HOWTO : échapper à la censure en carton de votre FAI ou du pouvoir.

Posted on 19 août 2010

10


Puisque – selon la presse nationale -, les débats de geeks n’intéressent personne (ce qui a permis de voter LOPPSI ou HADOPI en loucedé), cet article ne sera pas technique. Il s’agira simplement de recenser les moyens permettent de contourner les filtrages mis en place par un fournisseur d’accès Internet (FAI) ou un gouvernement.

Vous êtes connectés à Internet, ce qui signifie que votre ordinateur a obtenu une adresse IP, par le biais d’un fournisseur d’accès (Free, Orange,…) et se trouve maintenant relié au réseau mondial. Ce même fournisseur vous donne accès à ses serveurs DNS qui sont chargés de transformer les adresses tapées dans le navigateur (URL) en une adresse IP, celle du serveur qui héberge le site sur lequel vous voulez aller.

Si vous avez un abonnement chez Free, voilà vos paramètres DNS:  on voit que l’adresse IP du serveur est 212.27.40.241. Ce paramétrage signifie que Free est au courant de toute votre activité Internet puisque ce sont leurs serveurs qui journalisent vos requêtes en transformant leurs noms de domaine en adresses IP.

Donc Free est à même de bloquer votre navigation vers n’importe quel site (www.stanjames.com) en retirant son adresse IP de sa liste sur son serveur DNS : on appelle cela du blackholing.

Capture d’écran montrant que j’ai remplacé le DNS du FAI par celui de mon serveur local (127.0.0.1)

Il existe d’autres moyens encore plus sûrs, GRATUITS, pour passer outre la censure, que de modifier les paramètres réseau. Si la requête web est encryptée, cela évite en plus le sniffage sur le réseau. On peut pour ce faire utiliser un proxy (web, SOCKS), un VPN, son propre serveur DNS, TOR intégré à un navigateur ou d’autres solutions comme Jondo ou Ultrasurf.

Solutions de type DNS

Comme le montrent les captures d’écran ci-dessus, il faut modifier les paramètres de la carte réseau et assigner un adresse au serveur DNS. On peut trouver une liste des serveurs DNS publics ici, ou mieux encore, utiliser son propre serveur DNS

Solutions de type PROXY

Proxy Web :Qu’ils soient en ligne ou que ce soit une liste, veillez à ce que la requête soit encryptée, comme ici.

Proxy SOCKS ; C’est un client HTTP qui va créer un tunnel encrypté en local et relayer vos requêtes via un proxy SOCKS 4. Il vous faudra paramétrer votre navigateur en lui indiquant de se connecter sur localhost, port 1080. Change l’IP du navigateur mais une vérification poussée laisse apparaitre votre véritable adresse IP, grâce aux connexions que l’application Flash sollicite auprès du DNS.

JonDo :  The Privacy Generator, comme son nom l’indique, se connecte sur 3 ou 4 serveurs qui vont relayer vos requêtes en les cryptant. Change l’IP du navigateur mais une vérification poussée laisse apparaitre votre véritable adresse IP, grâce aux connexions que l’application Flash sollicite auprès du DNS.

Ultrasurf :  Ce logiciel (pas d’installation) vous donnera une IP (pour le navigateur) canadienne et encryptera les requêtes. Change l’IP du navigateur mais une vérification poussée laisse apparaitre votre véritable adresse IP, grâce aux connexions que l’application Flash sollicite auprès du DNS. L’utilisation de ce spyware est fortement déconseillée.

Xb Browser : Ce navigateur, utilise TOR, tout comme OperaTOR ou l’extension TOR pour Firefox, masquant l’adresse IP (du navigateur ) et encryptant les données transmises.  Pas besoin de DNS !

Solutions logicielles

Janus VM ;  Ce logiciel, en association avec VMware, encrypte toutes les requêtes DNS et le traffic TCP/IP.

Anonym OS : Fonctionnant sur le principe des Live CD, cette distributionLinux vous permet une connexion sécurisée et encryptée via TOR

BIND : Installer votre propre serveur DNS, distribué sous licence GNU pour Windows, pour résoudra vos requêtes DNS.

Solutions VPN

C’est la solution idéale puisque votre adresse IP – non plus seulement celle du navigateur – est remplacée par celle du serveur VPN  auquel vous êtes connecté et dont vous utilisez les DNS; let les requêtes sont toutes encryptées. Il en existe des gratuits, et des payants. En voici une liste :

Vérifications

Pour vérifier que vous êtes vraiment anonyme sur le Net (non, le navigateur ne le fait pas par défaut en cliquant sur navigation privée) et quel genre de renseignements vous envoyez dans votre browser, un tour sur ces sites peut aider.

http://proxy-check.squabbel.com/

http://www.rexswain.com/httpview.html

http://www.anonymat.org/vostraces/index.php

Cet article sera suivi par l’analyse des logs de connexion des FAI, un sujet très peu documenté sur le Net, s’il faut en croire le peu de résultats pratiques disponible. Vous travaillez chez un FAI ? Faites moi parvenir un log de serveur proxy !

<!–[endif]–><!–[if gte mso 9]> Normal 0 21 false false false MicrosoftInternetExplorer4 <![endif]–><!–[if gte mso 9]> <![endif]–> <!–[endif]–>Puisque – selon la presse nationale -, les débats de geeks n’intéressent personne (ce qui a permis de voter LOPPSI ou HADOPI en loucedé), cet article ne sera pas technique. Il s’agira simplement de recenser les moyens permettent de contourner les filtrages mis en place par un fournisseur d’accès Internet (FAI) ou un gouvernement.

Vous êtes connectés à Internet, ce qui signifie que votre ordinateur a obtenu une adresse IP, par le biais d’un fournisseur d’accès (Free, Orange,…) et se trouve maintenant relié au réseau mondial. Ce même fournisseur vous donne accès à ses serveurs DNS qui sont chargés de transformer les adresses tapées dans le navigateur (URL) en une adresse IP, celle du serveur qui héberge le site sur lequel vous voulez aller.

Si vous avez un abonnement chez Free, voilà vos paramètres DNS:  on voit que son adresse IP est 212.27.40.241. Ce paramétrage signifie que Free est au courant de toute votre activité Internet puisque ce sont leurs serveurs qui journalisent vos requêtes en transformant leurs noms de domaine en adresses IP.

Donc Free est à même de bloquer votre navigation vers n’importe quel site (www.stanjames.com) en retirant son adresse IP de sa liste sur son serveur DNS : on appelle cela du blackholing (http://fr.wikipedia.org/wiki/Black_hole_%28informatique%29)

v<!–[if gte vml 1]> <![endif]–><!–[if !vml]–><!–[endif]–>

Pour déjouer cette censure, il suffit de modifier les paramètres réseau et de fournir une autre adresse DNS : il existe des serveurs publics gratuits et plus performants en général que ceux des FAI.

<!–[if gte vml 1]> <![endif]–><!–[if !vml]–><!–[endif]–>

Capture d’écran montrant que j’ai remplacé le DNS de mon fournisseur par celui de Google (8.8.8.8)

Il existe d’autres moyens encore plus sûrs, pour passer outre la censure, que de modifer les paramètres réseau. Si la requête web est encryptée, cela évite en plus le sniffage sur le réseau.

Les outils :

Utiliser un proxy

Utiliser un VPN

Installer son propre serveur DNS

Les Logs

Server logs (http://www.google.com/privacy_faq.html)

Like most Web sites, our servers automatically record the page requests made when you visit our sites. These “server logs” typically include your web request, Internet Protocol address, browser type, browser language, the date and time of your request and one or more cookies that may uniquely identify your browser.

Here is an example of a typical log entry where the search is for “cars”, followed by a breakdown of its parts:

123.45.67.89 - 25/Mar/2003 10:15:32 -
http://www.google.com/search?q=cars -
Firefox 1.0.7; Windows NT 5.1 - 740674ce2123e969
  • 123.45.67.89 is the Internet Protocol address assigned to the user by the user’s ISP; depending on the user’s service, a different address may be assigned to the user by their service provider each time they connect to the Internet;
  • 25/Mar/2003 10:15:32 is the date and time of the query;
  • http://www.google.com/search?q=cars is the requested URL, including the search query;
  • Firefox 1.0.7; Windows NT 5.1 is the browser and operating system being used; and
  • 740674ce2123a969 is the unique cookie ID assigned to this particular computer the first time it visited Google. (Cookies can be deleted by users. If the user has deleted the cookie from the computer since the last time s/he visited Google, then it will be the unique cookie ID assigned to the user the next time s/he visits Google from that particular computer).
Advertisements