Il est vrai qu'avec sa petite connexion VPN , on se sent en sécurité , ont surf partout sur le net passant de T411 à Cpabien sans penser une seule seconde que des fuites sont possibles...
Les fuites qui nous intéressent , sont dans une première partie les fuites DNS ;
Ici vous êtes le "VPN Client", votre connexion passe par ce fameux "Tunnelle" afin d'être pris en charge par le serveur VPN puis rediriger sur les serveurs du site que vous souhaitez consulter.
La fuite se passe au moment du Tunnel , en effet il est possible que votre système d'exploitation fasse passer vos requêtes hors du tunnel, et donc fasse que les résolveurs DNS de votre FAI ou du moteur de recherche (notamment Google), fasse le lien avec cette fuite DNS et donc vous identifie.
Pour éviter ce genre de désagrément, nous allons avoir affaire à "DNS Leak Test", qui est un site proposant un service gratuit, celui de tester le VPN que vous utiliser afin de savoir s'il souffre de c'est fameuse fuite DNS.
Première page en arrivant, le site nous montre notre IP et notre géolocalisation.
Jusque-là tout est OK!
-Le test standard effectue 1 série de 6 requêtes, il s’effectue en moins de 10 secondes.
-Le test étendu effectue 6 séries de 6 requêtes, il s’effectue en 10 à 30 secondes, mais est plus sûr que le test standard vue le nombre de requêtes envoyé, 36 au total.
Si vous n'obtenez pas l'adresse du serveur VPN que vous utilisez, et bien c'est qu'il va falloir voir pour une autre VPN, car celui que vous utilisez comporte des fuites DNS.
En plus de fuites DNS vous devez faire face aux fuites WebRtc , cette fois-ci , le souci ne vient pas de votre VPN, car il s'attaque à plusieurs protocoles, que ce soit proxy, VPN, I2P ou même encore le géant... TOR.
Les fuites WebRTC sont provoquées et exploitables par Javascript, utiliser par beaucoup de site et autres procédures sur internet, il permet de récupérer l'adresse IP locale.
À savoir :
Le WebRtc , est beaucoup utilisé par les hackers et surtout sur le Deep Web, en effet il permet en une seule visite sur un site louche, de vous infecter d'un malware.
Comment vous vous demander ? C'est très simple, il suffit d'intégrer un serveur ayant pour but d'envoyer le virus "en gros un lien de download direct) bien sûr par beaucoup de personnes cliqueront sur un lien sur ce genre de site.
C'est là que le Javascript entre en jeu le script va tout simplement être lu par Java, lors du chargement HTML de votre page internet dès lors le serveur va envoyer le malware et s'installer sur votre machine en utilisant Java comme "pont".
On recense une machine sur trois infectés par un malware ; Spywares, Keyloggeurs, Adware,
Dialers, Droppers, Rootkits, etc... et surtout Bot net.
Nous verrons dans un autre post les différents malwares, comment s'en débarrasser et les authentifier.
Attention, un simple VPN ne peut pas modifier une page internet , et donc laisse quand même passer la faille de WebRtc , donc en faisant le TEST IP LOCALES, si l'adresse locale et la même que le TEST ADRESSE IP LOCAL ORIGINAL et bien la fuite n'est pas totalement gérée.
Si l'IP locales et la même au deux test , donc la fuite a bien lieu.
L'utilisation d'une extension du style bloqueur de publicité ou VPN sur le navigateur comme "Ghostery" n'est en aucun cas efficace contre cette faille.
Le seul moyen de régler notre problème et de bloquer le WebRtc , à l'image de TOR nous allons installer une extension sur notre navigateur internet pour bloquer tous les scripts lors de la lecture de la page HTML , tout ça a l'air terriblement compliquer, mais il n'y a rien de plus simple croyez- moi.
Si vous utilisez Firefox : Installer l’extension
Si vous utilisez Chrome : Installer l’extension
Une fois l'extension installée, un filtre de blocage, configuré par défaut pour votre sécurité va bloquer script, vidéo, audio, frame, objet, etc... lors du chargement de la page, faisant que votre adresse locale n'est plus à aucun moment visible, puis ce que WebRTC n'est plus lus par votre navigateur.
À savoir :
Cette extension bloquant des scripts sur votre page, il devient impossible de lire des vidéo Youtube par exemple, car celle-ci utilise un script et donc peut rendre visible votre IP locales, mais ne rien cela n'affecte le reste de la page.
Il est tout de même possible de configurer à notre guise l’extension afin de rétablir la lecture de vidéo Youtube par exemple.
Un dernier test, une fois l’extension installait si vos faites le TEST ou ce TEST et que l'IP locales ne s'affiche pas et bien bravo contourné la fuite de WebRTC et vous êtes de nouveau complètement anonyme.Pour éviter toutes ces configurations, je ne peux que vivement vous conseiller le navigateur TOR, qui est de bas modifié pour passer outre de toute c'est faille.