PROXY ET VPN

27
PROXY ET VPN 1. Le Proxy 2. Les VPN Fait le : 18/09/2012 COMPARATO Fred Sources tirées de :http://forum.malekal.com/

description

PROXY ET VPN. Le Proxy Les VPN. COMPARATO Fred Sources tirées de : http://forum.malekal.com/. Fait le : 18/09/2012. 1-LE PROXY. - PowerPoint PPT Presentation

Transcript of PROXY ET VPN

Page 1: PROXY ET VPN

PROXY ET VPN1. Le Proxy2. Les VPN

Fait le : 18/09/2012COMPARATO Fred Sources tirées de :http://forum.malekal.com/

Page 2: PROXY ET VPN

1-LE PROXY

Page 3: PROXY ET VPN

Avant de rentrer dans les détails, il faut bien comprendre ce qu'est un proxy.

Un proxy est un programme qui fait l'intermédiaire entre votre PC et le serveur que

vous consultez (WEB, FTP etc.).L'IP vue par le serveur ne sera donc pas la votre mais celle du proxy, il permet donc de masquer

son IP et donc pour l'internaute ne laisser aucune trace.

(Un proxy a d'autres fonctions, voir définition de Wikipédia : http://fr.wikipedia.org/wiki/Proxy)

Page 4: PROXY ET VPN

Voici un PC sous Windows avec l'IP 192.168.1.63, Internet Explorer est configuré pour se connecter via un proxy sur l'adresse 192.168.1.5 sur le port 3128

Page 5: PROXY ET VPN

Sous Windows 7 avec Internet explorer c’est ici : 1

2

Page 6: PROXY ET VPN

1

2

Page 7: PROXY ET VPN

Pour la carte réseau sous Windows 7 allez ici, puis clic droit propriétés sur votre carte :1- Le chemin.

2 – Clic droit,

propriétés de votre

carte réseau.

Page 8: PROXY ET VPN

1-Choisir le protocole internet

2-clic là

Page 9: PROXY ET VPN

La nous réglons les propriétés pour la carte réseau :

Page 10: PROXY ET VPN

Je vous présente Neptune qui a donc l'IP 192.168.1.5, squid qui est un serveur proxy tourne sur Neptune sur le port 3128. Le Windows va donc se connecter sur ce proxy pour surfer.

Page 11: PROXY ET VPN

Avec notre Windows, nous allons faire un petit tour sur Google et lancer une recherche....

Page 12: PROXY ET VPN

Regardons les logs de connexion du proxy.On voit déjà que toutes les adresses consultés sont enregistrées et consultable.

On voit déjà que toutes les adresses consultés sont enregistrées et consultable.

Page 13: PROXY ET VPN

Dans le cas d'un internaute qui utilise un proxy pour se connecter, oui Google ne verra pas son IP, par contre le proxy utilisé aura toutes les adresses de connexions visitées. C'est tout le contraire de l'anonymisation et votre confidentialité est plutôt mis à l'épreuve.Il est alors possible, par exemple, de dresser un profil de consommateur comme le font certains spywares.

Allons plus loin.. je vais maintenant récupérer le trafic réseau qui passe par la machine Neptune en se focalisant sur les paquets de notre machine Windows.

Je vais établir une connexion ftp chez Microsoft avec un user et mot de passe bidon. On voit l'erreur retournée sur cette capture.

Page 14: PROXY ET VPN

On retrouve bien notre page d'erreur envoyée par le proxy :

Line-based text data: text/html<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd">\n<HTML><HEAD><META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=iso-8859-1">\n<TITLE>ERROR: The requested URL could not be retrieved</TITLE>\n<STYLE type="text/css"><!--BODY{background-color:#ffffff;font-family:verdana,sans-serif}PRE{font-family:sans-serif}--></STYLE>\n</HEAD><BODY>\n<H1>ERROR</H1>\n<H2>The requested URL could not be retrieved</H2>\n<HR noshade size="1px">\n<P>\nAn FTP authentication failure occurred\nwhile trying to retrieve the URL:\n<A HREF="ftp://[email protected]/">ftp://[email protected]/</A>\n<P>\nSquid sent the following FTP command:\n<blockquote><strong><pre>PASS &lt;yourpassword&gt;</pre></strong></blockquote>\nand then received this reply\n<blockquote><strong><pre>User coincoin cannot log in.</pre></strong></blockquote>\n<blockquote><strong><pre></pre></strong></blockquote>\n<P>Your cache administrator is <A HREF="mailto:webmaster">webmaster</A>. \n\n<BR clear="all">\n<HR noshade size="1px">\n<ADDRESS>\nGenerated Wed, 05 Nov 2008 17:08:29 GMT by neptune (squid/2.7.STABLE3)\n</ADDRESS>\n</BODY></HTML>\n

Ce qui est tout à fait normal puisque le travail du proxy est d'envoyer les pages HTML vers le client.

Page 15: PROXY ET VPN

Et ho... que voit-on plus haut dans le processus de connexion:

Hypertext Transfer ProtocolGET ftp://coincoin:[email protected]/ HTTP/1.0\r\nRequest Method: GETRequest URI: ftp://coincoin:[email protected]/Request Version: HTTP/1.0User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)\r\nHost: ftp.microsoft.com:21\r\nProxy-Connection: Keep-Alive\r\n\r\n

Notre belle URL avec s'il vous plait le couple user/mot de passe .

Page 16: PROXY ET VPN

Il est donc possible de récupérer sur le proxy les utilisateurs/mot de passe ou tout autres informations cookies etc. Pourquoi ? car tout votre trafic WEB passe à travers le proxy, si la connexion n'est pas sécurisée (connexions SSL - https / icone cadenas jaune en bas à droite - le trafic est alors cryptée), tout passe en clair sur le proxy.Il suffit alors de se baisser pour récupérer l'information souhaitée.

Au passage, utilisation ou non du proxy, pour votre fournisseur d'accès et pour tous les routeurs qui ont été traversés pour établir la connexion vers le service demandé, vous n'êtes pas anonyme du tout.

Il est clair que certaines personnes mettent en ligne des programmes d'anonymisation ou mettent en ligne des liste de proxy ouverts pour piéger les internautes afin de récupérer des accès, habitudes de connexions, liste d'adresse email pour les revendre, etc.Quelque soit la provenance du proxy, étant donné que vous ne savez pas qui se cache derrière, abstenez-vous d'utiliser cette pratique. Un peu de bon sens.

Page 17: PROXY ET VPN

2-LES VPN(Virtual Private Network en anglais abrégé VPN)

Page 18: PROXY ET VPN

Le but de ces services VPN est d’utiliser d’un serveur VPN comme passerelle afin de masquer son IP au service auquel on se connecte.

L’internet se connecte au serveur VPN et redirige tout son traffic via le VPN, la connexion vers les services (connexion WEB, HTTP etc) sera effectuée par le serveur VPN et non plus par l’internaute, le serveur en face verra donc l’IP du serveur VPN et non celle de l’internaute.

Nous simulons un VPN à partir d’un OpenVPN sur une machine de chez moi qui a un pied sur la toile via une connexion Orange/Wanadoo.

Je me connecte depuis un PC sous Windows à partir d’un wifi public, en l’occurrence FreeWifi pour simuler l’internaute.

Le but étant donc de se connecter à mon serveur VPN depuis la connexion FreeWifi, un peu comme un internaute va se connecter avec sa connexion internet vers un serveur VPN et rediriger tout le trafic vers ce VPN.

Ce dernier va établir alors les connexions aux services demandés via du NAT (Network address translation), un mécanisme informatique permettant de faire communiquer un réseau local avec l'Internet).

Page 19: PROXY ET VPN

Schéma du réseau:

Page 20: PROXY ET VPN

Ci-dessous, la connexion en FreeWifi, l’adresse IP retournée est bien celle de Free:

Page 21: PROXY ET VPN

On lance la connexion vers le serveur OpenVPN , les petites télé dans la barre de notification sont vertes qui stipules que la connexion VPN est OK.On rafraîchit la page et notre IP est bien chez Orange/Wanadoo.La connexion vers internet passe donc bien via notre serveur VPN qui en réalité établie pour nous la connexion :

Page 22: PROXY ET VPN

Côté Serveur – on peux lister les connexions nattées. Ici la source 10.8.0.4 est l’adresse IP de notre client VPN, destination sont les serveur WEB (port 80) contenues sur la page adresseip.com (174.120.0.154).Comme vous pouvez déjà le voir, lister les connexions établies se fait très facilement:

Page 23: PROXY ET VPN

Ensuite que se passe-t-il si on se connecte à des services dont l’authentification est non cryptées

, par exemple Facebook ou le forum CommentCamarche ?

Page 24: PROXY ET VPN

Et bien même chose…. on récupère les informations en sniffant très facilement.Ci-dessous la requête POST vers commentcamarche.net avec en paramètre le login et le pass :

Page 25: PROXY ET VPN

Et ci-dessous le cookie d’authentification de la requête POST de Facebook:

Page 26: PROXY ET VPN

Comme vous pouvez le constater, récupérer des informations issues des connexions non cryptées est vraiment très simple.

Le problème est identique à celui de l’utilisation des proxys qui permet au final des attaques man in the middle .

Etant donné que la connexion passe un tiers, ou en réalité, c’est le tiers qui établie la connexion pour vous, ce dernier peux tout voir dès lors que la connexion au service n’est pas cryptée.

Tout ça pour en venir au fait, qu’il faut vraiment faire attention, dans le cas où vous souhaitez utiliser ces services, à quelle service vous souscrivez.

Page 27: PROXY ET VPN

CONCLUSION:La méthode la plus sur est celle là sans aucun doute .

Lien des 2 postes originaux du forum http://forum.malekal.com/1 – Le Proxy.2 – Les VPN.