais pensez à « souder » l’adresse MAC de votre carte réseau Ethernet à l’adresse IP distribuée par votre Box Internet. La passerelle par défaut n’est pas visible, ceci est du justement aux configurations qui vont suivre, mais rassurez-vous elle est opérationnelle. En résumé ici nous avons désactivé les paramètres du NetBIOS et la recherche LMHOSTS. Il va falloir ensuite stopper leur services en cours.

Image 17 ncpa.cpl

Image 17 NetBIOS TCP

Maintenant que NetBIOS et LMHOTS (sert à la résolution du nom NetBIOS) sont bien désactivés, nous allons pouvoir arrêter le service en cours. Toujours dans l’invite de commandes Windows tapez ‘services.msc‘ puis clic droit sur ‘Assistance NetBIOS sur TCP/IP‘ et dans « Propriétés » arrêter le service puis désactivez le définitivement. Le résultat de cette opération aura ainsi fermé les ports n°:137,138 et 139.

Image 17 Arrêt services.msc Assistance NetBIOS

VI.4. Service découverte SSDP

Nous allons procéder à l’arrêt du service SSDP. Le mien étant déjà arrêté, le service découverte SSDP n’est donc pas lancé, normal. Toujours dans les services clic droit « Propriétés » puis arrêtez et désactivez définitivement le service « Découverte SSDP« . Le résultat de cette opération fermera le port n°1900. Personnellement je ne partage jamais rien avec ma machine hôte pour des raisons évidentes de sécurité ! Il est donc préférable d’arrêter et désactiver ce service SSDP. Si vous partagez un contenu sur votre réseau local, alors ne tenez pas compte de cette astuce. Dans ce dernier cas, soyez conscient que vous fragilisez la protection de votre système et de toutes vos données!

Image 18 service SSDP

Image 18 arrêt et désactivation service SSDP

VI.5. Service MSDTC (service de coordination de transactions distribuées)

Continuons en arrêtant le service « Coordinateur de transactions distribuées » MSDTC sous invite de commande en tapant ‘net stop msdtc‘, puis rendez-vous dans les services Windows, arrêtez et désactivez définitivement le service « Coordinateur de transactions distribuées« . Les ports concernant ce service seront fermés.

Image 19 service MSDTC coordinateur de transation distribuée

VI.6. Service UPnP (Hôte de périphérique UPnP)

Arrêtons et désactivons le service « Hôte de périphérique UPnP ». Le port n°:5000 sera fermé. Je vous rappelle que les services que je vous propose d’arrêter et de désactiver définitivement renforceront la sécurité de votre système et de vos données. Si vous estimez cela inutile, n’en tenez pas compte.

Image 20 Arrêt service UPnP hôte de périphérique universel

VI.7. Service « Planificateur de tâches« 

Stoppons et désactivons le service « Planificateur de tâches »

Image 21 Arrêt service planificateur de tâches

VI.8. Service Client DNS et cache DNS Windows

Éteignons et désactivons le service « Client DNS« 

Image 22 Arrêt service Client DNS

Pour plus de sécurité, nous pouvons procéder à la désactivation du mécanisme de cache de socket utilisé par le service cache DNS Windows, nous allons donc ajouter et indiquer dans la base de registre Windows la nouvelle valeur intitulée « MaxCachedSockets » avec une valeur « REG_DWORD » égale à « 0 » (zéro). Toujours dans l’invite de commandes Windows, tapez ‘regedit’ puis rendez-vous dans le registre suivant:

HKEY_LOCAL_MACHINE => SYSTEM => CurrentControlSet => Services => Dnscache => Parameters

Ajouter une nouvelle valeur DWORD

Image 23 ajout valeur MaxCachedSockets REG_DWORD DNS Cache

Nommez la valeur et configurez les données de la valeur à « 0 » (zéro)

Image 23 regedit DNS Cache

VI.9. Services « Serveur » et « Station de travail »

Arrêtons et désactivons définitivement les services « Serveur » et « Station de travail ». Bien évidemment, si vous partagez notamment des fichiers ou imprimantes, il ne faudra pas les désactiver. Dans ce dernier cas, les risques liés à la sécurité de votre système d’exploitation et de votre environnement réseau seront accrus !

Arrêt des services « Serveur » et « Station de travail »

Image 24 Arrêt service Serveur et Station de travail en invite de commande

Désactivation définitive des services « Serveur » et « Station de travail »

Image 24 Arrêt service Serveur

Image 24 Arrêt service Station de travail

VI.10 Pilote NetBT

Maintenant que les services « Serveur » et « Station de travail » sont stoppés, nous allons pouvoir arrêter le pilote NetBT pour plus de sécurité. Toujours en invite de commandes Windows, tapez la commande ‘net stop netbt‘.

Image 25 arrêt pilote NetBT

Nous terminerons cette opération en allant modifier la base de registre Windows afin de désactiver le pilote NetBT. Tapez ‘regedit‘ dans l’invite de commandes, puis rendez-vous dans l’arborescence suivante: HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services NetBT  dans laquelle nous allons appliquer à la valeur REG_DWORD intitulée « Start » ‘4‘.

Chemin du registre à modifier: HKEY_LOCAL_MACHINE => SYSTEM => CurrentControlSet => Services => NetBT

Image 25 désactivation pilote NetBT dans registre

Il se pourrait que dans certaines configurations il soit nécessaire de laisser activé le pilote NetBT. Dans tous les cas, nous n’aurons pas besoin d’utiliser le protocole SMB d’où l’intérêt ici de désactiver SMB. Le protocole SMB sert au partage de fichiers réseau qui permet à des programmes d’accéder en lecture et en écriture à des fichiers (attention aux droits NTFS!) et de solliciter des services via des serveurs sur un réseau informatique, il peut travailler en concomitance avec TCP/IP. Pour désactiver SMB, rendez-vous dans le registre Windows :  » HKEY_LOCAL_MACHINE => SYSTEM => CurrentControlSet +=> Services => NetBT +> Parameters «   et ajoutez la valeur REG_DWORD en la nommant « SMBDeviceEnabled » avec comme valeur « 0 » (zéro)

Ajoutez la valeur REG_DWORD intitulée « SMBDeviceEnabled » avec comme données de la valeur à « 0 » (zéro)

Image 25 désactivation protocole SMB dans registre

Note importante: Vous devrez redémarrer l’ordinateur au terme de ces configurations. Dans le cas d’un adressage IP statique (Propriétés TCP/IP), il se peut que votre connexion internet soit coupée après avoir redémarré. Il suffira simplement de retourner dans les propriétés TCP/IP de votre carte réseau Ethernet, et vérifier la passerelle par défaut. Je vous conseille comme moi de laisser l’adressage IP en dynamique et de « souder », via la console d’administration de votre Box Internet, l’adresse MAC de votre carte réseau Ethernet à cette même IP (Baux DHCP en Statique), puis renseignez seulement des DNS du style Google (DNS1: 8.8.8.8  –  DNS2: 8.8.4.4) ou bien activez l’adressage automatique des serveurs DNS. Quoi qu’il en soit, « DNSCrypt » remettra automatiquement l’adresse IP en « localhost » (127.0.0.1) au démarrage de votre ordinateur.

Image 51 propriétés TCP IP DNS 127.0.0.1

VII. A propos de Windows Defender

Je vais être bref au sujet de « Windows Defender » puisqu’il n’a plus de raison d’être actif, dans la mesure où vous êtes équipé d’un logiciel antivirus et pare feu. Afin de libérer des ressources système, j’ai préféré le désactiver. Je vous laisse la liberté de choisir évidemment ! (humour)

Pour ce faire tapez les touches clavier « WINDOWS + R » puis saisissez la commande ‘gpedit.msc

Image 34 gpedit.msc désactivation Windows Defender

Rendez-vous dans: Configuration ordinateur => Modèles d’administration => Composants Windows => puis Windows Defender.

Image 34 chemin pour la désactivation Windows Defender

Image 34 suite chemin pour la désactivation Windows Defender

Terminons par un grand classique du genre, je vous présente l’utilitaire Windows ‘CHKDSK » ! Pourquoi ? C’est personnel ! (humour) Pour être franc je serai plus rassuré quand vous aurez effectué un  » chkdsk /f /r  » (sourire)

Image 35 Utilitaire Windows CHKDSK

Faisons un petit détour vers l’indice de performance de la machine, voici le mien plus bas effectué sur ma machine hôte (machine de tests) tournant sous Windows 8.1 Pro. Si votre indice se situe entre 4 et 5, cela signifie probablement que votre ordinateur n’est pas suffisamment optimisé, un nettoyage s’impose. Un indice de performance compris entre 6 et 8 voire plus est plus que correct. Pour ce faire, vous pouvez utiliser le panneau dédié Windows disponible dans les propriétés de votre ordinateur.

Pour ceux et celles qui ont l’habitude d’utiliser Powershell, sous invite de commandes tapez ‘sinsat prepop‘, patienter un peu. Au terme de l’évaluation, ouvrez « Windows Powershell » puis copier et coller la commande suivante  ‘ GetWmiObject Class Win32_WinSAT  , vous obtiendrez l’indice de performance de votre machine. 

Image 38 1 Test performance powershell machine hote windows 8 pro

Image 38 Test performance powershell machine hote windows 8 pro

Remarques:

Si vous avez effectué et suivi ces 10 astuces de sécurité sur votre ordinateur, il se pourrait qu’un site internet (URL) soit inaccessible. Si cela se produisait, il suffira de patienter quelques secondes afin que le serveur DNS réponde. Généralement, cela est du au serveur DNS, en l’occurrence « OpenDNS », qui a pris trop de temps pour résoudre le nom de domaine du site internet demandé. Il y a d’autres causes possibles notamment dans le cas où un site internet visité est mal protégé. Dans cette éventualité, si « DNSCrypt » détecte une tentative de violation de sécurité au niveau des DNS, alors il coupera immédiatement l’accès au site internet visité. Je vous conseille aussi de vérifier votre connexion VPN durant vos navigations sur le Web, car elle aussi « n’apprécie pas » un internaute qui utilise des serveurs DNS autres que les siens ! (sourire)

Complément d’information sur le résultat final

Au terme de la configuration de ces 10 astuces de sécurité, voici à quoi devrait ressembler vos propriétés TCP/IP. Pour ce faire, lancez un invite de commandes Windows (touches « WINDOWS + R« , puis saisissez ‘cmd‘ et validez par « OK« ), et tapez la commande ‘ ipconfig /all ‘.

Chez moi, la carte réseau Ethernet intitulée « Ethernet 2 » correspond à ma connexion VPN, c’est elle la plus importante !  Vous devriez constater que sa passerelle par défaut et son serveur DHCP sont bien ceux du « Client VPN ». Le serveur DNS doit impérativement être en LOCALHOST (127.0.0.1). La carte réseau Ethernet principale intitulée ici « Ethernet » ne doit avoir aucune passerelle par défaut et un serveur DNS toujours en LOCALHOST (127.0.0.1).  Ce résultat permet notamment de démontrer que les fuites DNS et les navigations internet sont beaucoup mieux sécurisées !

Image 56 Résultat final invite de commandes

Conclusion

Ma conclusion à travers cet article et les tests réalisés ne pourra bien évidemment pas être objective pour des raisons évidentes liées aux environnements logiciels et réseaux de l’utilisateur, notamment sur le choix du « Client VPN », du logiciel antivirus et pare feu et du FAI. Ces tests ont pour but de vous informer des risques de sécurité induits par divers mécanismes inhérents au système d’exploitation (Windows), à la protection par connexion VPN, aux attaques « WebRTC IP » et aux fuites DNS quelque soit le navigateur internet utilisé et le FAI.

Les résultats (tests) publiés dans cet article mettent en évidence les lacunes et les faiblesses potentielles de solutions de protection couramment utilisées par les utilisateurs grand public (Antivirus/Pare feu, Client VPN, Serveurs DNS, système d’exploitation). Certains lecteurs seront amenés à dire que l’environnement Linux offre la meilleure protection possible permettant de contre carrer définitivement ce genre de menaces évoquées. Malheureusement, la certitude est une notion tronquée voire faussée par le simple fait qu’un utilisateur n’est pas en mesure de tester à 100% l’isolation de son OS (Linux, Windows…) vivant sur le socle matériel et réseau de son installation. Faire confiance à un « système » est la première faille de sécurité « d’origine humaine » contre laquelle il est très difficile de lutter…

L’objectif de cet article me semble avoir été atteint puisque nous avons pu tester et résoudre les failles de sécurité, sous environnement Windows, induites par l’utilisation d’une solution VPN (payante), les attaques de type « WebRTC IP » et les fuites DNS (Leaking DNS).

J’invite les lectrices et les lecteurs qui ont réalisé ces tests, à travers cet article, de nous retourner leurs résultats ici-même en indiquant leur système d’exploitation, le nom de leur antivirus et de leur solution VPN installés.

Je clôture cet article en reprenant un paragraphe rédigé plus haut, toujours sur le ton de l’humour, que j’estime être très important:

 » Une empreinte humaine est considérée comme anonyme quand il n’est pas possible d’identifier la personne propriétaire de cette empreinte digitale. La seule façon d’identifier la personne sera de confondre (comparer) cette empreinte anonyme avec d’autres empreintes laissées (traces). Dans ce dernier cas, l’individu devra se cacher et s’isoler du monde pour préserver son anonymat. Par analogie à l’empreinte humaine, une empreinte numérique reste toujours visible et accessible sur le Web. Dans le « Deep Web », l’empreinte numérique n’est jamais cachée puisqu’elle reste toujours visible et accessible, elle est donc juste INTROUVABLE, par analogie à l’exemple de l’empreinte humaine. Dans le « Dark Web« , l’empreinte numérique traverse différents réseaux isolés rendant anonymes ou presque et cachés tous les échanges entre des « personnes amis » d’un même réseau isolé. A l’origine, ces réseaux isolés étaient peuplés d’individus « amis » totalement anonymes utilisant un réseau de type « F2F » (Friend To Freind) . Aujourd’hui, le « Dark Web » s’est construit autour d’un noyau de logiciels comme « Tor » retirant ainsi la notion de réseau « F2F ». De facto, les sites Web et les contenus explorés à travers « le Réseau Tor » font bien partie du « Dark Web », et non du « Deep Web » ! L’anonymat total à travers le Web et le « Dark Web » est donc relatif et dépendant des échanges et des traces répandues par les internautes, dans la mesure où leur « isolation » reste inversement proportionnelle à leur prise de risque…  

En résumé, plus vous vous isolerez dans le Web ou le « Deep Web » ou le « Dark Web », plus votre anonymat et votre sécurité seront préservées ! « 

Dans l’attente de vos réactions et commentaires, je vous dis à très bientôt !

Amicalement,

Diki

Article sous licence Creative Commons Attribution 2.0 FR

https://creativecommons.org/licenses/by/2.0/fr/

100 Commentaires
Cliquez ici pour ajouter un commentaire

  • Bonjour,
    Super article, très intéressant ! Je commence a m’intéresser a tout ce qui est anonymat, tracking, etc.
    Du coup, ton VPN, tu ne le recommande pas ? Il ne garanti pas l’anonymat que tu attendais ? Quel VPN conseillerais tu ?

    Merci ! 🙂

    Répondre
    • Bonjour Asurionon,

      Pour commencer je tenais à te remercier pour le compliment en espérant que tu participeras au buzz positif de cet article 🙂

      Comme tu l’as remarqué, le but de mon article n’est pas d’incriminer telle ou telle solution VPN. L’idée générale de mon contenu est de donner un aperçu notamment sur les faiblesses d’une solution VPN tout éditeur VPN confondu. En d’autre terme, j’estime qu’il faut partir du principe de précaution qu’une solution VPN à elle seule ne garantie pas à 100% l’anonymat et une protection sûr à 100%. Je n’ai donc pas souhaité spolier la « notoriété » de cet éditeur de VPN car chaque éditeur a le droit de définir ses propres priorités et directives commerciales qu’elles soient justifiées ou pas…

      Mon conseil sera donc général. J’ai schématisé un modèle de protection et de sécurisation d’une infrastructure standard (utilisateur lambda) qui me semble correspondre aux besoins d’un large public utilisateur. En résumé, une solution VPN payante, quelle qu’elle soit, couplée à une navigation Tor ou Google Chrome (pourquoi pas!), et sécurisée par l’installation de « DNSRCryp » d’OpenDNS (associée aux 10 astuces de sécurité) permettra une protection et une sécurisation optimale de son anonymat, de ses données et de sa vie privée. Pour plus de sécurité, il sera nécessaire d’isoler sa machine hôte (physique) d’internet et de son réseau local en passant par une machine virtuelle.

      Je rappelle que faire totalement confiance à un « système » est la première porte ouverte aux attaques en tout genre et aux tentatives d’intrusion… Partons donc du principe qu’une solution VPN n’est pas fiable. Par analogie, c’est comme si tu décidais de faire totalement confiance à ton logiciel antivirus ! 🙂

      Amicalement,
      Diki

      Répondre
  • Bonjour,

    DNSCrypt, en mettant le serveur DNS en 127.0.0.1 pour ma connexion WiFi, m’empêche tout accès à internet (web, courriels, fils RSS, etc.), donc inefficace.

    Pierre

    Répondre
    • Bonjour,

      Pour ma part, je n’ais pas eu ce problème. Je laisse l’auteur de l’article réagir.

      Répondre
    • Bonjour Pierre,

      A mon humble avis le souci chez vous vient probablement d’ailleurs: Quel est votre F.A.I ? Quel navigateur internet utilisez-vous ? Quel est votre logiciel antivirus et pare feu ?

      Avez-vous suivi et configuré l’astuce de sécurité numéro ‘VI.8″ de cet article (Client DNS et Cache DNS Windows) ? Si non, effectuez-là puis redémarrez votre machine. une fois redémarrée, relancez DNSCrypt en vérifiant que votre carte Wifi est au « vert » et que vous ayez bien sélectionné un résolveur de DNS par exemple « Ipredator.se Server ».

      Je viens de réaliser un test en installant DNSCrypt sur un nouvelle machine hôte tournant sous « Windows 7 Pro » équipée d’une carte Wifi, sans aucun Client VPN d’installé (aucune importance mais je préfère le signaler). Dans mon test, la carte Wifi apparaît bien dans la console d’administration de « DNSCrypt ». Bien évidemment, je suppose que vous avez bien activé la carte Wifi détectée dans DNSCrypt (statut vert) ? Normalement, vous devriez avoir accès à internet ?

      Concernant votre souci de courriels et flux RSS, j’ai effectué un test en installant un compte mail Outlook.com avec le logiciel de messagerie électronique « Microsoft Outlook 2010 » avec DNSCrypt activé et mon Client VPN (payant) activé. Je n’ai relevé aucun souci. Si cela peut vous aider voici les éléments de configuration que j’ai utilisé pour mon compte Outlook.com sur « Outlook 2010 »:

      Serveur entrant :
      Adresse : imap-mail.outlook.com
      Port : 993
      SSL : oui

      Serveur sortant :
      Adresse : smtp-mail.outlook.com
      Port : 587
      TLS : oui

      Remarque: si vous utilisez « Outlook 2010/2013 » vérifiez que vous ayez bien activé l’option « Mon serveur sortant (SMTP) requiert une authentification »

      Dans l’attente de votre retour,
      Bien à vous,

      Diki

      Répondre
  • Merci pour la réponse.
    J’utilise actuellement la version développeur de Opera car elle propose un VPN gratuit et illimité qui me semble de bonne qualité, avec en complément l’extension « WebRTC Leak Prevent », « Disconnect » et « Disconnect Search ».
    Afin d’isoler ma machine hôte, je vais économiser (pauvreté de l’étudiant) pour acheter un bon routeur (+150€ je crois) afin de sécuriser au maximum mon anonymat.

    Encore merci pour cet article que je vais relire car je n’ais pas encore assimilé toutes les notions 🙂

    Répondre
    • Rebonjour Asurion,

      Vous avez raison d’économiser 🙂 J’ai proposé la solution de virtualisation « VMWARE WORKSTATION PRO » (version d’essai) mais vous pouvez utiliser VirtualBox (freeware) pour isoler votre machine hôte.

      Si vous avez dans l’idée de vraiment économiser dans le but de vous équiper d’un excellent équipement réseau, je vous conseille notamment ce super matériel « JUNIPER NETWORKS SRX100H2 », il coûte environ 350€ neuf sur CDiscount. Vous aurez à votre disposition une bête de sécurisation de votre infrastructure réseau et systèmes.

      Dans l’attente de vos retours sur cet article,

      A très bientôt! 🙂
      Diki

      Répondre
  • Re-bonjour !
    J’ai encore une question 🙂
    Au niveau du site IPLEAK.net, j’ai un résultat différent du votre (pas en terme d’IP).
    Sur votre image, vous n’avez rien dans la partie DNS et WebRTC, alors que moi oui, mais ce n’est pas ma vrai IP. Dois-je en conclure que c’est anonyme ou non ? 🙂 Je pense que oui, mais je préfère demander.
    J’utile le VPN cyberGhost

    Bonne soirée !

    PS: Sur Tor, j’ai le même résultat que vous.

    Répondre
    • Rebonsoir,

      Comme évoqué dans mon article le test « Detection WebRTC IP » ne doit rendre aucune adresse IP quelle qu’elle soit. Dans le cas contraire vous n’êtes pas protégé des attaques de type « WebRTC IP » qui portent atteinte à votre anonymat, ce qui signifie que « VPN CyberGhost » ne dispose pas de ce dispositif de protection « WebRTC IP ». Je vous propose d’installer l’extension requise sur Opera, voici le lien de l’extension: https://addons.opera.com/fr/extensions/details/webrtc-leak-prevent/?display=en

      A propos du test « Leak DNS » même principe mais le résultat peut varier, dans tous les cas la seule adresse IP qui devrait être détectée est celle de votre résolveur de DNS « DNSCrypt ». Ce n’est pas systématique, mais ça peut se produire dans ce cas votre anonymat reste protégé. Sur un de mes tests vous verrez que dans le cas de grosses fuites DNS, la détection affichera toute une armada de DNS.

      Lorsque « PeerBlock » bloque un site que vous savez de confiance, alors vous pouvez soit l’ajouter dans la « WhiteList » ou bien faire un clic droit sur l’IP du site bloqué et validez « Allow 265.xxx.yyy.zzz permanently ». Le site leblogduhacker.fr n’est pas répertorié dans les « blacklists » de PeerBlock. Vous devriez aussi vérifier le paramétrage de PeerBlock s’il ne bloque pas par défaut le port 443, car je viens de tester https://www.twitch.tv sous Opera et Google Chrome aucun souci, ça marche 🙂

      Pour information, j’ai du autoriser le téléchargement d’Opera via PeerBlock pour que je puisse le télécharger 🙂

      Bonne fin de soirée,
      Diki

      Répondre
      • Bien compris ! Merci beaucoup 🙂

        Répondre
        • De rien ! 🙂 Avez-vous lancé le test IPLEAK en ligne avec le résolveur de DNS « Ipredator.se Sever » sous Google chrome ?
          Normalement vous ne devriez avoir aucune fuite DNS et aucune adresse IP DNS de détecté, je viens de refaire le test.

          PS: pensez à télécharger les « iBlocklists » via la console PeerBlock car il ne les télécharge pas toutes par défaut 🙂
          A+!
          Diki

          Répondre
          • Oui effectivement, sur google chrome tout est bloqué.
            Pour PeerBlock, merci, je vais voir cela de suite.

            J’ai eu des BotNet de bloqués d’ailleurs Oo Cela veut dire que je suis infecté ou que la liste n’est pas a jour ? Ou les deux ? xD

          • EDIT : En changeant le resolveur sur DNSCrypt en « IPredator.se Server », il est impossible de retourner l’adresse DNS du site http://www.ipleak.net :/

          • EDIT 2: J’ai rien dit 🙂 Il faudrait penser a ajouter un système d’édition de messages ! 😀
            C’est niquel, aucunes fuites sur google chrome, mais sur opéra y’en a encore :/ meme avec l’extension. Je vais retourner sur Chrome je pense. Merci encore 🙂

          • Bonjour Asurion,

            Comme tu l’as constaté les tentatives d’intrusions sont volumineuses ! 🙂 A propos des BOTNETS j’ai prévu d’y consacrer un article qui sera la suite logique de celui-ci. Je traiterai notamment les attaques ARP et l’utilisation plus pointue de « PeerBlock ».

            Je te propose rapidement de faire un petit test sympa en téléchargeant cet outil ici: http://www.xarp.net/#download

            Une fois téléchargé, exécute XARP en tant qu’Administrateur. Laisse le niveau de sécurité et de détection des attaques ARP en mode « Basic » par défaut ET DIS MOIS SI XARP DETECTE DES ATTAQUES ARP sur ton réseau ? Observe la colone intitulée « Cache » et dis moi quelles sont les adresses IP internes qui n’ont pas de « cache » et celles qui en ont ?

            Je traiterai plus en détail les attaques ARP dans mon prochain article.

            Ensuite, pourrait-on faire un point sur tes feedbacks au sujet de l’outil PeerBlock ? Si j’ai bien saisi tu as finalement opté pour « Google Chrome » ? 🙂

            Quel antivirus as-tu d’installé sur ta machine ? (payant ou freeware?) Dans tous les cas as-tu réalisé une analyse complète de tous tes lecteurs et système avec ton antivirus et Malwarebytes ?
            ici: https://fr.malwarebytes.org/

            Amicalement,
            Diki

          • Bonjour,

            Pour XArp, voila un screen : http://puu.sh/oItvK/4a1f55beed.PNG

            Et c’est a dire un ‘feedback’ ? 😀 Tu veux que je te dises quoi exactement ?
            Sinon, je suis resté sur Opera car j’avais juste mal configuré l’extension 😀

            Pour l’antivirus, j’utilise ‘BitDefender’ depuis 4 jours (version payante), avant j’avais uniquement ‘Windows Defender’. Comme anti-malware, j’utilise ‘Advanced System Care’ (Pas très connu mais très utile pour diverses choses, faudrait que tu jètes un œil si tu ne connais pas :D) et ZHPCleaner 1 fois par semaine 🙂

            Les attaques ARP ? Je suis en DUT Informatique et j’ai des cours de reseaux 😀 On a vu l’ARP mais je vois pas comment ont peu attaquer via cela. J’attend ton article avec impatience.

    • Bonjour,

      Le sujet date maintenant mais ce n’est qu’aujourd’hui que je m’intéresse à l’anonymat.
      Je rencontre quasi le même problème qu’ asurrion sauf que moi le WebRTC fonctionne.
      Mon problème se situe au niveau des adresses DNS…2 s’affichent?Une en Allemagne et l’autre aux Pays-bas.
      Je ne parle pas de geek détails!Tout s’affiche…
      J’ai installé le vpn cyberghost (version gratuite) et pour l’IP ça fonctionne bien.
      Egalement installé, simple DNSCrypt et mis Ipredator en premier résolveur. Je constate que le DNSSEC est en vert alors que dans l’exemple il est rouge (croix).
      J’utilise window 10.Une piste?est-ce normal?
      Merci

      Répondre
  • Bon, alors encore une question xD Vu que je ne peux pas éditer mon message, je poste un nouveau commentaire.
    Lorsque je vais par exemple sur twitch.tv, peeblock bloque la connexion, je dois l’ajouter a la whitelist manuellement.
    J’aimerais savoir pourquoi certain site (comme leblogduhacker) n’a pas besoin d’être whitelisté, peer block ne bloque pas l’IP.

    Merci encore 🙂

    Répondre
    • …J’ai fait d’une seule pierre deux coups en compactant le tout dans une seule réponse plus haut (4 mai à 23h39 🙂

      Répondre
  • Bonjour Asurion,
    Bonjour tout le monde,

    Je connais bien l’utilitaire « Advanced System Care » et ses petits frères en complément 🙂 Je le trouve trop intrusif et trop lourd. En revanche il possède une interface utilisateur conviviale qui correspond au besoin d’un large public.

    A propos des attaques ARP, la question n’est pas « comment peut-on attaquer… » mais plutôt « Comment se fait-on attaquer…!  » 🙂 J’ai envoyé un mail à Michel pour avoir son feedback (retour) à ce sujet car les informations que j’ai l’intention de publier sur un cas concret (ARP) risquent d’être « houleuses » voire sujettes à « polémique »… 🙂

    J’aborderai notamment les connexions intempestives initiées par les processus Microsoft qui envoient à l’insu de l’internaute beaucoup trop de données personnelles 🙂 Je proposerai un outil pour protéger sa machine de toute anomalie ou modification ou suppression de fichiers systèmes notamment… Il sera intéressant de voir plus en profondeur ce qui est transmis à l’aide de WIRESHARK. Vous avez certainement du l’utiliser en cours d’informatique ?

    Bonne soirée,
    Diki

    Répondre
  • Bonsoir Asurion,

    Visiblement ce souci est probablement du aux droits NTFS durant l’installation de « PeerBlock ». J’ai remarqué durant son exécution qu’il génère un service temporaire nommé ‘pbfilter’ où il manque certaines informations. Mon installation sous Windows 8 Pro et 10 Pro a été réalisé via un compte (super) « Administrateur », je n’ai pas eu ce dysfonctionnement. Je vous propose une solution simple, c’est à dire créer manuellement un fichier ‘batch’ Windows intitulé « perrblock.bat » (avec les guillemets inclus). Vous ouvrez un bloc notes (en tant qu’Administrateur) et vous copiez/collez le script ci-dessous, puis vous enregistrez ce script dans le répertoire d’installation « PeerBlock ». Ensuite il suffira de créer un raccourci de ce script comme évoqué dans l’article. En résumé, ici nous allons faire exécuter « PeerBlock » via un fichier Batch Windows lancé au démarrage (raccourci fichier batch) du PC:

    J’ai rédigé ce script vite fait, il devrait fonctionner. J’ai mis un ‘timeout’ pour laisser les services prioritaires se lancer avant PeerBlock.

    @echo off
    timeout 60
    cd/
    cd C:\Program Files\PeerBlock\
    start peerblock.exe
    exit

    PS: on pourait simplement mettre: start « C:\Program Files\PeerBlock\peerblock.exe »

    Amicalement,
    Diki

    Répondre
  • Bonjour,
    Merci je testerais au prochain reboot 🙂

    Répondre
    • Bonjour Asurion,
      Dans ce petit script batch il est préférable de ne pas intégrer le démarrage de PeerBlock en tant qu’Administrateur pour plus de sécurité, car cela vous obligerait à faire apparaître votre mot de passe « Administrateur » Windows danss le script.
      Bonne journée,
      Diki

      Répondre
  • Bonsoir
    Superbe article comme quelqu’un le dit plus haut je serai obliger de le lire plusieurs fois mais avec plaisir ,d’où ma déception je pensais qu’un vpn faisait tout pour protéger notre anonymat bien que je n’ai rien à cacher mais par principe ,je me pose la question dois je acheter VPN nord ou pas bonne soirée

    Répondre
    • Bonsoir Pat,
      La réponse à votre question est très relative, je dirais même subjective en ce qui me concerne… 🙂
      Le choix d’un éditeur de VPN n’est pas vraiment la question qu’il faut se poser en lisant attentivement cet article. Disons que le principe d’une solution VPN est le même quel que soit l’éditeur de VPN choisi, hormis quelques différences de fonctionnalité et/ou option affichées par certains fournisseurs de VPN. Personnellement, je pense que le schéma accosiant ce Quinté Gagnant :

      Une Machine virtuelle équipée:
      1 d’un Client VPN (payant ou pas)
      2 Application DNSCrypt (ou autre applicatif)
      3 Navigation Tor (réseau Tor)
      4 PeerBlock » (pare feu complémentaire)

      …semble être un très bon socle de protection et de sécurisation de son anonymat, de sa vie privée et de ses données. Comme toute solution il y a le pour et le contre. Ceux qui recherchent de la vitesse, ce Quinté Gagnant ne sera pas adapté à leurs besoins. En revanche, ceux qui recherchent plus de « protection » et de « sécurisation » pourront opter pour ce type d’installation.

      Attention, il existe plusieurs façons de protéger et sécuriser son réseau local, son système, ses applicatifs, ses données et sa navigation. Idéalement, la première chose à faire serait de retirer définitivement la Box Internet fournie par le FAI 🙂

      Bonne fin de soirée.
      Diki

      Répondre
  • Merci pour vos informations ,je vais continuer à suivre avec intérêt les articles à paraître bonne journée

    Répondre
  • Bonjour,
    Le fichier batch ne fonctionne malheureusement pas :/

    J’aimerais revenir au niveau de ta réponse a la question de Pat.
    Il me semble que Tor inclue un VPN ou Proxy (je sais plus). Je sais qu’entre un VPN et Proxy, il y a une grosse différence, mais au niveau de l’anonymat aussi ?
    Si le vais par exemple sur IpLeak.net avec tor, dnscrypt, et peerblock (donc sans VPN), il n’y a aucune fuites et mon IP n’est pas celle donnée par mon FAI.

    Actuellement, j’utilise bon un bon anonymat :
    – PeerBlock
    – DNScrypt.
    – Tor
    pour les transactions bancaires, …
    Sinon j’utilise juste Opera et PeerBlock pour la navigation de tout les jours 🙂

    PS: Le DNS que tu proposes dans cette article ne fonctionner pas vers 14H (‘Adresse DNS introuvable’), j’ai du en changer 🙂

    Répondre
    • Bonjour Asurion,
      A propos du fichier batch Windows je ne crois qu’il soit en cause, j’opterai plutôt pour une histoire de mauvais chemin. Dans le batch que j’ai posté j’ai indiqué le chemin générique (le mien) C:Program FilesPeerBlock , sauf que l’éditeur de texte de WordPress rejette la syntaxe correcte par mesure de sécurité. Comme je l’avais évoqué il faut insérer dans le chemin de « PeerBlock » (fichier Batch Windows) la totalité du chemin entre guillemets comme ceci: « C:\Program Files\PeerBlock ». Vérifie bien qu’il y a bien tout dans le chemin c’est à dire les antislashs et guillemets ?

      Concernant ta question sur les technologies VPN et Proxy, elles sont différentes et complémentaires mais ne fonctionnent pas de la même manière. Leur point commun est de préserver l’anonymat (relatif) de l’internaute.

      Prenons le cas de Tor, quand tu lances une navigation Tor (applicatif ‘Tor Browser’) ceux sont plusieurs serveurs proxies qui seront traversés par ta connexion internet préservant ainsi ton anonymat ou presque (IP Publique du serveur Proxy Tor / nœud de sortie Tor). Un des inconvénients de ce type de proxy Tor (Tor Browser) du fait qu’il soit gratuit est son instabilité (non fiable en termes de persistance de la connexion internet). De plus en plus de sites Web les reconnaissent facilement et BLOQUENT en amont les IP Tor (circuits Tor référencés). Sans rentrer dans la technicité, disons simplement que la navigation Tor déploie un chiffrement asymétrique basic qui ne garantie pas une sécurité totale des sites visités etc. Au final, tout le trafic « autorisé » passera par un serveur proxy ‘Tor’ qui remplacera votre connexion internet (source / Anonymat). Toutes les applications/services/processus qui requièrent une connexion internet quant à elles ne seront pas protégées par le circuit Tor (navigateur Tor)

      Le VPN quant à lui est beaucoup plus sécurisé, plus fiable et plus stable, puisqu’il chiffre en « dur » (c’est le cas de DNSCrypt en LOCALHOST) absolument tout le trafic émanant de la machine hôte sur lequel le client VPN est installé quel que soit l’application ou le service ou le processus requérant une connexion internet. Le VPN fait donc office de FILTRE de PROTECTION, garantissant ainsi une sécurisation plus performante notamment contre les attaques malveillantes etc.. L’inconvénient du VPN est qu’il dispose beaucoup moins de serveurs que les serveurs proxies (réseau Tor) avec lesquels il sera plus facile d’alterner.

      !! ATTENTION !! Je te déconseille de faire des transactions bancaires via la navigation Tor même en HTTPS le nœud de sortie Tor peut être snifé voire même piraté ! IL VAUT MIEUX PASSSER PAR UN CIENT VPN POUR DU TRAFIC SENSIBLE DU STYLE « TRANSACTIONS BACAIRES » OU « PAIEMENTS EN LIGNE »…

      Associer un Client VPN (payant) avec une navigation Tor (classique) est pratique pour une utilisation de tous les jours 🙂 Avantage de cette méthode: dans l’éventualité où il y aurait une coupure ou une anomalie ou une déconnexion de ton serveur VPN pour x ou y raison, ton anonymat serait préservé par la navigation Tor. Le fait de coupler un Client VPN (tunnel VPN) avec un circuit Tor (navigation) assurera une meilleure protection et sécurité de ton anonymat dans le cadre d’une navigation de tous les jours 🙂

      PS: ne pas confondre protection de l’anonymat avec protection des données et sécurité ! Le trio Anonymat / Protection des données (vie privée) / Sécurité mériterait un article à part entière 🙂

      Je termine rapidement sur ton souci DNSCrypt. Comme je l’avais exprimé dans mon article, un temps d’attente trop long du serveur DNS (OpenDNS) peut provoquer une « coupure » normal 🙂 Généralement il suffit de patienter un peu ou bien de fermer le navigateur et le réouvrir. Au pire tu changes de serveur DNS. Tu as donc changer de serveur DNS via DNSCrypt ?

      A+!
      Diki

      Répondre
      • Bonjour,
        Oui oui, j’ai bien changé le chemin pour mon cas mais quand je clique sur le raccourci PeerBlock s’ouvre en demandant les droits administrateur.
        Le contenu :
        @echo off
        cd/
        cd « D:\Programmes\PeerBlock »
        start peerblock.exe
        exit

        Ok, j’ai bien compris pour Tor 😀 Merci de passer du temps a expliquer 🙂

        Je pense que c’est plus la demande des droits administrateur qui doit être bloqué au démarrage ?

        Pour DNSCrypt, j’ai attendu 30-40 min en redémarrant le PC mais toujours rien, j’ai donc changé de DNS et tout est rentré l’ordre.

        Bonne journée.

        Répondre
        • Bonjour Asurion,

          Comme je l’ai expliqué dans cet article « PeerBlock » a un mode d’installation simplifié qui à l’origine a été rendu compatible pour les versions Windows 7. Je ne rentrerai donc pas dans ces détails techniques d’installation car trop anxiogènes. Sur une version OS Windows 10, « PeerBlok » s’installe correctement dans le démarrage. Il est à noter que si « PeerBlock » se lance avant le service VPN cela aura pour effet de bloquer le démarrage du Client VPN (blocage des connexions TPC en cours du Client VPN par PeerBlock). Il faut donc mieux pour plus de sécurité saisir ton mot de passe Administrateur pour exécuter au démarrage « PeerBlock ». Voici la commande à remplacer dans le fichier Batch:

          runas /savecred /user:administrateur « D:\Programmes\PeerBlock\peerblock.exe »

          Concernant les droits Administrateurs sollicités par « PeerBlock », il est possible d’implémenter dans le fichier batch Windows l’exécution de « PeerBlock » avec les droits Administrateurs, malheureusement cela requiert certaines notions qui sortent du cadre de cet article. Tu comprends ? Il est donc préférable de continuer à saisir le mot de passe Administrateur pour autoriser l’exécution de « PeerBlock » au démarrage.

          Il est à noter que « PeerBlock » se lance correctement sur ma machine (OS Windows 10 Pro), sans me demander le mot de passe Administrateur. Je suppose donc que tu tournes sous Windows 7 ou 8 ? Pour information, ma machine hôte (physique) tourne sous Windows 8.1 Pro, « PeerBlock » se lance correctement au démarrage (timeout 60 secondes) sans me demander le mot de passe, je dois seulemet valider par « Oui » l’exécution de PeerBlock (autorisation droits Administrateur). Vérifie dans les propriétés (onglet « Compatibilité ») de « peerblock.exe » si tu as bien validé « Exécuter ce programme en tant qu’Administrateur » et « Modifier les paramètres pour tous les utilisateurs » ???

          Je termine sur le fichier batch Windows; Même en implémentant l’exécution du fichier batch avec les privilèges Administrateurs à l’aide de la commande « RUNAS », peerblock.exe te demandera de toute façon le mot de passe Administrateur. Je me répète, il y a une méthode pour effectuer cette opération, mais elle sort du cadre de cet article et serait beaucoup trop longue à évoquer ici.

          Bon week-end 🙂
          Diki

          Répondre
  • Bonjour à toutes et à tous,

    Content que cet article ait suscité autant de commentaires intéressants portés sur certains volets techniques.

    Pour les plus curieux et passionnés qui souhaiteraient approfondir l’analyse et l’impact d’autres tentatives d’intrusion et de connexions sur leur système d’exploitation et leurs données, je vous propose de découvrir deux outils que j’aborderai plus en détail dans un prochain article:

    PATRIOT NG => http://patriot-ng.fr.uptodown.com/
    PROCESS HACKER => http://processhacker.sourceforge.net/downloads.php

    Ces deux utilitaires sont pratiques et puissants dans la détection et l’analyse des différents processus, services et connexions qui passent généralement inaperçus aux yeux de l’utilisateur. Il est donc important de bien identifier et comprendre qui fait quoi, comment et pourquoi afin de sécuriser et protéger l’intégrité de son système et de ses données,

    Bonn week-end,
    Diki

    Répondre
  • Salut a vous les hacker professionnel car moi je bridouille encore svp ma préocupation est la suivant: le cms que j’utilise est wordpress et j’aimerai pouvoir trouver un herbergeur correspondant à wordpress.j’aimerai que vous m’aidez et avec des liens si possible vers les meilleurs. Merci d’avance…

    Répondre
  • Salut.
    Il faut maintenant payer pour avoir accès a la mise a jour des listes par défaut de PeerBlock …
    Pour vous aussi ?

    Répondre
    • Bonjour Asurion,
      Je m’attendais à cette question qui est un grand classique 🙂 Oui, tous ceux et celles qui souhaitent utiliser sereinement à long terme « PeerBlock » ont le « devoir » de cotiser un minima pour permettre à la Team Dev « PeerBlock » de pérenniser et d’améliorer leur outil. Tout service gratuit mis à la disposition des internautes génère des coûts de maintenance, d’hébergement etc.

      Maintenant, je suis conscient que certains internautes ont des contraintes financières temporaires, c’est la raison pour laquelle je propose une alternative provisoire pour palier à la mise à jour des listes « PeerBlock », en supprimant l’installation en cours de PeerBlock ainsi que tout son Dossier d’installation. Il vous suffira ensuite de réinstaller « PeerBlock ». Bien évidemment, je ne garantie pas à 100% le fonctionnement correct de « PeerBlock » 🙂

      Je vous conseille de vérifier au terme de la réinstallation de « PeerBlock » si le protocole « PNRP » est bien démarré dans les services Windows ainsi que les processus partagés intitulés « Groupement de mise en réseau de pairs » et « Gestionnaire d’identité réseau homologue ». Ces derniers seront probablement configurés en « Manuel », il vous faudra modifier leur type de démarrage en « Automatique ». Si vous avez du mal à les trouver, je vous invite à installer « Hacker Process » (voir lien téléchargement plus haut dans les commentaires), ça sera peut-être plus simple, à vous de voir 🙂

      A+!
      Diki

      Répondre
  • Tres bon tuto rien à dire, mais j’aurai une question je voudrai savoir ton avis sur le windows 10 certains disent qu’il ne faut pas l’installer car il detient un chevel de troie qui recolte les donnée et d’autre dise non je n’est jamais eu de probléme, voilà je voudrai avoir ton avis concernant le win 10, merci Michel.

    Répondre
    • Merci à toi (je ne suis pas l’auteur de l’article), que Windows « espionne » indirectement les utilisateurs peut-être mais je ne pense pas qu’un cheval de troie à proprement parler ne soit installé par Microsoft 🙂

      Répondre
    • Bonjour Le Mailloux,

      Merci pour le compliment ! 🙂

      Je partage en grande partie l’opinion de Michel avec quelques nuances philosophiques. La rumeur de la « théorie du complot » est un stratagème typique « américain », affirmer que Windows 10 intègre d’usine un « Cheval de Troie » n’a jamais été démontré, ni prouvé à ma connaissance… Ceux et celles qui pensent le contraire, je vous invite à poster un document officiel de sources officielles pour corroborer vos dires 🙂 (humour)

      Mon avis est relativement simpliste. A travers cet article j’ai proposé notamment une mesure de précaution drastique qui consiste à ISOLER TOTALEMENT son ordinateur (physique) d’internet et de son réseau local. De ce fait, plus rien ne peut entrer ou sortir de votre PC (hormis vous). L’utilisation d’une machine virtuelle (un nouvel ordinateur à l’intérieur du PC) permet à un internaute de surfer anonymement (ou presque) et de protéger ses données qui se trouvent stockées sur son ordinateur physique (isolé d’internet). Que reste-t-il à espionner ? Si vous avez suivi mon article, je dirai pas grand chose, quelques infos sans grandes importances 🙂

      Si espionnage massif il y a, je pencherai plutôt vers les firmes numériques et les opérateurs du Net…

      Pour les plus curieux voici un extrait des connexions établies par l’OS Windows 10, rien d’alarmant elles sont connues:

      oca.telemetry.microsoft.com.nsatc.net
      pre.footprintpredict.com
      reports.wes.df.telemetry.microsoft.com
      vortex.data.microsoft.com
      vortex-win.data.microsoft.com
      telecommand.telemetry.microsoft.com
      telecommand.telemetry.microsoft.com.nsatc.net
      oca.telemetry.microsoft.com
      oca.telemetry.microsoft.com.nsatc.net
      sqm.telemetry.microsoft.com
      sqm.telemetry.microsoft.com.nsatc.net
      df.telemetry.microsoft.com
      reports.wes.df.telemetry.microsoft.com
      cs1.wpc.v0cdn.net
      vortex-sandbox.data.microsoft.com
      pre.footprintpredict.com
      oca.telemetry.microsoft.com
      oca.telemetry.microsoft.com.nsatc.net
      vortex-sandbox.data.microsoft.com
      i1.services.social.microsoft.com
      i1.services.social.microsoft.com.nsatc.net
      oca.telemetry.microsoft.com
      oca.telemetry.microsoft.com.nsatc.net
      vortex-sandbox.data.microsoft.com
      pre.footprintpredict.com
      i1.services.social.microsoft.com
      i1.services.social.microsoft.com.nsatc.net
      telemetry.appex.bing.net
      telemetry.urs.microsoft.com
      cs1.wpc.v0cdn.net
      statsfe1.ws.microsoft.com
      pre.footprintpredict.com
      reports.wes.df.telemetry.microsoft.com
      df.telemetry.microsoft.com
      oca.telemetry.microsoft.com
      oca.telemetry.microsoft.com.nsatc.net
      vortex-sandbox.data.microsoft.com
      i1.services.social.microsoft.com
      i1.services.social.microsoft.com.nsatc.net
      pre.footprintpredict.com
      telemetry.appex.bing.net
      telemetry.urs.microsoft.com
      cs1.wpc.v0cdn.net
      vortex.data.microsoft.com
      vortex-win.data.microsoft.com
      telecommand.telemetry.microsoft.com
      telecommand.telemetry.microsoft.com.nsatc.net
      oca.telemetry.microsoft.com
      oca.telemetry.microsoft.com.nsatc.net
      sqm.telemetry.microsoft.com
      sqm.telemetry.microsoft.com.nsatc.net
      watson.telemetry.microsoft.com
      watson.telemetry.microsoft.com.nsatc.net
      redir.metaservices.microsoft.com
      choice.microsoft.com
      choice.microsoft.com.nsatc.net
      df.telemetry.microsoft.com
      reports.wes.df.telemetry.microsoft.com
      wes.df.telemetry.microsoft.com
      services.wes.df.telemetry.microsoft.com
      sqm.df.telemetry.microsoft.com
      telemetry.microsoft.com
      watson.ppe.telemetry.microsoft.com
      telemetry.appex.bing.net
      telemetry.urs.microsoft.com
      telemetry.appex.bing.net:443
      settings-sandbox.data.microsoft.com
      vortex-sandbox.data.microsoft.com
      survey.watson.microsoft.com
      watson.live.com
      watson.microsoft.com
      statsfe2.ws.microsoft.com
      corpext.msitadfs.glbdns2.microsoft.com
      compatexchange.cloudapp.net
      cs1.wpc.v0cdn.net
      a-0001.a-msedge.net
      statsfe2.update.microsoft.com.akadns.net
      sls.update.microsoft.com.akadns.net
      fe2.update.microsoft.com.akadns.net
      diagnostics.support.microsoft.com
      corp.sts.microsoft.com
      statsfe1.ws.microsoft.com
      pre.footprintpredict.com
      i1.services.social.microsoft.com
      i1.services.social.microsoft.com.nsatc.net
      feedback.windows.com
      feedback.microsoft-hohm.com
      feedback.search.microsoft.com
      rad.msn.com
      preview.msn.com
      ad.doubleclick.net
      ads.msn.com
      ads1.msads.net
      ads1.msn.com
      a.ads1.msn.com
      a.ads2.msn.com
      adnexus.net
      adnxs.com
      az361816.vo.msecnd.net
      az512334.vo.msecnd.net

      Bonne journée.

      Répondre
  • Bonjour à toutes et à tous,

    Pour information, la Team Steganos vient de diffuser récemment une nouvelle mise à jour automatique de son Client VPN incluant quelques correctifs et améliorations, notamment

    – lancement de Steganos Online Shield beaucoup plus rapide au démarrage de la machine
    – Détection en temps réel d’une anomalie (coupure connexion VPN) avec reconnexion automatique vers un autre serveur VPN
    – Relooking de la console Steganos
    – …

    Le dispositif « coupe circuit » de « Steganos Online Shield » me semble être plus stable et plus performant.

    A+!
    Diki

    Répondre
  • Merci Dikki et Michel çà ma bien aider ces informations, je vous remercie.

    Répondre
  • Bonjour,
    Prenant connaissance de cet article il y a quelques jours, j’ai installé DNSCrypt comme indiqué sur mon PC (win 8.1) et mon portable (Win 7).
    Sous Win 7, la fenêtre du programme s’affiche au démarrage, alors que cela n’est pas le cas sous Win 8.1.
    Je présume que si je ferme la fenêtre par la petite croix, cela rendra le programme inactif.
    D’autre part, il n’y a pas d’option pour le placer dans la barre des notifications ((le programme n’est d’ailleurs même pas visible dans la barre des notifications sous Win 8.1).
    Que puis-je faire dans ce cas.
    Merci d’avance pour la réponse.

    Répondre
  • Bonjour Pilier,
    Je vais tenter de vous répondre simplement afin que vous puissiez continuer tranquillement votre installation 🙂

    Au terme de l’installation de l’application DNSCrypt, cette dernière se lance au démarrage de la machine quelle que soit votre version Windows. Si vous fermez la console DNSCrypt, elle restera active. Pour le vérifier, il vous suffit de lancer le gestionnaire des tâches Windows et vous pourrez observer dans les onglets « Processus » et « Démarrage » que DNSCrypt est bien là. Une autre façon d’analyser l’activité réseau de DNSCrypt est d’exécuter une autre application très connue intitulée « TCPView » . Personnellement j’utilise notamment l’application gratuite « Hacker Process ».

    Vous pouvez, si vous êtes de nature curieuse, activer via « DNSCrypt » à partir de l’onglet « Réglages avancées » => « Extensions » => « Enregistrement », l’enregistrement des requêtes DNS reçues par le Proxy dans un fichier texte en local sur votre machine. Bien évidemment, dans le cas où vous utiliseriez un autre proxy via le réseau Tor notamment (Tor Browser sous Windows), vous pourrez constater que les requêtes DNS ne passeront plus par DNSCrypt (en localhost) mais bien par les proxies du réseau Tor sous la forme « WPAD ».HOME », normal 🙂

    En fonction de votre environnement réseau, il vous faudra faire attention aux cartes réseaux détectées par DNSCrypt. Dans le cas où vous utiliseriez une solution VPN (Client VPN), vérifiez bien que votre interface réseau Windows « TAP Windows Adapter V9 » est bien active en « vert » via la console DNSCrypt (si ce n’est pas le cas, il y a de grande chance que vos propriétés TCP/IP ne soient pas corrects, comparez les avec celles que j’ai posté dans mon article à ce sujet). Si vous travaillez notamment avec Virtualbox ou VMWARE, là aussi vérifiez bien que vos interfaces réseaux virtuelles soient bien détectées par DNSCrypt (en vert) si vos VM sont configurées en « NAT » (VMNet.x) en affichant les cartes cachées via DNSCrypt.

    Dans l’attente de vos retours,
    Amicalement,
    Diki

    Répondre
    • Merci pour cette explication très complète.
      En dehors de mon problème (qui n’en était pas vraiment un), j’ai constaté un sérieux ralentissement lors de l’ouverture du logiciel Dukto (partage de fichiers entre les 2 PCs) et même la perte totale de son fonctionnement dans le sens Win 7 (portable) vers Win 8..1 (PC).

      Répondre
      • Ne tenez pas compte de ma constatation relative à Dukto. Elle résulte de l’exclusion de toutes les connections entrantes dans Avira et n’a donc rien avoir avec DNSCrypt!

        Répondre
        • Oki 🙂
          Pour information, le pare feu d’Avira fonctionne en parallèle avec le firewall de Windows. Normalement, si le pare feu WIndows est bien configuré sur votre partage en réseau, même avec toutes les connexions entrantes bloquées via Avira, vous ne devriez pas avoir de blocage des partages de fichiers. Vérifiez bien dans les propriétés du pare feu Windows que votre application Dukto soit bien AUTORISÉE par le pare feu Windows sur votre réseau privé et/ou public ! 🙂

          Répondre
          • Le pare-feu Windows est bien configuré sur les 2 PCs (privé et public) et cela fonctionne alors parfaitement dans les 2 sens.
            Dès que j’exclus les connections entrantes dans Avira (qui est installé sur le PC, mais pas sur le portable), il y a le ralentissement et l’impossibilité de partager dans un seul sens.

          • Avez-vous appliqué les 10 astuces de sécurité proposées dans cet article ?

          • Non, je n’en suis qu’à l’application du point VI.2 et, tenant compte du fait que j’utilise Firefox, j’ai dû chercher un module pour désactiver le WebRTC à la place de celui que vous mentionnez.
            J’avance pas à pas car je ne suis pas un « Pro ».

          • Si vous avez appliqué les 10 astuces de sécurité proposées dans cet article, alors c’est normal que vous partages de fichiers soient impactés. Je vous invite à relire dans ce cas les astuces de sécurité pour régler votre souci de partage de fichier 🙂 Si ce n’est pas le cas alors le souci vient d’ailleurs, j’opterais pour l’antivirus Avira qui sans aucun doute provoque ce blocage et ralentissement…

  • Bonjour..
    Sur MAC.Pour une totale protection ou seul mon Ip VPN apparait il faut que j’active Safescript chrome.
    Si je donne l’autorisation a certains sites (donc java activé) je ne suis plus anonyme ..
    Malgré OpenDNS DNSscript et Iprédator.server.
    Que faire?
    Merci.

    Répondre
    • Bonjour,
      Avez-vous testé votre installation avec le navigateur Firefox sur Mac ?

      Après l’activation de votre client VPN, avez-vous retiré la passerelle par défaut sur les propriétés TCP/IP de votre carte réseau Ethernet ? (normalement seule la connexion VPN est active)

      A+! 🙂
      Diki

      Répondre
      • Bonsoir.
        Je suis sur mac os..mais mon problème est réglé.
        Je n’avais pas besoin de Safescrypt..Seul WEB RTC network Limiter suffit.
        J’ai fait plusieurs tests..avec d’autres testeurs..Mes Ip n’apparaissent pas (aucune)VpN Privé Publique.

        Sans VPN ….chose étrange aucun test n’ a réussit a trouver mes DNS.
        Je suis sous Opendns+DNSscryt+DNSsec..

        Merci de m’avoir répondu..

        Répondre
        • Bonjour RAZ74,

          Rassurez-vous, il est tout à fait normal que sans protection par connexion VPN vous n’ayez trouvé aucune fuite DNS 🙂

          Le principe de base de l’outil DNSCrypt d’OpenDNS couplé à un adressage statique de vos propriétés TCP/IP (carte Ethernet physique) est justement d’empêcher votre système d’ignorer les requêtes DNS effectuer par DNSCrypt en LOCALHOST (port 53 par défaut) ou par votre VPN. Dans cet article DNSCrypt prend le relais sur les demandes DNS sans tenir compte du service tierce DNS fourni par le Client VPN.

          Pour plus de sécurité, j’ai volontairement retiré la passerelle par défaut (192.168.1.1 ou 192.168.0.1) afin d’utiliser uniquement ma connexion VPN et le serveur OpenDNS. Dans le cas d’une rupture de la connexion VPN ou d’une demande DNS trop longue notamment, la connexion internet sera coupée préservant ainsi l’anonymat et son adresse IP publique. Dans le cas contraire, si vous laissez la passerelle par défaut (192.168.1.1 ou 192.168.0.1) sur vos propriétés TCP/IP (carte Ethernet physique), vous prenez le risque dans le cas d’une perte de connexion VPN ou d’une rupture de votre connexion réseau privé d’être affiché en clair sur le Web (rupture de l’anonymat)

          Certaines solutions VPN sont vendues avec des dispositifs de sécurité intitulés « coupe circuit », personnellement je n’ai aucune confiance à ce type de dispositif. Je préfère utiliser un « dispositif manuel » que je supervise moi-même ! 🙂

          A+!
          Diki

          Répondre
  • Bonjour et bravo pour cet article complet et pédagogique.

    Je suis sous linu mint et bien que pas trop mauvais sur cet OS les bras m’en tombent à l’idée de faire tous ces réglages manuellement …

    Y a t il des solutions soft permettant de faire tout cela ???

    As-tu écrit un article ou existe-t-il un article dans ce sens ?

    Merci de ta réponse.

    Répondre
    • Bonjour Patman,

      Pourrais-tu préciser ton besoin stp ? 🙂
      Si j’ai bien compris tu souhaites installer notamment une solution VPN et DNSCrypt (d’OpenDNS) sous Linux Mint ?
      Entre nous si tu as l’habitude de cet OS il est relativement facile d’installer ce genre d’outils. Il existe de nombreux tutoriels sur le Net traitant les volets OpenVPN et DSNCrypt (niveau facile, moyen et expert), tout dépend de ton besoin et de ton objectif…

      Effectivement, maintenant que tu évoques la question je pourrais dès la rentrée rédiger un article à ce sujet pour « débutants » 🙂

      A+!
      Diki

      Répondre
  • Salut Diki,

    Un article orienté linux ne peut pas faire de mal …

    Oui openvpn ne pose pas de problème, pour DSNCrypt je ne connaissais pas du tout cette faille avant de ire ton article, et je ne me suis pas documenté.

    Je pensais surtout à comment obtenir le même résultat sur linux qu’avec des outils du type PeerBlock ou Windows 10 Tracking Disable Tools, comment remplir le fichier hosts autrement que manuellement …

    Quel antivirus utiliser, les antivirus linux open source m’ont toujours paru « léger »

    Oui un article reprenant tout ça et les commandes pour désactiver les services SSDP, MSDTC, tous ces éléments me sont personnellemeMSDTCnt inconnu, ne m’étant jamais préoccupé de sécurité jusqu’ici, me parait bien venu !!!

    Autre chose qui m’intrigue tu dis qu’il est souhaitable de se débarrasser de sa box, je suis perso chez free et je ne vois pas comment faire, un article sur les manips et les modems compatibles et leurs paramétrage serait le bien venu.

    Cordialement

    Répondre
  • Bonjour Patman,
    J’ai bien compris tes demandes malheureusement elles nécessitent beaucoup d’investissement en temps qui me manque cruellement aujourd’hui. En revanche je t’invite à lire le dernier article que j’ai rédigé ici => https://www.leblogduhacker.fr/live-usb-tails-se-proteger-des-robots-scanners-et-de-lespionnage-massif-sur-le-web/

    Tu y trouveras 2 scripts Bash Linux sous forme de TP qui je pense répondront en partie à ton besoin, notamment sur la création d’un petit « outil » (script) s’apparentant à l’utilitaire « PerrBlock » que tu pourras évidemment améliorer avec le temps… 🙂

    Concernant l’installation et la configuration d’un routeur/modem/firewall en « dur », je ne pense pas que ce type de contenu soit faisable en l’état sur le Blog du Hacker. Nous avons déjà discuté avec Michel de la possibilité de créer un Forum Professionnel (avec abonnement) dédié à des sujets techniques plus pointus. Il faut bien comprendre que ce genre de contenu très technique implique un investissement important qui doit être récompensé, n’est ce pas…

    Si tu prends le temps de lire un de mes article intitulé  » Centralisateur de logs: Quartet Gagnant « Graylog – Nxlog – Elasticsearch – MongoDB » », tu remarqueras que les commentaires sont orientés techniques et qu’ils répondent spécifiquement à des besoins « Utilisateurs Pro » et non à des utilisateur « Grand Public » 🙂

    Bonne fin de week-end ! 🙂
    Diki

    Répondre
  • Bonjour,je vous ai envoyé un mail a propos du VPN et des surveillances Samedi soir, j’aimerais vraiment être informé à ce sujet

    Merci

    Répondre
  • 8000 mouchard de télémétrie , Windows 10 est blindé en télémétrie!
    Article super complet , intéressant.
    J’ai une. Question : que conseiller vous pour avoir une bonne sécurité sur Internet ?
    Je parle pas d’anonymat total , je parle d’evtier les intrusions et éventuellement d’être moins pister.

    Répondre
  • Bonjour a tous et merci pour cette article formidable fais avec beaucoup de soin et de talent.

    Donc mon problème est que mon VPN ne me laisse plus d accès a internet si actif a cause de dnscrypt y a t il une solution a sa?
    je vais vous fournir tous mes logiciel défensif actif sous windows 8.1 et tournant sur firefox.
    donc j ai : -VPN : Hotspot shield elite
    -Tmac V6
    -Windows defender
    -sandboxie
    -peerblock
    -spybot
    -superantispyware pro
    -malwarebytes premium
    -roguekiller
    -avgtune up 2016
    -keyscrambler
    -Ccleaner pro

    Voila je crois j ai tous dit donc si quelqu un a une solution pour éviter que je debrache le VPN pour pouvoir surffer sa serait top.

    Merci d avance.

    Répondre
  • Bonjour Dany,

    Désolé de cette réponse tardive, je reviens depuis peu de voyage (bis) 🙂

    Avant d’envisager une solution, je vous propose de vérifier et tester une configuration réseau. Laissez votre protection VPN active durant cette manipulation (test)

    Tout d’abord vérifiez que la carte réseau virtuelle de votre VPN soit décochée sur la console DNSCrypt. Si vous ne savez pas quelle est la carte réseau virtuelle associée à votre VPN no souci. Ouvrez un invite de commandes Windows en « Administrateur » puis tapez la commande ‘ ncpa.cpl ‘, vous obtiendrez toutes les connexions réseaux dont une intitulé du genre « Ethernet x » (‘x’ étant un nombre) qui devra être décochée (inactive) sur la console DNSCrypt.

    Ensuite ouvrez un invite de commandes Windows en « Administrateur » de nouveau puis tapez la commande ‘ ncpa.cpl ‘ et ouvrez les propriétés TCP/IP de votre carte réseau Ethernet (physique) intitulé normalement « Ethernet », et terminez par la configuration d’un adressage TCP/IP statique à l’aide d’une adresse IP (interne) disponible via votre routeur (Box) SANS passerelle par défaut ET avec un serveur DNS primaire en LOCALHOST (127.0.0.1 => DNSCrypt ) Cela implique évidemment que vous configuriez votre Box internet avec un adressage IP statique (c’est relativement simple).

    Finalisons ce test en vous rendant maintenant dans la console DNSCrypt afin d’activer (cocher) la carte réseau virtuelle (VPN) . Normalement si vous avez bien suivi ces indications techniques votre connexion VPN devrait être OK ainsi que votre serveur DNS via DNSCrypt. Votre VPN ne devrait plus utiliser les serveurs tierces DNS de votre fournisseur VPN mais ceux de DNSCrypt, pour être sûr relancez sur l’invite de commande Windows la commande suivante ‘ ipconfig /all ‘. Vous constaterez que votre carte réseau virtuelle (VPN) et votre carte Ethernet (physique) pointent toutes les deux le serveur DNS en LOCALHOST (127.0.0.1) ET que la passerelle par défaut de votre carte réseau Ethernet (physique) n’a PLUS AUCUNE passerelle par défaut FAI 🙂

    Dans l’attente de vos retours, je vous souhaite une excellent week-end !

    A+!

    Diki

    Répondre
  • Bonjour Diki,
    Super article.

    J’ai mis en place tous les conseils donnés dans cet article, et malgré tout lors du test ipleakje toutes les fenêtres dans geek details sont renseignées (aucunes vierges!!

    Cordialement.

    Répondre
  • précisions :
    navigateur firefox.

    avec tor browser « Mime-Types information » et « Plugins information » vierges.

    Répondre
  • Bonsoir, je voudrais savoir, en bloquant les connexions entrante, du pare-feu via Avira. est-ce qu’il y aurait moyen de crée des exceptions pour débloquer des sites ? Sinon j’obtiens l’erreur : « Votre accès à Internet est bloqué » sur quelques sites web. merci 🙂

    Répondre
  • Bonjour,
    J’avais 1 fuite DNS avec DnsCrypt au début mais après j’en est eu une dizaine, alors je sais pas si j’ai touché à un truc pour ça…
    Dans la console pour ipredator le DNSSEC était coché, je n’ai pas la crois, j’ai essayé avec un ou il y a la croix mais c’est toujours pareil.
    Il bouffe pas mal en charge systeme aussi, sur tuneup il est dans la catégorie ‘moyen’
    A chaque fois que je désactivais DnsCrypt je n’arrivais plus à me connecter à internet, mais j’ai pu régler ce soucis on dirait bien.

    Répondre
    • Bonjour,

      Etes-vous certain que la fuite DNS provient bien du DNS ipredator ? Lorsque vous faites votre test « dnsleak » quel est l’adresse IP affiché en résultat du test, celle du DNS ipredator ou celle de votre FAI ou celle configurée éventuellement dans vos propriétés TCP/IP (carte réseau Ethernet) ?

      Utilisez-vous un client VPN ? Si oui, il est fort probable que cette fuite DNS soit impactée par une micro-rupture de votre connexion réseau. Dans ce cas, je vous invite à lancer votre connexion VPN puis retirez la passerelle pas défaut de votre FAI (192.168.1.1 ou 192.168.0.1) dans vos propriétés TCP/IP de votre carte réseau ethernet, et réitérez votre test « DNS Leak ». Cette manipulation est rudimentaire mais elle permet de détecter si votre connexion réseau subit des micros coupures dues à votre Client VPN ou votre serveur DNS (DNSCrypt). Si c’est le cas cela expliquerait vos fuites DNS. Si rupture de votre connexion réseau; cela se traduira pas une perte de connexion internet via votre navigateur.

      Cordialement.
      Diki

      Répondre
  • Le « Deep Web » à vrai dire je ne connaissais pas du tout. Même si on utilise internet quotidiennement , on est vraiment loin de tout savoir.

    Répondre
  • Bonjour

    Merci pour la réponse rapide même si elle ne m’est plus utile puisque j’ai changé de système d’exploitation entre temps.
    J’avais désinstallé DNSCrypt et mis un autre serveur DNS manuellement, j’avais toujours 1 fuite mais c’était la même que l’adresse IP qui était celle du proxy il me semble, sous firefox.

    Répondre
    • Bonjour, la réponse n’est plus utilise lorsqu’on change d’OS entre temps. Mais je pense que les explications détaillées à vos questions peuvent aider d’autres internautes. On apprend bcp de chose en venant sur ce leblogduhacker.fr

      Répondre
      • Bonjour,
        Trouvez la cause exacte d’un dysfonctionnement spécifique à une installation sans avoir de visuel n’est pas chose simple. La solution qui consiste à changer d’OS est radicale, mais du moment qu’elle permet de régler l’anomalie initiale sans créer d’autres dysfonctionnements alors c’est parfait 😉

        Petite anecdote. Récemment un ami s’est monté une Tour Gamer monstrueuse tournant sous Windows 8 Pro. Il a migré peu de temps après vers Windows 10 Pro, et subitement des écrans bleus sont venus mettre le boxon ! En réinstallant environ 15 fois son OS, cela lui permettait de régler le souci des écrans bleus.

        Un jour, il m’appelle pour me dire qu’il est épuisé et lessivé de devoir à chaque fois réinstaller son OS pour corriger les écrans bleus. Je lui ai proposé de faire tourner à pleine charge son CPU (I7 5800 K) et GPU (GTX 980) durant 1 heure, et de rester à l’écoute des ventilateurs et particulièrement du ventirad CPU. Finalement, j’ai pu constater que tous les ventilateurs restés étrangement à une cadence de rotation faible, sans aucune variation. Je lui ai donc demandé de désinstaller un par un chaque application inutile qu’il avait récemment installée. Bingo ! La cause des écrans bleus provenait d’une application tierce dédiée au monitoring du CPU et GPU.

        L’OS Windows est souvent critiqué à tort et à raison car souvent son dysfonctionnement est causé par d’autres applicatifs tierces ou sources d’anomalies (matérielles/système)

        A bientôt!
        Diki

        Répondre
  • Bonsoir,

    J’avais réglé mon soucis avant de changer d’OS, c’est juste que j’ai voulu passer à une distrib de linux.
    Pas vraiment mon style de faire ça pour régler un soucis, je partage votre point de vue.

    Répondre
  • Bonjour,
    Peerblock est plus maintenu a jour depuis un bon bout de temps maintenant. Existe t’il des solutions altérnatives ?
    Je sais que les listes sont mises a jour régulièrement.

    Répondre
  • Bonjour,

    Tout d abord un grand bravo pour ce blog tres instructifs et ses participants qui repondent de leur mieux aux interrogations/problemes des debutants dans mon genre.

    Bon, je suis un peu perdu au niveau des fuites DNS…

    Ma config : Win 10 famille 64 / Freebox Rev. en mode routeur via CPL, IPV6 actif / IPVanish VPN / parefeu Win et Peerblock.
    J ai parametre le TCP/IP ipv4 avec une ip fixe (192.168…) sans remplir le champs passerelle et j ai renseigne les serveurs DNS d IPvanish.

    IPleaks (via firefox) me donne bien l IP acquise via le VPN.
    Rien en webRTC (suite a la manip dans firefox)
    1 adresse DNS (qui commence comme l IP du VPN)
    et tous les champs Geek Details remplis.

    Alors 2 questions :
    1. Est ce normal qu IPleak me donne quand meme 1 adresse DNS ?
    2. Pourquoi les geek details apparaissent-ils ?

    Merci par avance !

    Bien cordialement,

    Kuro

    Répondre
    • Bonjour Kuronons,

      Un grand merci pour votre participation et vos compliments! 🙂

      1. Est ce normal qu IPleak me donne quand meme 1 adresse DNS ?
      Oui, si vous avez effectué le test IPLeak.net uniquement à travers votre connexion VPN. Vous devriez obtenir l’IP DNS du votre VPN, c’est normal.
      Non, si vous avez effectué le test IPLeak.net sous « Tor Browser » et votre connexion VPN en amont (point d’entrée et de sortie unique pour Tor Browser). IPLeak.net via « Tor Browser » ne doit retourner aucune IP DNS (no leak DNS)

      2. Pourquoi les geek details apparaissent-ils ?
      Certainement parce que vous utilisez « Google Chrome » avec JavaScript d’activé. Via « Tor Browse » et votre connexion VPN, sans JavaScript » d’activé vous n’obtiendrez aucun résultats « Geek Details ».

      Répondre
      • Bonjour Diki,

        Merci pour la réponse rapide !

        Alors oui, pour la première question… effectivement je faisais le test sous firefox…
        Ça, c est fait… XD

        3 petites questions suite à vos réponses :

        1. Pour le second point, je confirme que javascript désactivé, je n ai plus rien dans les geek details.
        Mais par contre, ipleak.net me met des carres rouges, dans chacun des champs vides, qui indiquent que javascript est désactivé.
        Dans votre screenshot, ils n apparaissent pas… une raison à cela ?

        2. Maintenant j ai une question concernant javascript. Ce n est pas faute d avoir arpente le web (et le blog du hacker) a ce sujet… mais je ne comprends pas bien le principe.
        Si javascript permet d afficher certains modules d une page web, quel est le rapport avec les geek details ? Est-ce juste qu en désactivant javascript, on coupe le lien entre l information et son affichage ? Ou est ce javascript qui récupère ces infos et qui est donc créatrice de l information dans le navigateur ?

        3. Enfin, une question qui me turlupine un peu depuis que j ai installe un VPN… est-ce qu un site web peut tiquer sur l incohérence lieu et heure ? Bien évidemment si on reste sur le même fuseau, la question ne se pose pas a priori mais si je me connecte, disons via la Floride, l ordi sera toujours sur une heure française, ce qui, en fonction de l heure de connexion et du serveur utilisé peut même influer sur la date… o_O;

        Bien cordialement,

        Kuro

        Répondre
        •  » Dans votre screenshot, ils n apparaissent pas… une raison à cela ?  »
          Effectivement il peut exister plusieurs raisons à cela étant donné que chaque « machine » possède sa propre configuration il est très difficile de connaître la vraie raison… La plus probable semble être liée aux nombreux dispositifs de « tracking » (pisteurs) initiés par certains sites internet. Sur mon test, de mémoire, j’avais utilisé l’anti-pisteur Web « Avira Pro ». Je t »invite à installer par exemple « Agent Random Spoofer » en extension (module complémentaire) afin de BLOQUER les pisteurs Web et protéger ton « profil utilisateur Web ».

           » Si javascript permet d afficher certains modules d une page web, quel est le rapport avec les geek details ?  »
          Le rapport est simple puisque par principe JavaScript ne s’exécute pas directement sur ta « machine » (page Web), ce sont des instructions cryptées en Javascript appelées via la page Web par le serveur Web qui sont exécutées par le serveur Web pour ensuite renvoyer les résultats Javascript sur la page Web (machine utilisateur) de l’internaute. Certains « dangers » existent malheureusement tributaires des sites visités de confiance ou pas… A ce jour la meilleure protection contre tous ces « dangers » en relation avec la navigation internet consiste à utiliser des VMs dédiées notamment grâce à des distributions du style « Qubes Linux ».

           » Enfin, une question qui me turlupine un peu depuis que j ai installe un VPN… est-ce qu un site web peut tiquer sur l incohérence lieu et heure ?  »
          Oui et non ça dépend des dispositifs de protection que tu as mis en place. Pour ce faire, je t’invite à étudier l’outil « Agent Random Spoofer » qui saura répondre à tes besoins… 🙂

          Répondre
          • Waouh, ça c est de la réponse supraluminique… et supra-lumineuse ! 😉

            Un grand merci pour ces explications, je vais tester ARS dès que je peux.

            Kuro

            PS (rien à voir avec le sujet) : Les posts et commentaires du blog du hacker sont bloqués sur l heure d été ?

  • tres bon et tres informatif article. Tres bien. J’ai eu beaucoup d’information dans cet article

    Répondre
  • Bonjour et merci pour le partage de vos compétences et connaissances !! Que pensez vous des solutions VPN permanentes intégrées à un routeur derrière la box d’un FAI à l’aide d’un firmware alternatif style dd-wrt ? D’un point de vue sécurité du réseau domestique et efficacité de « l’anonymat » par rapport à l’usage classique d’un vpn ?
    Merci d’avance et à bientôt.

    Répondre
  • Bonjour! Tout d’abord merci pour ce merveilleux article, bien écrit et très pédagogique.

    J’ai une petite question. Après avoir installer un VPN payant, puis résolu la faille de sécurité de Firefox concernant les WebRTC, j’installe DNScrypt et le configure comme vous grâce au serveur ipredator. Lorsque je fais cela, la page d’IPLeak ne s’ouvre plus. D’autres pages qui testent les fuites DNS comme DNSleaktest.com s’ouvrent mais le test DNS n’arrive jamais à terme. Si je change par un autre server dans DNScrypt, plus de problème mais de fait, j’ai des fuites DNS. Une idée d’où ça peut provenir?

    D’avance merci!

    Répondre
  • Bonjour à tous,

    J’ai suivi l’ensemble de l’article à la lettre, le problème est qu’a un moment toute ma connection internet commence à ce bloquer, impossible d’utiliser outlook par exemple, ou de simple site comme monip.org que j’ai eu besoin pour mon hébergeur, j’aimera savoir étant un professionnel dois-je également faire les blocages dans le registre ou simplement utilisé les outils que vous proposés ? Au départ tout allais pour le mieux, dès la mise en place de VPN gate et sans doute de DNSCrypt, bien que je pense que sa ne viens pas de la,sa à commencer à coincer, au départ sa me gênait pas puisque dans l’article, c’est mentionné, mais par la suite quasi tout mon internet ne fonctionne plus, j’ai repris un point de restauration, pourriez vous m’éclairer

    Répondre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous devez remplir ce champ
Vous devez remplir ce champ
Veuillez saisir une adresse e-mail valide.

Menu