OverPlay sur routeur DD-WRT

Comme toujours on publie dans la foulée de notre test général l’ installation du dît  « VPN » sur routeur DD-WRT (protocole OpenVPN). Aujourd’ hui c’est donc OverPlay.

OverPlay fournit un soft pour installer son OPENVPN sur firmware DD-WRT. Contrairement à la très grande majorité des autres VPN (excepté Astrill). Vous n’ aurez donc pas à copier/coller les fichiers configs ….

Le soft est dispo ici: OverPlay DD-WRT for Windows ou OverPlay DD-WRT for Mac OSX. L’ installation est simple


Il suffit de fournir l’ IP locale du routeur et le nom d’ utilisateur et mot passe. Puis Install

Sous l’ onglet Status => My Page vous retrouvez OverPlay VPN (v1.2.18)

Il ne reste plus qu’ à mettre les infos de connexions d’ OverPlay et cliquer sur Login

Vous remarquez deux options: Automatically Reconnect et Block Internet on Disconnection. On peut sélectionner seul Automatically Reconnect. Block Internet sélectionne de fait l’ autre. Dans la pratique: Avec des serveurs comme la Suède, la Hollande ou l’ Allemagne dès que ces deux options sont cochées la connexion se bloque rapidement. Impossible de modifier l’ onglet My Page. Il faut alors rebooter et modifier les options avant que le vpn se connecte ! On ne sait pas pourquoi mais le serveur Luxembourg supporte les deux options (Fast mode ou Safe mode) mais le Block Internet qui nous intéresse ne marche pas ! En simulant une déconnexion notre IP F.A.I réapparaît quelques instants plus tard. Le problème des routeurs modifiés c’est que vous n’ obtenez jamais le même résultat suivant le firmware et le routeur !!!

CCL: C’est stable. Notre serveur Luxembourgeois a bien marché sur la durée.

Sans VPN, Vitesse constatée sur le serveur Usenet de Giganews

Avec VPN, Vitesses constatées à deux moments différents (en fin de journée et très très tard !!!)

Le matin j’ ai mon Google.lu !!! Que ce soit le soft d’ installation OverPlay DD-WRT for Windows pour le routeur ou bien OverPlay PPTP Phonebook pour le PPTP, OverPlay marque des points pour la facilité d’ installation de son VPN. C’est pourquoi la simplicité de son client OpenVPN reste un mystère.

Share

OverPlay en Test sur le blog du VPN

On a finalisé nos tests du serveur VPN: OverPlay donc on peut vous publier notre avis de ce VPN (Réseau privé virtuel). La grande particularité de ce VPN Britannique est d’ offrir (à la date du test) 46 pays différents (États-Unis – Royaume Uni – Australie – Canada – Irlande – France – Inde – Mexique – Italie – Allemagne – Hollande – Danemark – Pologne – Suisse – Roumanie – Lituanie – Norvège – Suède – Finlande – Espagne – Portugal – République Tchèque – Lituanie – Turquie – Israël – Brésil – Japon – Corée du Sud – Hong Kong – Singapour – Venezuela – Argentine – Belgique – Nouvelle Zélande – Luxembourg – Autriche – Russie – Ukraine – Taïwan – Bahamas – Égypte – Biélorussie – Bulgarie – Estonie – Grèce – Hongrie).

Vous retrouverez dans votre compte utilisateur (My Account)  l’ ensemble des serveurs (Server Details) avec les adresses correspondantes (ex: vpn-ar.overplay.co) pour les configs manuels.

C’est le VPN testé par le blog à ce jour qui propose le plus de serveurs différents au quatre coins du monde.

Ce n’est pas particulièrement le genre de records que l’ on trouve intéressant mais on ne pouvait pas passer à côté d’ un VPN très présent sur d’ autres comparatifs VPN. On préfère le développement et la mise en place d’ autres protocoles (SSH2 chez TuVPN), l’ amélioration des clients OpenVPN. Ceci étant dit place à notre test.

  • Les protocoles: OpenVPN (128-bit CBC-Blowfish) – L2TP – PPTP
  • Prix: $9.95
  • Pays: 48
  • O.S: Linux – Windows – Mac
  • Support: Ordi – Laptop – Iphone – Ipad – Android – Routeur (DD-WRT) – Boxee
  • Client: OverPlay VPN (version: 1.0.0.50)
  • Terms of Service: Pas d’ indication de durée de conservation des Logs. Néanmoins la liste de ce qui est conservé est claire: the date/time of the connection to us, the length of the connection, the source IP address used for the connection, and the number of bytes transferred
  • Privacy Policy: A deux niveaux: We work extremely hard in order to prevent any illegal activity on our network, in accordance to the laws of our home country and those at the location of our servers.

Nos trois installations qui ont porté notre attention sont:

  • Le client OverPlay VPN
  • Sur routeur WNR 3500L avec firmware modifié DD-WRT (Retrouvez cette installation ici)
  • Boxee (Retrouvez cette installation ici)

Overplay fournit donc lui aussi son client OverPlayVPN

L’ installation est simple comme le fonctionnement (pas besoin de le démarrer en tant qu’ administrateur sous 7) !

Il n’ y a donc pas d’ IP Guard , ni de Speed Test, ni de Proxy, ni d’ Additionnal commandline parameters , …. autant dire comme nous l’ avait dit bwcds dans un commentaire: « Chez Overplay, le soft est vraiment très limité et mal foutu; par contre les serveurs sont rapides.« . Il a tout résumé en une phrase. Rajoutez à ceci: plus de 40 pays !!!

C’est pourquoi on va essentiellement vous présenter le résultat de nos tests de vitesse et vous rappeler la présence de serveurs orientés Vitesse et Streaming:

  • « A to B » qui relient directement un pays à un serveur situé à l’ étranger: The « A to B » connections are special internally-routed servers designed to help boost performance between specific countries.
  • Smart Server: C’est la vraie innovation qui différencie OverPlay de ses concurrents. Ces serveurs « Smart » sont spécialement dédiés à des sites de Streaming comme Hulu, Netflix, BBC Iplayer, Pandora…. seule la connexion à UN de ses sites utilise le vpn. Le reste de votre surf ou de vos activités passent par l’ IP F.A.I. Quatre avantages – Primo: Pas besoin de switcher entre les serveurs US et UK lors d’ un changement de sites. Secondo: Pas de pertes de vitesse. Tertio: Cela ne modifie votre surf et évite certaines vérifications comme sur les boites mails Yahoo ou évite une alerte de sécurité Paypal si votre I.P est trop souvent à l’ étranger. Quarto: Je peux écouter Pandora (la meilleure radio en ligne basée sur le « Music Genome Project » qui vous permet d’ écouter de la VRAIE musique anglo-saxonne. On découvre pleins de sons et d’ artistes) sans restriction tout en travaillant

SpeeTest réalisé par http://www.speedtest.net/

Sans VPN

Serveur Danemark 1: le Ping est moins bon mais l’ Upload a sacrément augmenté – Le DL reste stable

Serveur Luxembourg: C’est le serveur qui a le mieux marché en général lors de nos tests. On prend a l’ habitude se connecter à un serveur du Luxembourg. Souvent les vitesses sont bonnes. C’est d’ ailleurs le serveur qui a le mieux marché lorsqu’ on a testé Overplay sur DD-WRT

Serveur Suédois 1: C’est un passage obligatoire. La Suède est le pays du VPN. La législation (à travers la faible conservation des Logs) garantissant la confidentialité des données. L’ Upload est impressionnant.

Serveur France: On ne pouvait pas ne pas tester le serveur d’ OVH ! situé dans le Nord de notre beau pays. Un serveur VPN en France est le petit + d’ Overplay surtout depuis qu’ HideMyAss ne fournit plus d’ adresse en France ( à la date du post) et que TuVPN n’ a plus d’ IP Dédiée via OVH. Beaucoup d’ utilisateurs y voient un intérêt, et à juste titre, de pouvoir se connecter et de sécuriser son accès via un VPN en France: Wifi – Compte bancaire – Catch Up TV Fr – Paypal

Serveur Australia from Europe: Se connecter à l’ autre bout de la Terre. Il fallait tester. Le résultat parle de lui même ! Et on a pas pris le pire.

UK Gaming: Serveur dédié au jeu. On a juste fait un test de Ping

On Finit par le plus intéressant: Le SmartServer

Smart(for customers in Europe): Les résultats sont les mêmes qu’ avec l’ IP F.A.I pourtant je peux me connecter à Hulu ou NetFlix.

 

BILAN: Utilisateurs qui cherchent la vitesse de connexion: Streaming – Gaming – Tube

Ce VPN s’ adresse principalement aux utilisateurs Anglo-Saxons (ou ceux comme moi qui en bouffent) comme le montre le « Smart » server ou l’ « AtoB ». Notre usage * conseillé d’ OverPlay est le Streaming. Avec 23 millions d’ utilisateurs NetFlix peut ainsi être visionner de partout dans le monde. Les utilisateurs américains qui voyagent peuvent ainsi continuer à utiliser leur abonnement: $7.99/mois avec visionnage illimité de tout le catalogue !!! (vivement son arrivée en Europe prévu pour début 2012)

*: Tous les usages sont autorisés dont le Torrent (« but we do not allow sharing of pirated material« ). Pour le reste les ports ne sont pas forwardés

Deuxième caractéristique: Les serveurs sont rapides, bien qu’ il manque un speed test pour choisir le meilleur. De toute évidence c’est la qualité de vitesse qui est souligné chez OverPlay comme le montre les serveurs ‘UK Gaming’ qui permettent d’ obtenir une IP différente mais sans chiffrement pour une vitesse et un Ping optimal: « Gaming connections have encryption DISABLED.« 

Les petits plus: Le prix n’est pas exagéré ($9.95/mois) pour autant de pays (46 à ce jour) avec des serveurs Fr qui marchent (jusqu’ à quand !). L’ installation sur DD-WRT est aisé. Le PPTP est présent pour tous les supports : Ipad-Iphone ou Android , sous O.S Windows / Mac/ Linux

Au sujet du PPTP, il existe sous Windows un bon outils de configuration pour PPTP: OverPlay PPTP Phonebook – Après installation:

Une liste plus réduite de 11 pays est disponible dans le menu déroulant. Vous vous connecter et rentrer après vos infos.

Un petit tour dans l’ onglet propriétés: On remarque que cet outils est particulièrement fonctionnel car en plus de configurer les adresses et le niveau de chiffrement, l’ outils applique les bonnes règles de sécurité de votre réseau en désactivant l’ IPV6, le partage de fichiers et le client pour réseaux

Vous remarquez que les adresses ne sont pas les mêmes. Par exemple entre la config manuelle, l’ OverPlay PPTP Phonebook , et la Boxee il existe trois adresses différentes pour la même destination: vpn-us-east-overplay.co // vpn-us-east-overplay.net // vpn1-us-boxee.overplay.co

Pour ceux qui veulent se connecter en PPTP, on conseille très fortement cet outils car il règle votre réseau et améliore votre sécurité.

Le Moins: Absence d’ options et d’ outils sur le Client OverPlay VPN: C’est dommage car c’est (nous semble t-il) ce qui est demandé par les utilisateurs Fr qui veulent de l’ IP Guard.

 

Share

Devenez Contributeurs sur le blog du VPN

Partagez vos expériences du VPN, un avis à donner sur un fournisseur VPN, un essai à nous communiquer, devenez alors contributeurs sur ce blog en vous inscrivant

Rien de plus simple, créer un Identifiant, donner une adresse mail. Ici pas de présentation , ni de C.V inutile.

Ce qui nous intéresse c’est votre apport et votre expérience.

De nombreux contributeurs ont déjà fait grandir ce blog, grâce à leur article et à  leur apport vous avez sans doute trouver une solution, découvert un point inattendu. Faîtes comme eux Partagez !

Share

L’ Exclusive Tunneling de SecurityKiss

Actuellement une des options les plus appréciées est l’ exclusive tunneling appelé aussi Secure IP bind, Connection Guard ou VPN Guard. Chaque serveur VPN se démarque en offrant cette même fonctionnalité sous un nom différent.

A l’ origine cette protection d’ IP a été développée et ajoutée par SecurityKiss sur son logiciel de connexion OpenVPN. SecurityKiss est un des deux vpn gratuits conseillés par le blog.

Tous les autres connection guard fonctionnent suivant peu ou prou le même système expliqué dans cet article: Exclusive Tunneling – protect against compromising your data on unstable connection

Notre tuto ci-dessous n’ est que la traduction de l’ original. Le crédit en vient à l’ auteur original: SecurityKiss

Techniquement l ‘exclusive tunneling est très simple à comprendre. Il vous suffit de rejoindre l’ invite de commandes de Windows. L’ invite de commande doit être exécuté en tant qu’administrateur, pour ce faire:

  • Icône Windows (menu Démarrer) / Tous les programmes / Accessoires / Invite de commandes
  • Faire un clic-droit
  • Choisir « Exécuter en tant qu’administrateur« 

Puis vous tapez ipconfig En savoir plus sur la commande ipconfig

Vous devriez obtenir quelque chose comme ça. Retenez la ligne description de la partie Carte Ethernet. Si vous n’ avez rien qui y ressemble, cette info est donnée plus tard. Don’t panic !

Puis on entre dans le détails

Tapez route print 0.0.0.0

Maintenant connectez-vous à SecurityKiss

Retapez route print 0.0.0.0 pour voire apparaître la route du VPN


Il suffit ensuite de retirer la disponibilité d’ utiliser la route F.A.I en cas de coupure du VPN en tapant ceci

route delete [Destination réseau de la route F.A.I] mask [Masque réseau de la route F.A.I] [Adr. passerelle de la route F.A.I] IF [Le nombre de la carte réseau]

Ce qui se situe entre les balises [ ] est à remplacer par vos infos

Ce qui donne

route delete 0.0.0.0 mask 0.0.0 192.168.1.1 IF 10

Cliquez sur entrée et c’est OK!

Faîtes le test de couper la connexion SecurityKiss et il est impossible de surfer sur le net. Le test Ping ne marche pas avec SecurityKiss car le délai est trop long. Ping supérieur à 100 !!!

Pour restaurer la route F.A.I, retapez la commande en remplaçant delete par add

Cette simple méthode via la ligne de commande profitera à beaucoup de monde. Attention il n’ y a pas de reconnexion automatique. C’est du premier secours.

De même la reconnexion au VPN peut être problématique. Avec SecurityKiss ( à condition de ne pas fermer le client intégré) cela ne pose pas de soucis, par contre OverPlay, VpnTunnel et HMA! ne se reconnecte pas à partir du client intégré. Idem via le client OpenVPN Gui: notre test via VyprVPN Pro l’ a confirmé (à leur sujet, VyprVPN Pro offre dorénavant deux niveaux de cryptage: 160-Bit (plus rapide)  et 256-Bit (Meilleur cryptage) )

N’oubliez qu’ à chaque redémarrage de votre laptop ou ordi il faudra refaire la manip.

Il est donc préférable comme avec tous les VPN qui intègrent cette fonctionnalité de l’ activer via le client OpenVPN intégré

Avec SecurityKiss rien de compliqué. Les messages d’ avertissement reprennent l’ idée de la fonctionnalité: Votre IP F.A.I est protégée en cas de coupure du VPN. Notez qu’ il n’ y pas de reconnexion automatique et que ce vpn gratuit est le seul à offrir en Openvpn cette fonctionnalité (ProXPN l’ ayant abandonné dans sa version gratuit)

 

Share

HideMyAss OpenVpn sur routeur DD-WRT

Comme toujours on essaye d’ installer l’ OpenVPN de notre serveur en cours de test qui est en ce moment HideMyAss. Vu la qualité de ce VPN (Test HideMyass ) on s’ attendait à un tuto clair avec une mise en œuvre facile comme celle qu’ offre Astrill ou TuVPN

On a adapté le tuto officiel d’ HideMyAss http://forum.hidemyass.com/showthread.php?tid=2700&page=1 en suivant les conseils d’ un membre qui se trouvait devant le même problème que nous: Le routeur qui sert de support utilise un firmware DD-WRT V24-preSP2/2010/11-21-10-r15778 . Mais ce firmware v24-sp2 (11/21/10) n’est pas supporté par l’ ensemble des routeurs et notre Netgear WNR3500L ne fait pas partie des routeurs conseillés par HideMyAss Grâce à ce membre du forum d’ HMA! il existe un script qui adapte le tuto officiel.

Quoiqu’ il en soit cela marche mais on a été déçu par les vitesses de connexion (moitié moins que par l’ OpenVPN Pro) et certains pays ne se connecte pas (Luxembourg). Le WNR3500L marche bien avec les autres VPN, pourquoi les vitesses sont décevantes avec HideMyAss ? alors que le même serveur dépote au taquet avec HMA! Pro VPN software

Il  faut tout d’ abord aller chercher les adresses de connexion dans votre Control Pannel: HidemyAss => ProVPN => Login => PPTP servers

Il ne vous reste plus qu’ à choisir votre location. Pour la vitesses on fait un test avec HMA! Pro VPN software

Notre choix se porte sur le meilleur serveur Sweden: Nacka (LOC1 S1)

Rendez-vous sur l’ adresse locale su routeur: 192.168.1.1

Onglet Services => VPN => OpenVPN Client

Server IP/Name: L’ adresse du serveur du pays

Port: 443

Tunnel Protocol: TCP

Tunnel Device: TUN

Ca Cert: Contenu du certificat de sécurité CA à copier

Public Client Cert: Contenu du certificat de sécurité hmauser à copier (entre Begin et End)

Private Client Key:  Contenu du Fichier KEY hmauser à copier

Ces trois derniers fichiers sont situés dans le dossier keys de votre dossier d’ installation du logiciel: HMA! Pro VPN

Onglet Administration => Commands

Copier ce script (en remplaçant username et password par vos infos de connexion de l’ OpenVPN)

while :; do sleep 1; ps | grep openvpn && killall openvpn && break || continue; done

echo « username
password » > /tmp/openvpncl/auth.conf

openvpn –config /tmp/openvpncl/openvpn.conf –auth-user-pass /tmp/openvpncl/auth.conf –route-up /tmp/openvpncl/route-up.sh –down /tmp/openvpncl/route-down.sh –daemon

Puis cliquer sur Save StartUp et rebooter votre routeur. Merci au membre drchill pour avoir apporter cette solution

Share

Protocole L2TP en « beta-stadium » chez HideMyAss!

Notre test complet d’ HideMyAss

Le week-end dernier marqué par les déboires de VpnTunnel nous a un peu fait oublier qu’ ils existaient d’ autres serveurs VPN qui avancent, qui continuent leur maillage de serveurs à travers le monde.

On vous dit ceci car depuis notre première review d’ HideMyAss publié en Juin , ce serveur VPN a depuis (et sans accro vitesse ou stabilité):

C’est ce dernier que l’ on a décidé de tester ces derniers jours. Pour avoir accès aux  beta serveurs ( London – Lisbon – Zurich – Salt Lake City – Clifton – Hong Kong – Panama) il faut écrire au support info@hidemyass.com qui vous l’ obtiendra

CONFIGURER LA CONNEXION L2TP/IPSEC (Sous Windows Seven)

Panneau de configuration puis sélectionnez le Centre Réseau et partage. Au menu Modifiez vos paramètres réseau, sélectionnez Configurer une nouvelle connexion ou un nouveau réseau
Choisissez l’option Connexion à votre espace de travail pour Configurer une connexion d’accès à distance ou VPN à votre espace de travail 

Cliquez sur Utiliser ma connexion Internet (VPN) Puis Utiliser ma connexion internet (VPN)

Indiquez l’adresse du serveur auquel vous désirez vous connecter. Ces adresses ne sont pas disponibles dans votre control pannel. Il faut les demander au support. Ici on utilise l’ adresse de Zurich. Entrez un nom de destination (HMA! L2TP). Très important: Cliquez sur Ne pas me connecter maintenant et Suivant

Entrez votre nom d’utilisateur  et votre mot de passe (Prendre le mot de passe du protocole PPTP) puis Créer

Très important: Cliquez sur Fermer et non pas Connecter maintenant

Panneau de configuration puis sélectionnez le Centre Réseau et partage , Modifiez les paramètres de la carte. Vous cliquez droit sur votre icône de connexion HMA! L2TP et vous choisissez l’ onglet sécurité. Dans le menu déroulant de type de réseau, vous choisissez Protocole L2TP. Pour le chiffrement des données vous mettez: Exiger le chiffrement (déconnecter si le serveur refuse)

Vous cliquez sur Paramètres avancés et  vous mettez cette clé: HideMyAss dans la case: Utiliser une clé prépartagée pour l’ authentification. Cliquez sur OK

Connectez vous et vous bénéficiez d’ une IP Suisse (le paradis digital ?)et d’ un protocole de type IPsec qui à un niveau de sécurité plus efficace que PPTP. Si pour X raisons vous préférez utilisez un protocole supporté en natif par Windows alors préférez L2TP/IPSec à PPTP

Sécurisez votre accès L2TP avec VpnLifeGuard

Les clients OpenVPN « maisons » des serveurs VPN comme : HideMyAss, Astrill, PrivatVPN et VpnTunnel ont tous maintenant un « connexion guard » qui sécurise votre internet en cas de coupure du VPN. Les VPN n’ étant pas infaillibles il est bien de sécuriser les logiciels, applications et navigateurs qui passent par le VPN. En cas de coupure du vpn, Windows va essayer de se reconnecter dans les 60 secondes, période durant laquelle votre IP F.A.I est visible

Il faut donc utiliser un logiciel tiers. Le meilleur est VpnLifeGuard

Qu’est-ce que c’est ?

VPN Lifeguard n’est pas un VPN mais un utilitaire pour VPN qui permet de se protéger des déconnexions du VPN. Il reconnecte automatiquement le VPN en cas de déconnexion, tout en bloquant le trafic internet à des logiciels de son choix (Firefox…). Ces logiciels sont fermés en cas de déconnexion du VPN, puis, sont rechargés dès que la connexion est rétablie. Très utile afin de ne pas être à découvert lors des déconnexions.
Caractéristiques
  • Se protéger des coupures du VPN
  • Être de sûr de passer par le VPN (principe des scripts Add / Del route )
  • Fermeture de logiciels de son choix en cas de déconnexion
  • Reconnexion automatique
  • Recharge les logiciels après reconnexion
La configuration
En premier lieu n’ oubliez pas cette petite opération signalée sur le site: Dans les propriétés du VPN de Windows, faut désactiver l’option de rappel automatique (faire connexion réseaux, puis dans propriété VPN et décocher « rappeler si la ligne a été raccrochées »). Puis, toujours dans les propriétés VPN , Windows doit retenir le mot de passe de connexion « pour tout les utilisateurs ».

Pour le reste c’est assez simple, notre capture d’ écran ci-dessous vous aidera si nécessaire

En cas de coupure, VpnLifeGuard remplira son rôle de reconnexion et vous indiquera le nombre de déco

Il y aurait deux petites modifications à apporter à cette appli et sans donner des leçons à Philippe qui fait un super boulot)

  • La déconnexion des logiciels utilisés (dont navigateurs) se passent très bien en cas de coupure du VPN mais lors de la reconnexion l’ appli lance toutes les applications (dont celles qui n’ étaient pas en cours !)
  • Lors d’ un ajout d’ une application il faut remettre l’ ensemble sinon les autres sont enlevés.

BILAN

Le protocole L2TP est en phase Beta , ce qui explique ces vitesses très instables comme on l’ a constaté sur l’ usenet avec le serveur US Giganews
Mais HideMyass a le mérite de lancer un nouveau protocole, ce qui en fait trois opérationnels très prochainement.
Franchement c’est le vpn qui actuellement nous inspire le plus. Il est certes plus cher que les Suédois-Hollandais Low cost mais il n’ y a pas de soucis de connexion, ni de vitesse. Le support est varié, les IP nombreuses (dynamiques , non dédiés) et les pays (31 à ce jour) sont largement suffisants.

HideMyass mérite sa place de choix dans notre article: Choisir son VPN

Share

Sécurisation de base d’une connection openvpn

I – Introduction

Récemment j’ai lu un article qui m’a rappelé qu’en 15 ans il y avait toujours aussi peu de gens qui prenaient à coeur la sécurisation de leur PC et de leurs connections. Autant vous dire que pour un ancien ( oui je suis un vieux con … non non ça fait pas mal 😀 ) c’est dur à avaler.

Dans cet article, l’auteur ( qu’il me pardonne d’avoir oublié son nom ) démontrait avec aisance combien il était facile d’accéder à des ressources partagés ( houla tention là on attaque du langage technique … oui c’est dur je sais ) sur un proxy/vpn mal réglé.

Tout d’abord une petite précision utile. Le vpn existe depuis des lustres sur les ordinateurs. Il servait à l’origine pour sécuriser les liaisons inter-entreprises.

Ce n’est que depuis l’avènement des lois comme l’IPRED en suède ou la Hadopi en France ainsi que les divers censure dans des pays au charme touristique indéniable mais agrémenté d’une dictature féroce ( la Tunisie de Ben Ali, L’Égypte d’Hosni Moubarak, le Libye de Kadhafi ( du temps où notre bien aimé président voulait lui vendre des avions et des centrales nucléaires ), la Chine, l’Iran, que des coins qui rendrais un adorateur de l’uniforme heureux), que son usage a été détourné pour masquer notre Ip d’origine et nous faire changer de juridiction.

On lui a ajouté un proxy permettant ainsi ce changement d’IP.

Pour ceux qui débutent, il faut bien comprendre que tout ne fonctionne pas au top nickel et que ce que vous trouvez sur le marché est récent, et comme pour une voiture qui vient de sortir forcément ça déconne parfois et les premiers clients essuient souvent les plâtres ( pour les plus anciens rappelez vous de l’arrivée de free dans l’ADSL et tout le « bonheur » que ça a été ). Sans compter que certains fournisseur ne prennent pas forcément en compte la sécurité de leurs client ( eh oui tout les fournisseurs de vpn ne sont pas des anges ).

Du coup  il y a un minimum du minimum à respecter en matière de sécurité sur nos machines pour éviter que nos données personnelles que nous partageons sur notre réseau domestique ne se retrouve exposé à la vu de tous les utilisateurs utilisant les VPN ( eux non plus ne sont pas tous des saints ).

Allez trêve de bavardage, rentrons dans le vif du sujet.

II – On sort la clef de 12 et on se met au boulot

Ah là je vois que ça flippe un brin, ça mouille son slip, et ça commence à transpirer … relax c’est pas grand chose à faire.

Let’s Go

1- On commence par accéder aux cartes réseaux ( je vais devoir être général, la façon d’y parvenir variant d’un windows à un autre je vous renvoi à un bon moteur de recherche pour y parvenir ).

C’est là ou se trouvent tout ce qu’il faut pour régler votre carte réseau, wifi, connection pptp et … celui qui nous intéresse. Généralement il se nomme connection au réseau local 2 avec inscrit en dessous TAP – win32 Adapter …

2 – Vous allez dessus, vous cliquez avec le bouton droit et vous demandez les propriétés.

Vous risquez de constater que tout est coché ( relisez l’intro et vous comprendrez pourquoi … c’est un private network … réseau privé … donc pas réglé pour l’usage que nous en faisons ).

3 – vous décochez tous comme sur l’image suivante :

Vous cliquez sur OK et c’est bon. Plus personne du vpn n’aura accès à vos dossiers et imprimante partagés de votre machine.

Vous voyez c’était pas dur.

Bien sur n’oubliez pas d’avoir un antivirus bien à jour et un firewall bien réglé, n’oubliez pas aussi de vous pencher sur les réglages de votre navigateur qui lui aussi peut moucharder ( huuuum mon petit chrome que j’aime que tu m’espionnes et les petits javascripts et autres joyeusetés sympa ) si vous voulez vraiment être sur d’être suffisamment anonyme sur le net.

N’oubliez jamais, la sécurité sur internet ça commence par son PC.

Allez la prochaine fois je vous montre comment on monte un processeur avec une masse ! 😀

Bon vpn et bon surf

spiritstm

Share