La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

PROXY ET VPN 1.Le Proxy 2.Les VPN Fait le : 18/09/2012 COMPARATO Fred Sources tirées de :http://forum.malekal.com/http://forum.malekal.com/

Présentations similaires


Présentation au sujet: "PROXY ET VPN 1.Le Proxy 2.Les VPN Fait le : 18/09/2012 COMPARATO Fred Sources tirées de :http://forum.malekal.com/http://forum.malekal.com/"— Transcription de la présentation:

1 PROXY ET VPN 1.Le Proxy 2.Les VPN Fait le : 18/09/2012 COMPARATO Fred Sources tirées de :http://forum.malekal.com/http://forum.malekal.com/

2 1-LE PROXY

3

4 Voici un PC sous Windows avec l'IP 192.168.1.63, Internet Explorer est configuré pour se connecter via un proxy sur l'adresse 192.168.1.5 sur le port 3128

5 Sous Windows 7 avec Internet explorer c’est ici : 1 2

6 1 2

7 Pour la carte réseau sous Windows 7 allez ici, puis clic droit propriétés sur votre carte : 1- Le chemin. 2 – Clic droit, propriétés de votre carte réseau.

8 1-Choisir le protocole internet 2-clic là

9 La nous réglons les propriétés pour la carte réseau :

10 Je vous présente Neptune qui a donc l'IP 192.168.1.5, squid qui est un serveur proxy tourne sur Neptune sur le port 3128. Le Windows va donc se connecter sur ce proxy pour surfer.squid qui est un serveur proxy Je vous présente Neptune qui a donc l'IP 192.168.1.5, squid qui est un serveur proxy tourne sur Neptune sur le port 3128. Le Windows va donc se connecter sur ce proxy pour surfer.squid qui est un serveur proxy

11 Avec notre Windows, nous allons faire un petit tour sur Google et lancer une recherche....

12 Regardons les logs de connexion du proxy. On voit déjà que toutes les adresses consultés sont enregistrées et consultable. On voit déjà que toutes les adresses consultés sont enregistrées et consultable.

13 Dans le cas d'un internaute qui utilise un proxy pour se connecter, oui Google ne verra pas son IP, par contre le proxy utilisé aura toutes les adresses de connexions visitées. C'est tout le contraire de l'anonymisation et votre confidentialité est plutôt mis à l'épreuve. Il est alors possible, par exemple, de dresser un profil de consommateur comme le font certains spywares. Allons plus loin.. je vais maintenant récupérer le trafic réseau qui passe par la machine Neptune en se focalisant sur les paquets de notre machine Windows. Je vais établir une connexion ftp chez Microsoft avec un user et mot de passe bidon. On voit l'erreur retournée sur cette capture. Dans le cas d'un internaute qui utilise un proxy pour se connecter, oui Google ne verra pas son IP, par contre le proxy utilisé aura toutes les adresses de connexions visitées. C'est tout le contraire de l'anonymisation et votre confidentialité est plutôt mis à l'épreuve. Il est alors possible, par exemple, de dresser un profil de consommateur comme le font certains spywares. Allons plus loin.. je vais maintenant récupérer le trafic réseau qui passe par la machine Neptune en se focalisant sur les paquets de notre machine Windows. Je vais établir une connexion ftp chez Microsoft avec un user et mot de passe bidon. On voit l'erreur retournée sur cette capture.

14 On retrouve bien notre page d'erreur envoyée par le proxy : Line-based text data: text/html \n \n ERROR: The requested URL could not be retrieved \n \n \n ERROR \n The requested URL could not be retrieved \n \n \n An FTP authentication failure occurred\n while trying to retrieve the URL:\n ftp://coincoin@ftp.microsoft.com/ \n \n Squid sent the following FTP command:\n PASS <yourpassword> \n and then received this reply\n User coincoin cannot log in. \n \n Your cache administrator is webmaster. \n \n \n \n \n Generated Wed, 05 Nov 2008 17:08:29 GMT by neptune (squid/2.7.STABLE3)\n \n \n Ce qui est tout à fait normal puisque le travail du proxy est d'envoyer les pages HTML vers le client. On retrouve bien notre page d'erreur envoyée par le proxy : Line-based text data: text/html \n \n ERROR: The requested URL could not be retrieved \n \n \n ERROR \n The requested URL could not be retrieved \n \n \n An FTP authentication failure occurred\n while trying to retrieve the URL:\n ftp://coincoin@ftp.microsoft.com/ \n \n Squid sent the following FTP command:\n PASS <yourpassword> \n and then received this reply\n User coincoin cannot log in. \n \n Your cache administrator is webmaster. \n \n \n \n \n Generated Wed, 05 Nov 2008 17:08:29 GMT by neptune (squid/2.7.STABLE3)\n \n \n Ce qui est tout à fait normal puisque le travail du proxy est d'envoyer les pages HTML vers le client.

15 Et ho... que voit-on plus haut dans le processus de connexion: Hypertext Transfer Protocol GET ftp://coincoin:supermotdepasse@ftp.microsoft.com/ HTTP/1.0\r\n Request Method: GET Request URI: ftp://coincoin:supermotdepasse@ftp.microsoft.com/ Request Version: HTTP/1.0 User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)\r\n Host: ftp.microsoft.com:21\r\n Proxy-Connection: Keep-Alive\r\n \r\n Notre belle URL avec s'il vous plait le couple user/mot de passe. Et ho... que voit-on plus haut dans le processus de connexion: Hypertext Transfer Protocol GET ftp://coincoin:supermotdepasse@ftp.microsoft.com/ HTTP/1.0\r\n Request Method: GET Request URI: ftp://coincoin:supermotdepasse@ftp.microsoft.com/ Request Version: HTTP/1.0 User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)\r\n Host: ftp.microsoft.com:21\r\n Proxy-Connection: Keep-Alive\r\n \r\n Notre belle URL avec s'il vous plait le couple user/mot de passe.

16 Il est donc possible de récupérer sur le proxy les utilisateurs/mot de passe ou tout autres informations cookies etc. Pourquoi ? car tout votre trafic WEB passe à travers le proxy, si la connexion n'est pas sécurisée (connexions SSL - https / icone cadenas jaune en bas à droite - le trafic est alors cryptée), tout passe en clair sur le proxy. Il suffit alors de se baisser pour récupérer l'information souhaitée. Au passage, utilisation ou non du proxy, pour votre fournisseur d'accès et pour tous les routeurs qui ont été traversés pour établir la connexion vers le service demandé, vous n'êtes pas anonyme du tout.connexions SSL Il est clair que certaines personnes mettent en ligne des programmes d'anonymisation ou mettent en ligne des liste de proxy ouverts pour piéger les internautes afin de récupérer des accès, habitudes de connexions, liste d'adresse email pour les revendre, etc. Quelque soit la provenance du proxy, étant donné que vous ne savez pas qui se cache derrière, abstenez-vous d'utiliser cette pratique. Un peu de bon sens. Il est donc possible de récupérer sur le proxy les utilisateurs/mot de passe ou tout autres informations cookies etc. Pourquoi ? car tout votre trafic WEB passe à travers le proxy, si la connexion n'est pas sécurisée (connexions SSL - https / icone cadenas jaune en bas à droite - le trafic est alors cryptée), tout passe en clair sur le proxy. Il suffit alors de se baisser pour récupérer l'information souhaitée. Au passage, utilisation ou non du proxy, pour votre fournisseur d'accès et pour tous les routeurs qui ont été traversés pour établir la connexion vers le service demandé, vous n'êtes pas anonyme du tout.connexions SSL Il est clair que certaines personnes mettent en ligne des programmes d'anonymisation ou mettent en ligne des liste de proxy ouverts pour piéger les internautes afin de récupérer des accès, habitudes de connexions, liste d'adresse email pour les revendre, etc. Quelque soit la provenance du proxy, étant donné que vous ne savez pas qui se cache derrière, abstenez-vous d'utiliser cette pratique. Un peu de bon sens.

17 2-LES VPN (Virtual Private Network en anglais abrégé VPN) 2-LES VPN (Virtual Private Network en anglais abrégé VPN)

18 Le but de ces services VPN est d’utiliser d’un serveur VPN comme passerelle afin de masquer son IP au service auquel on se connecte. L’internet se connecte au serveur VPN et redirige tout son traffic via le VPN, la connexion vers les services (connexion WEB, HTTP etc) sera effectuée par le serveur VPN et non plus par l’internaute, le serveur en face verra donc l’IP du serveur VPN et non celle de l’internaute. Nous simulons un VPN à partir d’un OpenVPN sur une machine de chez moi qui a un pied sur la toile via une connexion Orange/Wanadoo.OpenVPN Je me connecte depuis un PC sous Windows à partir d’un wifi public, en l’occurrence FreeWifi pour simuler l’internaute. Le but étant donc de se connecter à mon serveur VPN depuis la connexion FreeWifi, un peu comme un internaute va se connecter avec sa connexion internet vers un serveur VPN et rediriger tout le trafic vers ce VPN. Ce dernier va établir alors les connexions aux services demandés via du NAT (Network address translation), un mécanisme informatique permettant de faire communiquer un réseau local avec l'Internet).NATNetwork address translationréseau localInternet Le but de ces services VPN est d’utiliser d’un serveur VPN comme passerelle afin de masquer son IP au service auquel on se connecte. L’internet se connecte au serveur VPN et redirige tout son traffic via le VPN, la connexion vers les services (connexion WEB, HTTP etc) sera effectuée par le serveur VPN et non plus par l’internaute, le serveur en face verra donc l’IP du serveur VPN et non celle de l’internaute. Nous simulons un VPN à partir d’un OpenVPN sur une machine de chez moi qui a un pied sur la toile via une connexion Orange/Wanadoo.OpenVPN Je me connecte depuis un PC sous Windows à partir d’un wifi public, en l’occurrence FreeWifi pour simuler l’internaute. Le but étant donc de se connecter à mon serveur VPN depuis la connexion FreeWifi, un peu comme un internaute va se connecter avec sa connexion internet vers un serveur VPN et rediriger tout le trafic vers ce VPN. Ce dernier va établir alors les connexions aux services demandés via du NAT (Network address translation), un mécanisme informatique permettant de faire communiquer un réseau local avec l'Internet).NATNetwork address translationréseau localInternet

19 Schéma du réseau:

20 Ci-dessous, la connexion en FreeWifi, l’adresse IP retournée est bien celle de Free:

21 On lance la connexion vers le serveur OpenVPN, les petites télé dans la barre de notification sont vertes qui stipules que la connexion VPN est OK. On rafraîchit la page et notre IP est bien chez Orange/Wanadoo. La connexion vers internet passe donc bien via notre serveur VPN qui en réalité établie pour nous la connexion :

22 Côté Serveur – on peux lister les connexions nattées. Ici la source 10.8.0.4 est l’adresse IP de notre client VPN, destination sont les serveur WEB (port 80) contenues sur la page adresseip.com (174.120.0.154). Comme vous pouvez déjà le voir, lister les connexions établies se fait très facilement:

23 Ensuite que se passe-t-il si on se connecte à des services dont l’authentification est non cryptées, par exemple Facebook ou le forum CommentCamarche ? l’authentification est non cryptées Ensuite que se passe-t-il si on se connecte à des services dont l’authentification est non cryptées, par exemple Facebook ou le forum CommentCamarche ? l’authentification est non cryptées

24 Et bien même chose…. on récupère les informations en sniffant très facilement. Ci-dessous la requête POST vers commentcamarche.net avec en paramètre le login et le pass :

25 Et ci-dessous le cookie d’authentification de la requête POST de Facebook:

26 Comme vous pouvez le constater, récupérer des informations issues des connexions non cryptées est vraiment très simple. Le problème est identique à celui de l’utilisation des proxys qui permet au final des attaques man in the middle.des attaques man in the middle Etant donné que la connexion passe un tiers, ou en réalité, c’est le tiers qui établie la connexion pour vous, ce dernier peux tout voir dès lors que la connexion au service n’est pas cryptée. Tout ça pour en venir au fait, qu’il faut vraiment faire attention, dans le cas où vous souhaitez utiliser ces services, à quelle service vous souscrivez. Comme vous pouvez le constater, récupérer des informations issues des connexions non cryptées est vraiment très simple. Le problème est identique à celui de l’utilisation des proxys qui permet au final des attaques man in the middle.des attaques man in the middle Etant donné que la connexion passe un tiers, ou en réalité, c’est le tiers qui établie la connexion pour vous, ce dernier peux tout voir dès lors que la connexion au service n’est pas cryptée. Tout ça pour en venir au fait, qu’il faut vraiment faire attention, dans le cas où vous souhaitez utiliser ces services, à quelle service vous souscrivez.

27 CONCLUSION: La méthode la plus sur est celle là sans aucun doute.CONCLUSION: Lien des 2 postes originaux du forum http://forum.malekal.com/http://forum.malekal.com/ 1 – Le Proxy. 2 – Les VPN.


Télécharger ppt "PROXY ET VPN 1.Le Proxy 2.Les VPN Fait le : 18/09/2012 COMPARATO Fred Sources tirées de :http://forum.malekal.com/http://forum.malekal.com/"

Présentations similaires


Annonces Google