Aller au contenu

Les VPNS et le cas Ipredator


Messages recommandés

Effectivement je n'avais pas vu le message, autant pour moi ; toutes mes excuses. Par contre, pas la peine de devenir impoli ;)

je réponds vite fait parce que je suis au boulot

Pour PPTP+IPv6, le problème de sécurité est justement dans l'encapsulation qui peut être mise en défaut et afficher l'IP de l'appareil sur lequel elle se fait. Donc en fait, si vous êtes derrière un routeur ça va sortir 192.168.x.x par exemple donc rien de transcendant. Et encore désactivet la couche IPv6 (même votre FAI vous fourni de l'IPv6) ne pose pas de problème résoud le problème jusqu'au bout (et les connexions modem sont tellement rare que l'interet est profondément limité)

Pour la modification des DNS il faut faire le changement directement dans les paramêtres de la connexion VPN ;).

Pour le débit et le ping avec vpntunnel je n'ai pas trop d'avis dans la mesure où je ne l'ai pas testé spécialement, perso je tourne à 55-65ms avec Ipredator (30 sans).

Pour la déco du PPTP j'ai expliqué aussi pourquoi et en quoi on ne pouvait pas considérer que c'était une faiblesse en matière de sécurité, et que pour pallier à ce manque le fait d'utiliser vpnetmon par exemple et la petite astuce rajoutée en adendum permettait d'éviter les affres.

L'IPv6 n'a rien de plus ou de moins sécure que l'IPv4, c'est parce qu'on manque d'adresse IPv4 et qu'il faut donc changer de numérotation (un peu commme le téléphone qui est passé de 4 à 6 chiffres, puis à 8 etc.)

L'IP réelle de l'utilisateur n'est que celle connue par l'ordinateur : s'il est derrière un routeur alors il a l'adresse attribuée par le routeur, l'IP est réelle mais tellement banale que personne n'est avancé (question déjà répondue plus haut)

Pour MS-CHAPv2, il faut que le serveur ait été corrompu ; dès lors quelque soit le moyen d'authentification et le cryptage la corruption serait déjà faite : c'est vous qui vous authentifiez auprès du serveur et pas l'inverse.

Pour ce qui est de asleap (destiné au cracking offline par attaque dictionnaire) et le brute force, si dans la théorie c'est possible ça implique que client et serveur aient déjà été dérivé et j'en passe. enfin sans entrer dans le détail on peut retenir plusieurs choses :

- Qu'il est vrai que PPTP reste tout de même assez dépendant de la force du mot de passe

- Que l'aléatoire des déco implique de recommencer à l'attaque à 0 du fait de la randomisation lors de l'authentification

Cependant il ne faut pas oublier que ces attaques sont des attaques généralement intra réseau, au sein même des entreprises :

- Quel interet peut avoir quelqu'un à pirater votre compte sur un serveur VPN si ce n'est que faire usage dudit compte à votre place ? Cette attaque ne présente d'interêt que pour accéder à des données protégées par le VPN ;)

- Il faut ponter les données, ça implique une attaque homme du milieu et un débit en c/s (connec/sec) conséquent de la part des deux côtés, même avec beaucoup de bonne volonté ç'est complexe à mettre en oeuvre.

Après, tout ce que tu as dit et ce que j'ai répondu peut être objet de débat, et d'autre part je connais bien plus simple et efficace que le crackage du protocole que ça, après je ne sais pas si j'en parlerais ici parce que c'est hors charte.

Lien vers le commentaire
Partager sur d’autres sites

  • Réponses 88
  • Créé
  • Dernière réponse

Effectivement je n'avais pas vu le message, autant pour moi ; toutes mes excuses. Par contre, pas la peine de devenir impoli ;)

Désolé, je ne voulais pas paraitre impatient, mon ton était plutôt interrogatif ;)

Merci pour toutes ces infos, on vois que tu maitrises bien le sujet.

Après il est vrai que l'on pourra toujours en discuter, et aussi que la partie hack est surement hors charte.

Mais bon je reste d'avis que l'open vpn est préférable ne serai-ce pour l'inexistence des déco.

Merci à toi pour tes réponses.

Lien vers le commentaire
Partager sur d’autres sites

Tiens je vais m'installer histoire d'en savoir un peut plus sur ce dont vous parlez tout les deux :popcorn:

Tiens au passage : qu'en je me logue sur PcI a partir de mon serveur , ton "truc" de repérage d'IP me localise bien en suède :ninja:

Bon , une aprèm connecté pour voir si la réactualisation allait ce faire et......(roulement de tambour) : Niet , nib , zéro...pas de changement :pleure:

Je serai bien tenté de t'ouvrir la porte Teamviewer mais j'ai toujours un peut de mal a laissé quelqu'un que je n'ai jamais vu , rentrer sur mes machines :sucre:

Même si je n'ai pas vraiment de doute sur ton intégrité et ta discrétion (je devrai ? :transpi: )

Lien vers le commentaire
Partager sur d’autres sites

Hello,

déjà, merci pour cette explication particulièrement claire sur Ipredator.

A la lecture de cette article, je me suis du coup interrogé sur la pertinence de VyprVpn (le service de Giganews).

En effet, s'agissant d'une boîte américaine et les deux adresses possibles étant à Amsterdam et Aux USA, je me demande s'il est si bien que cela ? Pour le moment, je m'en sers surtout pour bypasser les bridages des sites comme youtube/dailymotion, mais bon, tant qu'à faire, autant qu'il soit prêt le jour où le DPI arrivera et où on ne pourra plus surfer tranquillement où on veut :p

Est-ce que tu as un avis sur la question ?

Lien vers le commentaire
Partager sur d’autres sites

Désolé d'avoir mis autant de temps à répondre, j'ai passé ma journée d'hier à faire la chasse à un bout de code perdu au fin fond d'une appli à moi qui me faisait péter les plombs, je vais regarder et je te dis :)

EDIT après avoir regardé :

Je pense que leur VPN est surtout commercialisé pour empêcher de bloquer via les FAI à l'accès aux newsgroups.

Je n'ai pas d'avis négatif dessus, rien ne me choque, les serveurs en UK je trouve ça particulièrement moyen parce que la RIAA ne va pas s'embêter à chercher aux USA alors qu'il y'a des petits soldats du gvt américain qui sont près à se ruiner pour leur rendre service.

Ils sont visiblement multinationaux mais entre des pays qui ont des conventions juridiques entre eux.

Ceci dit, tant que tu ne prend pas le contrôle de bombe A à distance (encore que c'est sur un bon vieux réseau X.25 le contrôle terrestre aux USA) ou que tu ne fais pas de frasques ça devrait aller tranquille.

Je trouve juste que le prix est élevé (mais bon il n'y a pas que le VPN dans le prix donc ça se discute)

Donc pas de soucis de prime abord, pas de risque de te faire espionner, ni d'avoir d'ennui (ils préfèrent les proies faciles) sauf si tu l'utilise au Canada, USA ou UK.

Donc en conclusion, je trouve que ça manque de off-shore et une simple requête de justice dira qui tu es (même si l'atlantique te protège bien au niveau juridique). Pour moi il est dans la moyenne (de ce qui est commercialisé).

Lien vers le commentaire
Partager sur d’autres sites

Ok, merci beaucoup pour ton analyse rapide (pas besoin d'être désolé :p c'était très rapide comme réponse) et ton avis. C'est un peu ce à quoi je pensais, donc ça me rassure ;)

Honnêtement, je l'utilise pour le moment parce qu'il est livré avec l'abonnement aux newsgroups que je possède.

Bref... rien que se rapproche d'une bombe A :) et je ne m'en sers même pas pour télécharger puisque les newsgroups sont déjà en ssl... ça pourrait juste protéger un peu mon ip mais bon, ils peuvent toujours voir si ma ligne télécharge ou pas donc bon.

Au final, je retiens que ça peut dépanner, mais si un jour faut un truc un peu plus sérieux, j'irais voir en Suède :p

Merci encore :)

edit: mea culpa pour les "écarts" :s

Lien vers le commentaire
Partager sur d’autres sites

  • 3 semaines après...

Voilà, donc bienvenue sur la centra du coup ;)

Pour te répondre :

Tu peux bénéficier d'une bande passante importante sur un VPN dont le serveur serait situé en France :

- Si tu utilise ton ADSL ou une fibre optique pour alimenter le serveur VPN que tu fait toi même à domicile tu sera limité par le débit de la ligne.

- Si tu souscris à un serveur dédié chez un hébergeur, alors tu obtiendras environ 100mbps

- Si tu prend un abonnement à une société de VPN, ça dépendra de l'efficacité de leur serveur, il suffit pour ça que tu me donne les noms des VPNs qui t'intéresse et dans ce cas je testerais pour toi ;)

Lien vers le commentaire
Partager sur d’autres sites

Les VPNs peuvent aussi être utilisés pour le jeu, j'en ai fait l'expérience ce week end :

en lan, à 5 avec la même IP, impossible de jouer sur internet sur le même serveur. Il a suffit d'installer un soft gratuit, de faire deux trois déco/reco pour trouver un VPN avec un bon ping, et on a pu faire notre match ! :yes:

Au bout de ces 2/3 essais, on a tous réussi à avoir environ 50 de ping, et une connexion stable.

Soft : Hotspot Shield. /!\ Il installe de la pub dans le navigateur /!\

Lien vers le commentaire
Partager sur d’autres sites

je connais bien hotspot shield, il est très utilisé dans les pays arabes (j'entends moyen orient) pour pouvoir surfer tranquillement. Par contre moi je l'ai toujours connu comme sérieusement lent. Tu as bien de la chance ;)

Lien vers le commentaire
Partager sur d’autres sites

je connais bien hotspot shield, il est très utilisé dans les pays arabes (j'entends moyen orient) pour pouvoir surfer tranquillement. Par contre moi je l'ai toujours connu comme sérieusement lent. Tu as bien de la chance ;)

En termes de débit, le jeu avec lequel je l'ai essayé (enemy territory :love: ) n'utilise rien, on peut jouer avec du 56k (moi j'ai essayé avec du 128 à l'époque).

Ce qui est important, c'est le ping dans ce cas là ( sauf téléchargement des maps). Pour surfer sur internet, je pense que le débit à plus d'importance.

J'avoue, je suis pas sûr que cela soit vraiment possible avec beaucoup de jeu. :ouioui:

Lien vers le commentaire
Partager sur d’autres sites

En général il y'a un mail de Payson qui arrive avant. De toute façon, quand c'est expiré, le VPN déco et refuse l'identifiant et le mot de passe.

il est possible de payer plusieurs trimestres d'avance, dès le paiement (via payson) la réactivation est immédiate.

Sinon un tour sur ipredator.se pour regarder la date sur votre compte ;)

Lien vers le commentaire
Partager sur d’autres sites

Sinon c'est toujours pas en français , tout le monde s'est barré en vacances lol... Moi qui m'était magné pour traduire :>, si jamais tu as un problème ou une question n'hésite pas à la poser ici ;)

Lien vers le commentaire
Partager sur d’autres sites

  • 5 semaines après...

Trop la classe ! Je me coucherais moins con , mais à part être Parano ou a avoir quelque chose à se reprocher cela sert vraiment ? Vu que tu dis que plus il y a de cryptage ou plus d’intermédiaires on a un débit internet plus faible? Personnellement J'ai 15 mega et l'usage de Tor flingue mon débit.. et de toute façon Hadopi c'est franchement de la malchance si on se fait choper , Tout mes amis on des pc qui tournent et destinés au téléchargement 24h/24 et aucune nouvelle d'Hadopi...

Lien vers le commentaire
Partager sur d’autres sites

Ca ne se limite pas à Hadopi où à la limite on a à s'en inquiéter qu'après le recommandé, ça permet aussi de retrouver un peu de vie privée sur Internet.

Quand aux débits, ça dépend des fournisseurs de service mais Ipred il n'y a pas de limite de débit (environ 10000Mbps/serveur)

après s'il y'en a c'est plus compliqué, ça peut être un limitation entre ton FAI et les providers de bande passante (sujet fréquemment évoqué sur PCI)

Quand aux limites de thor elles sont les même que freenet cad que c'est en P2P, donc techniquement si tout le monde télécharge alors le débit maximal a espérer est celui de la ligne mediane (donc moins que ta connexion)

Lien vers le commentaire
Partager sur d’autres sites

  • 1 mois après...

bonjour,

Je compte m'abonner à ipredator et l'utiliser sur une VM. Je vais utiliser la version gratuite de VMware, VMware server.

Quelle type de connexion me conseillez vous pour la VM ?

Il y a trois choix possibles (NAT, bridge ou host only) comme indiqué ici : http://static.commentcamarche.net/www.commentcamarche.net/faq/images/3759-7wLfPnx7JAM6i5J2.png

Je pense utiliser le mode bridge qui est apparemment la seule solution pour que la VM ait sa propre IP sur le LAN. Je me demande si cela peut créer une faille dans la sécurité du VPN de passer par une machine hôte pour l'accès au LAN...mais je ne crois pas que ce soit le cas. Qu'en pensez-vous ?

Lien vers le commentaire
Partager sur d’autres sites

  • 3 semaines après...

bonjour et merci pour ta réponse (en retard :francais: )

J'ai abandonné ma VM car elle fait planter mon interface LAN (plus d'accès au net alors que l'interface est up, obligé de couper ma connexion de la relancer sur le système hote).

J'utilise donc le VPN sur ma machine de tous les jours car je n'ai qu'un PC. C'est pas super pratique d'ailleurs car le https ne passe pas sur le VPN que j'ai choisi.

J'ai créé les règles sur le firewall windows pour interdire à mon client torrent de sortir sur internet ailleurs que par le VPN et ça marche...quand ça veut.

Là mon client torrent télécharge et émet alors que mes règles de trafic entrant et sortant sont comme suit :

Dans Pare-feu Windows avec fonctions avancées de sécurité>ma règle>propriétés>onglet Général, "activé" est coché et "bloquer la connexion" également.

Dans Pare-feu Windows avec fonctions avancées de sécurité>ma règle>propriétés>onglet Avancé>Profils, tous les profils (domaine, privé, public) sont cochés et dans type d'interface, "tous les types d'interface" est coché.

Donc normalement le logiciel ne peut absolument pas communiquer et pourtant il le fait...

Le pare feu est activé pour les trois profils. J'ai redémarré le service pare feu au cas où, même chose. Reboot plusieurs fois.

Il y a la propriété net.bind_ip dans µTorrent mais c'est seulement pour une IP, pas une interface réseau. Le jour ou ma connexion VPN change d'IP ça ne fonctionne plus.. Et puis je voudrais appliquer cette règle à d'autres logiciels, pas seulement µTorrent.

Je pourrais faire un vbs qui kill tel ou tel soft si la connexion VPN est down, mais c'est bien moche de mettre une tâche planifiée toutes les 10 secondes sur mon windows...je préfèrerais faire ça par firewall.

Je vais regarder si je peux faire logguer le firewall pour essayer de voir ce qui se passe.

Ou sinon je pensais utiliser un firewall tiers freeware.

Avez-vous une idée ?

Lien vers le commentaire
Partager sur d’autres sites

  • 4 semaines après...

Bonsoir,

Je sais que j'ai été prolixe le jour où j'ai écris ce tuto et que par conséquent il est super long -heureusement que je me suis arrêté d'écrire-.

Tout en bas du premier message de ce topic (donc du tuto), tu as un lien vers le tuto de VPNetmon qui est le logiciel ad'hoc pour ce que tu veux ;)

Ca t'évitera de te prendre la tête avec le pare feu. Un kill à 500ms est largement assez pour que ça soit indolore pour la machine hote en terme de ressource et largement plus que le temps qu'une déco engendre la moindre connexion vers un ordinateur via la connexion en clair ;)

Lien vers le commentaire
Partager sur d’autres sites

Archivé

Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.


×
×
  • Créer...