La faille WebRTC dévoile votre réelle IP

Cette faille WebRTC  fait l’ effet d’ une bombe. Elle permet de dévoiler votre IP F.A.I même si vous êtes connectés à votre VPN favori.

Mais comment ?

C’est très simple. WebRTC (pour Web Real-Time Communication) implanté dans Chrome et Firefox (uniquement sous Windows) permet de faire de la visiophonie entre navigateurs et sans autres logiciels installés. Sur le principe c’est très bien. Sauf que dans le cas de la VOIP votre ordinateur doit connaître votre adresse IP publique (celle du F.A.I). Pour cela il interroge un serveur STUN qui lui renvoie cette info en vue de l’établissement d’une communication.

Le problème est que le serveur STUN communique aux deux navigateurs l’adresse IP privée et publique.

Faîtes l’ essai en local chez vous. Connectez-vous à un VPN puis ouvrez la console de Chrome (F12 sous Chrome puis onglet Console) ou Firefox et copiez ce script

//get the IP addresses associated with an account
function getIPs(callback){
    var ip_dups = {};

    //compatibility for firefox and chrome
    var RTCPeerConnection = window.RTCPeerConnection
        || window.mozRTCPeerConnection
        || window.webkitRTCPeerConnection;
    var mediaConstraints = {
        optional: [{RtpDataChannels: true}]
    };

    //firefox already has a default stun server in about:config
    //    media.peerconnection.default_iceservers =
    //    [{"url": "stun:stun.services.mozilla.com"}]
    var servers = undefined;

    //add same stun server for chrome
    if(window.webkitRTCPeerConnection)
        servers = {iceServers: [{urls: "stun:stun.services.mozilla.com"}]};

    //construct a new RTCPeerConnection
    var pc = new RTCPeerConnection(servers, mediaConstraints);

    //listen for candidate events
    pc.onicecandidate = function(ice){

        //skip non-candidate events
        if(ice.candidate){

            //match just the IP address
            var ip_regex = /([0-9]{1,3}(\.[0-9]{1,3}){3})/
            var ip_addr = ip_regex.exec(ice.candidate.candidate)[1];

            //remove duplicates
            if(ip_dups[ip_addr] === undefined)
                callback(ip_addr);

            ip_dups[ip_addr] = true;
        }
    };

    //create a bogus data channel
    pc.createDataChannel("");

    //create an offer sdp
    pc.createOffer(function(result){

        //trigger the stun server request
        pc.setLocalDescription(result, function(){}, function(){});

    }, function(){});
}

//Test: Print the IP addresses into the console
getIPs(function(ip){console.log(ip);});

En cas de connexion à un VPN vous obtenez en retour l’ IP du VPN mais aussi l’ IP F.A.I. Ici le test avec VPN.AC

webrtc VPN

Pour s’en protéger il suffit de:

  • Sous Firefox. Dans votre barre d’ adresse tapez: about:config puis mettez l’ option media.peerconnection.enabled sur false
  • Sous Chrome. Installez l’ addon WebRTC Block

Depuis que la faille est apparue en février 2015 certains VPN intègrent une protection à leur logiciel de connexion OpenVPN. C’est le cas de LiquidVPN, meilleur VPN pour le Téléchargement Direct (grâce à son IP Modulating)

Il vous suffit simplement de cocher l’ option WebRTC Protection

LiquidVPN settings

 

Share

Protocole VPN SoftEther

SoftEther (« Software Ethernet ») est un protocole VPN OpenSource qui a été développé par une université Japonaise (Tsukuba). On en a déjà entendu parler lorsque VPNGate a lancé un VPN gratuit qui se base sur ce dernier

SoftEther se veut être une alternative plus performante aux protocoles VPN de Windows (PPTP L2TP – SSTP) et plus rapide que l’ OpenVPN.

Surtout SoftETher se veut meilleur pour contourner tous types de Firewall grâce à la particularité (comme le protocole SSTP) de simuler une connexion HTTPS qui elle est rarement bloquée. Donc tous ceux qui ont des difficultés de connexion avec l’ OpenVPN ont peut être intérêt de tester SoftEther

Il y a quelques VPN qui le propose:

  • CactusVPN – Premier VPN à l’ avoir intégré. D’ ailleurs il le présente comme le meilleur protocole VPN parmi l’ OpenVPN, le SSTP, le L2TP et PPTP. Ceci est discutable car les retours clients sont peu nombreux mais c’est vrai que ce protocole est stable et novateur. Tous les forfaits proposés par CactusVPN intègrent SoftEther.
  • Proxy.SH. Contrairement à CactusVPN, SoftEther n’ est pas mis en valeur sur le site de Proxy.SH. Il existe un tuto d’ installation dans votre espace client mais on a jamais réussit à le faire fonctionner ! Support de Proxy.SH sur le protocole SoftEther fut inneficace.

Caractéristiques de SoftEther VPN:

SoftEther se targue d’ être:

  • Meilleur que l’ OpenVPN

comparison3

  • Plus rapide que l’ OpenVPN et Protocoles Windows

1.3

SoftEtherVPN_Page_03

  • Chiffrement = AES 256-bit // Handshake = RSA 4096-bit

Installation de SoftEther

On a testé SoftEther à partir du VPN CactusVPN.

CactusVPN offre 5 protocoles et ne cache pas l’ intérêt que lui même porte à SoftEther en le qualifiant de meilleurs protocoles VPN !!!

cactusvpn_com comparison protocols

Son installation est assez simple et CactusVPN propose un tuto bien détaillé: SoftEther Installation – Vous aurez besoin, outre de votre login et mot de passe, des adresses des serveurs

CactusVPN Servers

Pensez à redémarrer votre PC à la fin de l’ installation.

Connectez-vous. Remarquez que la durée de connexion est extrêmement rapide.

CactusVPN Softether connected

La connexion est réellement stable. Question vitesse je ne peux pas vous dire si c’est plus rapide que l’ OpenVPN car ma ligne ADSL trop lente pour faire des tests sérieux.

CactusVPN s’ est donc basé sur le client SoftEther pour offrir une logiciel de connexion simple à configurer, sans trop d’ options complexes. On a beaucoup apprécié tester ce nouveau protocole. Même si il s’ adresse encore à des utilisateurs désireux d’ en savoir plus sur les VPN.

On ne peut que saluer cette implantation de SoftEther par CactusVPN. C’est original et assez précurseur. Mais il manque encore beaucoup de pédagogie et de vulgarisation pour que ce protocole se développe partout.

Mais notez-le car il n’est pas compliqué à installer et de nombreuses options (non implantées par CactusVPN) sont disponibles.

 

Share

IKEv2 chez AceVPN

Excellente nouvelle de la part d’ AceVPN qui propose dorénavant le protocole IKEv2 en plus des protocoles PPTP, L2TP et OpenVPN

On vous avait déjà présenté l’ IKEv2 et son Option VPN Reconnect lors de notre Test de PureVPN

IKEv2 est sans aucun doute le protocole le moins connu et le plus sous estimé. Le protocole permet une reconnexion automatique grâce à son option VPN Reconnect. Par exemple en cas de perte temporaire de connexion, ou si les utilisateurs se déplacent d’ un point d’ accès Wifi à un autre, IKEv2 restaure automatiquement le VPN après le rétablissement de la connexion réseau.

De plus ce protocole offre un très bon niveau de chiffrement. Et c’est sur ce second point qu’ AceVPN a mis la barre très haute !!

Cette sécurisation dépend de trois étapes (la longueur des clés est un paramètre sécuritaire important):

  • Data Encryption
  • Data Authentication
  • Handshake Encryption

On vous avait largement présenté ceci lors de notre Test de Private Internet Access qui est à ce jour le seul VPN qui laisse l’ utilisateur gérer ces étapes

C’est au niveau de ces trois étapes qu’ AceVPN se démarque de la concurrence en offrant un chiffrement Suite B – Suite B est un groupe d’algorithmes de chiffrement approuvé par la National Security Agency (NSA). 

Les composants de la Suite B sont les suivants :

  • Data Encryption (Algorithme de chiffrement): AES 256
  • Data Authentication (Fonction de hachage): SHA512
  • Handshake Encryption (Procédure d’établissement d’une communication)384 bits ECC (Equivalent du RSA 7680 bits)

L’ algorithme de chiffrement est classique, c’est de l’ AES 256 (Là ou d’ autres comme HideMyAss utilise du Blowfish)

La fonction de Hachage est en SHA512. Là où les autres très souvent sont à max 256. Donc la taille de bloc est de 1024 bits. Plus la chaine générée est grande, plus celle-ci est sécurisée

Quant à la Procédure d’établissement d’une communication, la Suite B utilise les courbes elliptiques au lieu des systèmes classiques de chiffrement asymétrique.

Share

Hidemyass Appli Android disponible

HideMyAss comble un grand manque avec cette Hidemyass Appli Android

Auparavant seule l’ appli iOS était disponible. Dorénavant vous pourrez retrouvez l’ ensemble des 75 pays en OpenVPN d’ HideMyAss sur votre tablette ou mobile.

Pour cela il suffit de la télécharger sur Google Play puis d’ installer Hidemyass Appli Android (dispo aussi sur votre utilisateur HMA!)

HMA Pro Android

Puis mettez vos infos de connexion – Dans l’ onglet Settings n’ oubliez pas de cocher l’ option Keep signed in

Et choisissez votre serveur parmi les 75 Pays – Remarquez le nombre de serveurs par Pays – Ci dessous la France

HMA Pro France

Puis connectez-vous

HMA Pro France Connected

Cette appli dans sa conception est un bon début. Pourtant elle gagne à être améliorer: Choix du Port UDP ou TCP, Options. Si cette appli reprend les nombreuses options présentes dans le client de connexion Windows alors elle sera une grande réussite


Même si l’ usage du VPN est largement majoritaire sur PC ou Mac, il est également possible de l’ utiliser sur les solutions mobiles. Ceci est largement encouragé car vous aurez les mêmes avantages: télécharger sans risques, sécuriser votre accès Wifi, contourner les services de géolocalisations, bloquer les publicités ciblées, …

Sur quelle plateforme utilisez-vous votre VPN

View Results

Loading ... Loading ...

 

Share

Jeux en ligne et VPN: VPN Battle Ping ou VPN Gaming

VPN pour les Jeux en ligne

Il arrive souvent des problèmes de débits, de restriction de bande passante entre votre F.A.I et les serveurs sur lesquels vous essayez de vous connecter.

Le cas le plus connu est l’ impossibilité, à certaines heures, de regarder une vidéo en HD sur Youtube (ou Twitch) si vous êtes abonnées chez Free, SFR ou Orange par exemple. Les témoignages rapportés sont nombreux et reviennent régulièrement appuyer un Article sur les sites généralistes type Clubic !

La solution la plus fiable est l’ utilisation d’ un VPN pour éviter ces désagréments et ignorer ces discussions sans fin pour savoir qui est responsable. Le VPN va faire transiter le trafic sur son réseau et vous retrouverez un Stream fluide

Les Joueurs en ligne ont exactement le même problème: Ping gigantesque, paquets de données perdus, Lags, déconnexions

Pour pallier ces mauvaises routes un VPN va stabiliser la connexion, éviter les Lags et avoir un Ping stable 90% du temps.

Il existe deux solutions:

  • Les VPN classiques type  IPVanish
  • VPN type GPN (Gamers Private Network) comme WTFast

VPN classiques

Outre le fait de pouvoir jouer à des jeux en lignes avec une qualité de connexion optimale, les VPN vous permettent aussi de regarder des vidéos Youtube en 1080 sans aucun problème. Ils permettent également de sécuriser votre connexion, de contourner l’accès à certains sites pour des raisons de réglementation, masquer votre IP F.A.I pour éviter la géolocalisation, accéder à un réseau neutre

Si on fait cette liste des autres avantages c’est pour bien montrer aux « Gamers » que payer pour un service VPN leur apportera autres choses.

 

  • IPVanish – Connu pour la qualité de son réseau et la rapidité de ses serveurs. Son logiciel de connexion à une option: Closest server by network latency

IPVanish Closest server by network latency

 

VPN type GPN

Le grand spécialiste est WTFast. L’ inscription est très simple et une offre d’ essai existe sur 30 Jours. Il existe deux plans: Basic et Premium

wtfast_com_Subscription

La liste de Jeux et de serveurs proposés est tout simplement impressionnante. Il vous suffit de mettre le nom du Jeu dans le menu déroulant et de choisir le serveur le plus proche de vous.

WTFast

WTFast War Thunder

En cliquant sur Play le logiciel lance votre Jeu, WTFast travaille en arrière plan. Il ne vous reste plus qu’ à Jouer

WTFast connection reporting

 BILAN

On a testé deux Jeux (WOWWar Thunder) avec ces différents VPN – on a noté le Ping sans VPN et avec. Tous les Tests ont été réalisées sur une ligne optimale.

En plus des autres usages qu’ ils supportent HideMyAss et IPVanish nous ont convaincu.

WTFast affiche des options plus nombreuses, des stats, graphs et autres conseils. On sent que ce sont les grands spécialistes.

WTFast Ping Graph

RESULTATS

WOW

PING DOMICILE MONDE
Sans VPN  40  40
HMA – PPTP – FR  45  45
IPVANISH – OpenVPN (UDP) – FR  50  55
WTFAST  45  50
VPN4GAMERS  50  50
MMOVPN  50  50
PIA  80  200

WARTHUNDER

PING DOMICILE
Sans VPN  53
VPN4GAMERS  56
HMA – PPTP – FR  57
IPVANISH – OpenVPN (UDP)  57
WTFAST  62
PIA  90
Share

Private Internet Access – Test Partie III: Logiciel de Connexion

Private Internet Access – Test et Avis

On continue notre série d’ articles sur Private Internet Access. Après vous avoir présenté comment payer son abo VPN avec Bitcoin puis l’ utilisation du SOCKS5 avec mIRC, on s’ attelle aujourd’ hui au logicel de connexion (OpenVPN) de Private Internet Access private internet access Settings Il est d’ apparence simpliste car il vous propose au départ (et par défaut) que l’ ensemble des serveurs dispos. En cliquant sur Advanced vous découvrez de bonnes surprises. L’ objet de cet article est de vous décrire les options qui sont à votre disposition

Partie Encrytion

C’est le vrai + et l’ originalité de Private Internet Acces (PIA) de vous laisser choisir votre type et niveau de chiffrement private internet access Encryption

  • Data Encryption = Algorithme de chiffrement. Vous pouvez choisir entre l’ algorithme de chiffrement symétrique AES, Blowfish  et rien.
  • Handshake = Procédure d’établissement d’une communication. Échange de clés Diffie-Hellman avec Certificat RSA (2048 ou 3072 ou 4096bit) ou Échange de clés Diffie-Hellman avec Chiffrement à Courbe Elliptique, dite ECDSA. La courbe conseillée est secp256k1 (Clé de 256bit). PIA propose aussi la courbe secp256r1 (Clé 256 ou 512bit)

On ne peut que se satisfaire de cette transparence offerte concernant le processus en trois étapes d’ une connexion OpenVPN. Et du choix laisser du niveau de chiffrement ou de fonction de hachage. Les VPN qui donnent toutes ces infos sont plutôt rares. Cela se résume tout le temps au niveau de chiffrement de 2048bit pour l’ OpenVPN et c’est tout. Un des seuls qui communiquent là dessus est HideMyAss qui propose ceci mais sans toutefois pouvoir le modifier:

CBC mode of Blowfish with encryption strength of 128bit, hash algorithm is 160bit SHA1, and the control channel is same TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA

Voici les recommandations de Private Internet Acces (PIA):

AES-128 / SHA1 / RSA-2048

On a bien entendu essayer cette config par défaut qui marche impeccable. On a aussi beaucoup utilisé celle-ci (avec port UDP) => Avec un tel niveau de protection vous êtes quasi sûr de la confidentialité des données qui transitent sur le réseau.

Blowfish / SHA1 / RSA-2048

Et dans une moindre mesure

Blowfish / SHA256 / ECC-256k1

En fait le seul vrai débat (et questionnement) se situe autour du Handshake qui sert à s’ authentifier mutuellement à l’aide d’une clé. Récemment de nombreux doutes sont apparus autour de ECC (chiffrement à courbes elliptiques)ECC permet un chiffrement à clés rapide et, surtout, peu gourmand. Concurrent de l’incontournable RSA, il offre, à robustesse égale, des clés de taille inférieure et des calculs plus « légers » que son concurrent Les doutes proviennent de la courbe secp256r1 certifié par le NIST. Selon plusieurs experts (et des plus sérieux comme Bruce Schneier) la NSA aurait influencé l’institut américain de normalisation, le NIST, pour qu’ il certifie ce générateur de nombres pseudo-aléatoire qui aurait une porte dérobée. En d’ autres termes les chiffres générés n’auraient rien de non prédictible. Un seul point d’entrée (porte dérobée) dans le mécanisme de génération des nombres aléatoires et c’est l’ensemble de la sécurité du système qui est fortement compromis par un attaquant ou un un organisme qui surveille. Si vous souhaitez toujours utiliser les courbes elliptiques on vous conseille la secp256k1 (certifiée par Certicom) qui est celle qu’ utilise le Bitcoin pour les signatures de transactions.

Partie Connection

private internet access connection

  • Connection Type: Les ports par défaut pour OpenVPN sont UDP ou TCP. TCP / UDP : Quelles différences ? Le protocole UDP assure un transfert fluide car il ne contrôle pas chacune des étapes de la transmission. Il convient par exemple à des applications de Streaming pour lesquelles la perte de paquets n’est pas vitale. En effet, lors de ces transmissions, les paquets perdus seront ignorés. Le protocole TCP assure le contrôle des données lors de leur transfert. Il a pour rôle de vérifier que les paquets IP envoyés sont bien reçus en l’état, sans aucune perte ou changement sur le plan de leur intégrité. En résumé, utilisez la configuration UDP dans la majorité des cas pour sa rapidité.
  • Remote Port. C’est pour sélectionner le Port standard de connexion. Par défaut mettez 1194. Au moindre doute laissez en Auto. A changer seulement en cas de blocage du réseau. Par exemple utiliser le port 443 en TCP (habituellement réservé au HTTPS) et ce dans le but de bypasser des firewalls (notamment les wifis publics, écoles etc).
  • Local Port: Cette case doit être configurer qu ‘en cas d’ impossibilité absolu de se connecter en OpenVPN par une voie classique en UDP ou en TCP (443). Dans ce cas il faut mettre dans le logiciel un Port Local qui fonctionne sur votre réseau (comme la résolution de DNS – Port 53) pour tenter d’ établir une connexion en UDP via ce Port. J’ avoue que je m’ attendais à en savoir un peu plus après mes contacts au support.
  • Port Forwading: Ne marche qu’ avec cette série de pays: Netherlands –  Switzerland – CA North York – CA Toronto – Romania – Sweden – France – Germany. pour trouver le Port qui apparaît sous cette forme << Connected – Country [#####]>> il suffit de passer votre souris sur l’ icône de PIA Port Forwading private internet access Sur le papier le système a l’ air simple mais en réalité c’est assez décevant car L’ HIghId est impossible sur Emule (même en ouvrant le Port de votre routeur – Sachant que dernier change régulièrement), néanmoins uTorrent fonctionne bien (Notez qu’ il fonctionne aussi et de la même manière sans activer la case Port Forwading)
  • VPN Kill Swith aka VPN Guard – IP Guard – IP Bind – Secure IP Bind – Connection Guard: Toujours le même principe, seul la dénomination change. Essentiel pour protéger son IP F.A.I
  • DNS Leak protection: Cette option sert à prévenir la fuite de DNS. Les DNS permettent de faire correspondre un nom de serveur à une adresse IP. Chaque F.A.I utilisent ces propres DNS, d’ autres existent comme ceux d’ OpenDNS ou de Google. Une fuite de DNS intervient lorsque votre requête auprès du DNS primaire se fait en dehors du VPN. Dans ce cas votre F.A.I connaît le site que vous allez visiter. Rassurez-vous tous les VPN connaissent la possibilité et ils utilisent des DNS alternatifs ou des serveurs DNS locaux (solveur DNS local) => Les serveurs DNS Alternatifs . Vous pouvez tester si vous avez un DNS Leak: DNS Leak Test. Dans l’ immense majorité des cas vous aurez ce résultat Looks like your DNS might be leaking… car par défaut on utilise les DNS de notre F.A.I. En cochant la case vous obtiendrez alors ce message: Looks like your DNS is not leaking… DNS Leak Tests
  • IPv6 Leak Protection: Sur le même principe, il peut y avoir une fuite de données via l’ IPv6 si celui-ci est actif sur votre réseau (Par exemple les Freenautes peuvent activer l’ IPv6 dans l’ interface abonné Free). En effet le tunnel chiffré que met en place PIA ne prend en charge que l’ IPv4 et non pas l’ IPv6. Donc une attaque ou une fuite de votre réseau peut avoir lieu via votre IPv6 si cette dernière est active. A moins de désactiver l’ IPv6 on vous conseille de cocher la case. Il est possible que vous ne sachiez pas si l’ IPv6 est actif sur votre réseau. Dans ce cas vous pouvez faire un test sur cette page IPv6 Leak Test. Dans notre cas lorsque le VPN est inactif le test est positif (var l’ IPv6 a été activée sur Free) puis avec le VPN tout est Négatif. ipv6leakipv6leak_com_result

Il est à noter que ces options peuvent êtres modifiées lorsqu’ une connexion VPN est active. Vous noterez aussi l’ absence de bouton connexion sur le logiciel. Pour se connecter il faut aller sur l’ icône du Systray et après cliquez sur Connect. Connect private internet access

CONCLUSION

On a utilisé PIA (et notre abonnement est toujours en cours) pendant 2 mois et on en est super content. En tout trois articles ont été publiés sur ce VPN (ce qui est très bon signe) et il manque encore Private Internet Acces (PIA) sur routeur modifié et l’ Appli Androïd !!!. Mais l’ essentiel a été dit sur notre blog. Private Internet Access   est un très bon VPN et on comprend mieux pourquoi il est couramment cité sur Reddit VPN. Le prix de $39.95 (mois à $3.33) pour UN AN avec tout ce qui propose est excellent. Seul le nombre de pays plus faible que les autres BIG VPN (HMA!OverPlay –  IPVanish) et ce Port Forwading qui ne donne pas de HighID sont ces défauts (et encore à relativiser suivant votre usage !)

 

Share

Private Internet Access – Partie II: SOCKS5 + IRC

On continue notre Test de Private Internet Access (PIA) en s’ attardant dans cette partie II sur le Proxy Socks5

Le SOCKS est un Proxy particulier, qui utilise le port 1080 de votre ordinateur, ce sont les proxy les plus solides à l’heure actuelle et qui simulent les fonctions d’un VPN à deux grosses différences près:

  • En natif le SOCKS ne chiffre pas (The SOCKS5 protocol does not natively support encryption). Les données qui circulent entre le serveur et votre Ordi ne sont pas encryptées (SOCKS5 does not have encryption built into the protocol). Donc le SOCKS5 ne modifiera que votre IP (SOCKS 5 Proxy was originally designed to mask IP and not encrypt). Si vous voulez un SOCKS avec un tunnel sécurisé, il faudra utiliser un SSH SOCKS5. VPNSECURE en propose un à $9.95/Mois
  • Contrairement à un VPN le SOCKS5 ne protège pas entièrement votre réseau mais seulement le logiciel (Gestionnaire de téléchargement comme IDM ou Messagerie instantanée comme PidGin) sur le lequel le SOCKS est installé. Toutes les requêtes que vous faites transiteront alors par le SOCKS, ainsi que les réponses des serveurs que vous recevrez.

Alors quels sont les avantages d’ utiliser un SOCKS5 par rapport à un VPN qui modifie votre IP et qui encrypte ?

  • Beaucoup d’ utilisateurs disent que le SOCKS5 est plus rapide
  • Grande souplesse. C’est l’ avantage de pouvoir installer SOCKS uniquement sur des logiciels bien précis, tout en gardant son IP F.A.I. Vous installez, par exemple, le SOCKS5 de PIA sur IDM, Utorrent (UTorrent + SOCKS) et en même temps votre pouvez surfez sur le NET avec votre IP F.A.I
PIA-Utorrent-Socks
  • Une grande variété de logiciels peut bénéficier des avantages des proxys SOCKS pour contourner les filtres ou toute autre restriction. Configurer une application pour utiliser un proxy SOCKS est extrêmement simple. Les applications supportant les proxys SOCKS disposent d’un champ ou d’une fenêtre où vous y indiquez l’ adresse du Proxy, votre Login et Mot de Passe
  • En cas de coupure votre IP F.A.I n’est jamais exposée ,car le logiciel ne peut pas se connecter si le Proxy est inactif

VPN proposant un SOCKS5 ou SSH SOCKS5: PIA – EarthVPN – PerfectPrivacy – SurfoNym – TonVPN – VPNSecure

SOCKS5 chez PIA

  • Adresse: proxy-nl.privateinternetaccess.com
  • Port 1080
  • Le Login et le Mot de Passe ne sont pas ceux du logiciel OpenVPN. Pour le SOCKS, PPTP et L2TP il faut les créer dans votre compte utilisateur

PIA Generate Username and Password

  • Vous pouvez vérifier que le Proxy fonctionne en utilisant ProxyChecker
 

SOCKS5 sur mIRC

mIRC ? miRC (pour My Internet Relay Chat) est un logiciel (vieux comme le Net !) vous permettant de dialoguer en direct (messagerie instantanée) sur  les groupes de discussions via le protocole IRC (pour Internet Relay Chat). Outre le support d’ envoi et de réception de fichiers, mIRC propose les listes d’amis, les connexions multi-serveurs, l’IPv6, le chiffrement SSL, l’affichage UTF-8, l’UPnP, les messages vocaux, etc.

IRC ? L’ IRC est un protocole qui sert à discuter en ligne de façon instantanée avec d’autres personnes.  Il est également possible de connecter deux clients directement pour une conversation privée ou un transfert de fichier.

Même si l’IRC est passé de mode, un brin désuet et semble ardu au premier abord on vous conseille quand même de découvrir ou redécouvrir cet outil où l’anonymat est respecté (hormis l’ IP d’ où l’ utilisation du SOCKS5), où les données utilisateurs n ‘existent pas: Juste un pseudo, Pas de profil ni de présentation, Pas de Mail à donner, De liens à valider.

Tutorial mIRC

mIRC dans sa version 7.32 et à télécharger sur le site.

  • Installation

Il n’ y a rien de particulier pour l’ installation. Il y a une verion d’ essai de 30 jours, après il vous en coûtera $24 pour une license à vie. On va juste vous montrer les options pour installer le SOCKS5 et pour récupérer des fichiers sur XDCC

Options Connect – Attribuez vous un Pseudo

mIRC Options

Options Proxy

mIRC Options Proxy

Options DCC pour télécharger sur IRC en XDCC

mIRC Options DCC

mIRC-Auto-Get-Warning

mIRC Options Ignore

  •  Se connecter à un serveur

Par défaut mIRC héberge une liste de serveurs (IRC Networks). Vous pouvez en ajouter d’ autres en cliquant sur Add. On en recense plus de 630 !

Autres listes:

mIRC Servers

Une fois connecté à un serveur vous pourrez vous connecter aux Chans qu’ il héberge

  • Joindre un channel

Vous pouvez rejoindre un Channel de la liste par défaut de mIRC (cette fenêtre s’ ouvre automatiquement)

mIRC Favorites

Ou bien en rejoindre un que vous connaissez via la fenêtre de Status en utilisant la ligne de commande /join

mIRC Join

Ou encore utilisez la fonction List pour découvrir ceux qui sont hébergés par le Serveur sur lequel vous êtes connectés. Tools => Channel List => Get List. Puis vous double-cliquez sur le channel que vous désirez. L’ immense avantage de cette méthode est d’ avoir un court descriptif du Chan

mIRC Channels List

mIRC Freenode List

Dans tous les cas et quelque soit votre méthode vous retrouvez vos Channels sur votre Gauche et à Droite l’ espace public de discussion.

mIRC Channel Bitcoin

  • Dialoguer en direct 

Il existe une multitude de salons de discussions (tous les thèmes possibles – souvent pas ou peu fréquentés). Les plus importants sont:

  • Epiknet – Réseau IRC francophone
  • Freenode – Service IRC autour du Libre et des logiciels open-source. Héberge le canal #bitcoin et le  canal de discussion officielle de Private Internet Access sur IRC: #privateinternetaccess . Sans être un support officiel vous pourrez y retouver les autres utilisateurs de PIA et le modo officiel Snipa
  • DALnet – Quelques salons francophones comme #france
  • EFnet
  • IRCnet
  • QuakeNet
  • Undernet
  • Rizon

Un fois sur le salon, vous pouvez discutez avec les différentes personnes connectées tout en respectant la  » Netiquette  » et les règles propres à l’ espace de discussion

  • Configurer son client pour le download

Le XDCC est un protocole de partage de fichiers via IRC (Moteur de recherche: XDCC Search engine). Certains Channels proposent ainsi des paquets que l’ on peut obtenir. Il arrive parfois que la liste de tous les paquets se déroulent, sur d’ autres chans il faut utiliser la commande !list pour qu’ ils apparaissent.

Attention: Chaque Chan a ses règles. A vous de les lire, elles sont notifiées au départ. Certaines commandes sont interdites ou bien il y a des règles précises à respecter avant de commencer à télécharger. Personnellement je n’ y arrive pas sur certains Chans, sur d’ autres tout me semble simple et logique. A vous de trouver vos marques.

Une fois le fichier trouvé il faut repérer deux choses :

– le numéro du pack, souvent avec un « # » devant
Nom du Bot

Pour ce paquet

<+[ET]_\pimpo\> #91  [806M] ubuntu-12.04.2-desktop-i386.iso.zip

Je tape donc :

Code:
/msg [ET]_\pimpo\ XDCC SEND #91

Le téléchargement commence à fond de bande passante (les Bots XDCC sont souvent hébergés sur des serveurs avec de grosses bandes passantes, parfois supérieures à 100 Mbit/s).

mIRC XDCC Debian

Pensez bien à passer le fichier à l’ Antivirus en dernier lieu

 

Share