PROXY ET VPN 1.Le Proxy 2.Les VPN Fait le : 18/09/2012 COMPARATO Fred Sources tirées de :http://forum.malekal.com/http://forum.malekal.com/

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Configuration d’un cluster, interface unifiée :
Installer un serveur FTP
TD (issu de l’Exonet 23 – Site du CERTA)
GESTION D’IMPRISSION SOUS WINDOWS & LINUX
Présentation de l’Internet
Projet RLI 2002: Etude du chip SC12
Internet.
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
Firewall sous Linux Netfilter / iptables.
Utilisation de VNC dans une salle informatique avec des élèves
FLSI602 Génie Informatique et Réseaux
Assistance à distance Parfois on se sent bien seul face à un problème informatique surtout si on n’est qu’un simple utilisateur. Lorsqu'un problème survient.
1 vidéogramme séance 2 du 13 février 2012 Micro Informatique au Cellier Joseph HOHN Séance du 13 février 2012 Sur le thème de Découverte de lordinateur.
Les boîtiers multiservices
Sécurité Informatique
Le Téléphone Russe Le Téléphone Russe. Le Téléphone Russe Le Téléphone Russe.
Allez directement sur
Dans une moins dune minute, vous allez entrer dans un monde étrange... Celui de la Magie.
Service Commun Informatique
Analyseurs Réseaux(Renifleur) DSNIFF
SECURITE DU SYSTEME D’INFORMATION (SSI)
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Comprendre l’environnement Web
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
Les instructions PHP pour l'accès à une base de données MySql
Le protocole FTP.
Guide d'utilisation de Microsoft Weft Il s'agit de convertir un ou des fichiers Police de caractères (font) généralement de type.ttf en un ou des fichiers.eot.
Introduction RADIUS (Remote Authentication Dial-In User Service)
Les relations clients - serveurs
Présentation de NAVIGATEURS INTERNET
Développement dapplications web Authentification, session.
1. SITE WEB DU SERVICE INFORMATIQUE DU RECTORAT
Service Informatique du Rectorat
Digi_TransportWR44 Mise en Route Mode Opératoire.
1 Micro Informatique au Cellier Joseph HOHN vidéogramme séance 3 du 29 février 2012 deuxième partie principe de fonctionnement de lInternet.
Tout savoir sur la synchronisation des mails, contacts et calendrier sur Windows Phone Lire cette présentation en mode plein écran.
Initiation au web dynamique
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
Par JJ Pellé le 18 septembre 2012 Il arrive très souvent lorsqu'on installe un programme qu'un moteur de recherche s'installe sans votre accord et vienne.
Partage connexion Internet sous XP Familial pour un réseau WIFI.
WoW-CD INTERNET SI CARTE RESEAU ET "BOX" COMPATIBLES. Défilement à votre rythme par la souris ou clavier.
Création d’un site internet en XHTML + L’hébergement By Reyne & Archinard.
Date : Juillet 2014 Formation : TAI Formateur : Tayeb BENDJELTI
Travail de diplôme José Garrido Professeur : Philippe Freddi Explorer Internet en toute sécurité Surf Safe SPY INTERNET.
L’attaque DNS Spoofing
Internet WEB.
SECURITE DES RESEAUX WIFI
Le « blog » sur Mode d’emploi.
Réseau Infrastructure Partage ressources Protocole Sécurité.
Système d’exploitation et réseau local
Devenez metteur en toile ! Ou comment imaginer, construire et faire vivre un site internet associatif Raphaël Thiémard
Les réseaux - Internet Historique Réseau local Internet Les protocoles
Présente Conception d’un petit site Web. 2 4-nov-03© Préambule Cette présentation fait suite à celle intitulée « Imaginer, concevoir, mettre.
Les listes de contrôle d’accès
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
Installation et Configuration Internet Information Server (IIS 6)
Exemples de paramètrage ACL VLAN niveau 3
http 1.1.  connexion persistante Browser Mozilla Firefox Adresse ip.
Développement d’application Web.  Internet  WWW  Client/Serveur  HTTP.
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
 Formulaires HTML : traiter les entrées utilisateur
Hamster : Outils de BackTrack
C’est quoi internet ??.
Projet Réseau Jessy KLAMM / Julien TUMSONET / Nicolas JAMBU / Romuald CADORET / Mickaël MARTINOT / Germain MOMMER.
Initiation à Internet Lancer le navigateur Utiliser un moteur de recherche Accéder à un site en tapant son URL.
Chapitre8 Configuration de l'adressage TCP/IP et de la résolution de noms Module S41.
EasyAccess 2.0 Un moyen sécurisé pour accéder à distance à vos IHM Weintek et à vos API où qu’ils soient dans le monde.
Gérer ses rendez-vous en ligne avec google et netvibes.
Transcription de la présentation:

PROXY ET VPN 1.Le Proxy 2.Les VPN Fait le : 18/09/2012 COMPARATO Fred Sources tirées de :

1-LE PROXY

Voici un PC sous Windows avec l'IP , Internet Explorer est configuré pour se connecter via un proxy sur l'adresse sur le port 3128

Sous Windows 7 avec Internet explorer c’est ici : 1 2

1 2

Pour la carte réseau sous Windows 7 allez ici, puis clic droit propriétés sur votre carte : 1- Le chemin. 2 – Clic droit, propriétés de votre carte réseau.

1-Choisir le protocole internet 2-clic là

La nous réglons les propriétés pour la carte réseau :

Je vous présente Neptune qui a donc l'IP , squid qui est un serveur proxy tourne sur Neptune sur le port Le Windows va donc se connecter sur ce proxy pour surfer.squid qui est un serveur proxy Je vous présente Neptune qui a donc l'IP , squid qui est un serveur proxy tourne sur Neptune sur le port Le Windows va donc se connecter sur ce proxy pour surfer.squid qui est un serveur proxy

Avec notre Windows, nous allons faire un petit tour sur Google et lancer une recherche....

Regardons les logs de connexion du proxy. On voit déjà que toutes les adresses consultés sont enregistrées et consultable. On voit déjà que toutes les adresses consultés sont enregistrées et consultable.

Dans le cas d'un internaute qui utilise un proxy pour se connecter, oui Google ne verra pas son IP, par contre le proxy utilisé aura toutes les adresses de connexions visitées. C'est tout le contraire de l'anonymisation et votre confidentialité est plutôt mis à l'épreuve. Il est alors possible, par exemple, de dresser un profil de consommateur comme le font certains spywares. Allons plus loin.. je vais maintenant récupérer le trafic réseau qui passe par la machine Neptune en se focalisant sur les paquets de notre machine Windows. Je vais établir une connexion ftp chez Microsoft avec un user et mot de passe bidon. On voit l'erreur retournée sur cette capture. Dans le cas d'un internaute qui utilise un proxy pour se connecter, oui Google ne verra pas son IP, par contre le proxy utilisé aura toutes les adresses de connexions visitées. C'est tout le contraire de l'anonymisation et votre confidentialité est plutôt mis à l'épreuve. Il est alors possible, par exemple, de dresser un profil de consommateur comme le font certains spywares. Allons plus loin.. je vais maintenant récupérer le trafic réseau qui passe par la machine Neptune en se focalisant sur les paquets de notre machine Windows. Je vais établir une connexion ftp chez Microsoft avec un user et mot de passe bidon. On voit l'erreur retournée sur cette capture.

On retrouve bien notre page d'erreur envoyée par le proxy : Line-based text data: text/html \n \n ERROR: The requested URL could not be retrieved \n \n \n ERROR \n The requested URL could not be retrieved \n \n \n An FTP authentication failure occurred\n while trying to retrieve the URL:\n \n \n Squid sent the following FTP command:\n PASS <yourpassword> \n and then received this reply\n User coincoin cannot log in. \n \n Your cache administrator is webmaster. \n \n \n \n \n Generated Wed, 05 Nov :08:29 GMT by neptune (squid/2.7.STABLE3)\n \n \n Ce qui est tout à fait normal puisque le travail du proxy est d'envoyer les pages HTML vers le client. On retrouve bien notre page d'erreur envoyée par le proxy : Line-based text data: text/html \n \n ERROR: The requested URL could not be retrieved \n \n \n ERROR \n The requested URL could not be retrieved \n \n \n An FTP authentication failure occurred\n while trying to retrieve the URL:\n \n \n Squid sent the following FTP command:\n PASS <yourpassword> \n and then received this reply\n User coincoin cannot log in. \n \n Your cache administrator is webmaster. \n \n \n \n \n Generated Wed, 05 Nov :08:29 GMT by neptune (squid/2.7.STABLE3)\n \n \n Ce qui est tout à fait normal puisque le travail du proxy est d'envoyer les pages HTML vers le client.

Et ho... que voit-on plus haut dans le processus de connexion: Hypertext Transfer Protocol GET HTTP/1.0\r\n Request Method: GET Request URI: Request Version: HTTP/1.0 User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)\r\n Host: ftp.microsoft.com:21\r\n Proxy-Connection: Keep-Alive\r\n \r\n Notre belle URL avec s'il vous plait le couple user/mot de passe. Et ho... que voit-on plus haut dans le processus de connexion: Hypertext Transfer Protocol GET HTTP/1.0\r\n Request Method: GET Request URI: Request Version: HTTP/1.0 User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)\r\n Host: ftp.microsoft.com:21\r\n Proxy-Connection: Keep-Alive\r\n \r\n Notre belle URL avec s'il vous plait le couple user/mot de passe.

Il est donc possible de récupérer sur le proxy les utilisateurs/mot de passe ou tout autres informations cookies etc. Pourquoi ? car tout votre trafic WEB passe à travers le proxy, si la connexion n'est pas sécurisée (connexions SSL - https / icone cadenas jaune en bas à droite - le trafic est alors cryptée), tout passe en clair sur le proxy. Il suffit alors de se baisser pour récupérer l'information souhaitée. Au passage, utilisation ou non du proxy, pour votre fournisseur d'accès et pour tous les routeurs qui ont été traversés pour établir la connexion vers le service demandé, vous n'êtes pas anonyme du tout.connexions SSL Il est clair que certaines personnes mettent en ligne des programmes d'anonymisation ou mettent en ligne des liste de proxy ouverts pour piéger les internautes afin de récupérer des accès, habitudes de connexions, liste d'adresse pour les revendre, etc. Quelque soit la provenance du proxy, étant donné que vous ne savez pas qui se cache derrière, abstenez-vous d'utiliser cette pratique. Un peu de bon sens. Il est donc possible de récupérer sur le proxy les utilisateurs/mot de passe ou tout autres informations cookies etc. Pourquoi ? car tout votre trafic WEB passe à travers le proxy, si la connexion n'est pas sécurisée (connexions SSL - https / icone cadenas jaune en bas à droite - le trafic est alors cryptée), tout passe en clair sur le proxy. Il suffit alors de se baisser pour récupérer l'information souhaitée. Au passage, utilisation ou non du proxy, pour votre fournisseur d'accès et pour tous les routeurs qui ont été traversés pour établir la connexion vers le service demandé, vous n'êtes pas anonyme du tout.connexions SSL Il est clair que certaines personnes mettent en ligne des programmes d'anonymisation ou mettent en ligne des liste de proxy ouverts pour piéger les internautes afin de récupérer des accès, habitudes de connexions, liste d'adresse pour les revendre, etc. Quelque soit la provenance du proxy, étant donné que vous ne savez pas qui se cache derrière, abstenez-vous d'utiliser cette pratique. Un peu de bon sens.

2-LES VPN (Virtual Private Network en anglais abrégé VPN) 2-LES VPN (Virtual Private Network en anglais abrégé VPN)

Le but de ces services VPN est d’utiliser d’un serveur VPN comme passerelle afin de masquer son IP au service auquel on se connecte. L’internet se connecte au serveur VPN et redirige tout son traffic via le VPN, la connexion vers les services (connexion WEB, HTTP etc) sera effectuée par le serveur VPN et non plus par l’internaute, le serveur en face verra donc l’IP du serveur VPN et non celle de l’internaute. Nous simulons un VPN à partir d’un OpenVPN sur une machine de chez moi qui a un pied sur la toile via une connexion Orange/Wanadoo.OpenVPN Je me connecte depuis un PC sous Windows à partir d’un wifi public, en l’occurrence FreeWifi pour simuler l’internaute. Le but étant donc de se connecter à mon serveur VPN depuis la connexion FreeWifi, un peu comme un internaute va se connecter avec sa connexion internet vers un serveur VPN et rediriger tout le trafic vers ce VPN. Ce dernier va établir alors les connexions aux services demandés via du NAT (Network address translation), un mécanisme informatique permettant de faire communiquer un réseau local avec l'Internet).NATNetwork address translationréseau localInternet Le but de ces services VPN est d’utiliser d’un serveur VPN comme passerelle afin de masquer son IP au service auquel on se connecte. L’internet se connecte au serveur VPN et redirige tout son traffic via le VPN, la connexion vers les services (connexion WEB, HTTP etc) sera effectuée par le serveur VPN et non plus par l’internaute, le serveur en face verra donc l’IP du serveur VPN et non celle de l’internaute. Nous simulons un VPN à partir d’un OpenVPN sur une machine de chez moi qui a un pied sur la toile via une connexion Orange/Wanadoo.OpenVPN Je me connecte depuis un PC sous Windows à partir d’un wifi public, en l’occurrence FreeWifi pour simuler l’internaute. Le but étant donc de se connecter à mon serveur VPN depuis la connexion FreeWifi, un peu comme un internaute va se connecter avec sa connexion internet vers un serveur VPN et rediriger tout le trafic vers ce VPN. Ce dernier va établir alors les connexions aux services demandés via du NAT (Network address translation), un mécanisme informatique permettant de faire communiquer un réseau local avec l'Internet).NATNetwork address translationréseau localInternet

Schéma du réseau:

Ci-dessous, la connexion en FreeWifi, l’adresse IP retournée est bien celle de Free:

On lance la connexion vers le serveur OpenVPN, les petites télé dans la barre de notification sont vertes qui stipules que la connexion VPN est OK. On rafraîchit la page et notre IP est bien chez Orange/Wanadoo. La connexion vers internet passe donc bien via notre serveur VPN qui en réalité établie pour nous la connexion :

Côté Serveur – on peux lister les connexions nattées. Ici la source est l’adresse IP de notre client VPN, destination sont les serveur WEB (port 80) contenues sur la page adresseip.com ( ). Comme vous pouvez déjà le voir, lister les connexions établies se fait très facilement:

Ensuite que se passe-t-il si on se connecte à des services dont l’authentification est non cryptées, par exemple Facebook ou le forum CommentCamarche ? l’authentification est non cryptées Ensuite que se passe-t-il si on se connecte à des services dont l’authentification est non cryptées, par exemple Facebook ou le forum CommentCamarche ? l’authentification est non cryptées

Et bien même chose…. on récupère les informations en sniffant très facilement. Ci-dessous la requête POST vers commentcamarche.net avec en paramètre le login et le pass :

Et ci-dessous le cookie d’authentification de la requête POST de Facebook:

Comme vous pouvez le constater, récupérer des informations issues des connexions non cryptées est vraiment très simple. Le problème est identique à celui de l’utilisation des proxys qui permet au final des attaques man in the middle.des attaques man in the middle Etant donné que la connexion passe un tiers, ou en réalité, c’est le tiers qui établie la connexion pour vous, ce dernier peux tout voir dès lors que la connexion au service n’est pas cryptée. Tout ça pour en venir au fait, qu’il faut vraiment faire attention, dans le cas où vous souhaitez utiliser ces services, à quelle service vous souscrivez. Comme vous pouvez le constater, récupérer des informations issues des connexions non cryptées est vraiment très simple. Le problème est identique à celui de l’utilisation des proxys qui permet au final des attaques man in the middle.des attaques man in the middle Etant donné que la connexion passe un tiers, ou en réalité, c’est le tiers qui établie la connexion pour vous, ce dernier peux tout voir dès lors que la connexion au service n’est pas cryptée. Tout ça pour en venir au fait, qu’il faut vraiment faire attention, dans le cas où vous souhaitez utiliser ces services, à quelle service vous souscrivez.

CONCLUSION: La méthode la plus sur est celle là sans aucun doute.CONCLUSION: Lien des 2 postes originaux du forum 1 – Le Proxy. 2 – Les VPN.