Anonymous Link: Anonymiser vos liens

Anonymous link

Un petit article pour vous présenter quelques anonymiseurs de lien pour supprimer (brouiller) le referrer. Ces quelques sites sont pratiques pour ceux qui veulent donner un lien sans fournir nécessairement l’ origine du lien. Exemple: Vous poster un lien à partir d’ un forum X mais celui qui reçoit le lien ne voit dans ses referrers (provenances) que le site d’ Anonymous link

Attention!: L’ « Anonymous Link » est un outil qui n’ a rien à voir avec les VPN ou les Proxys. Cela ne rend pas votre surf anonyme ! C’est un outils qui s’ ajoute à votre arsenal de Confidentialité

http://www.hidemyass.com/anonymous-referrer/: Le célèbre VPN offre gratuitement un brouilleur de referer

http://lix.in/: Possibilité de mettre un Captcha !

http://anonym.to/: Disponible en 5 langues

http://derefer.me/home

http://www.dontknow.me/

http://www.blankrefer.com/

http://www.nullrefer.com/

http://anon.projectarchive.net/

http://refhide.com/

http://www.lolinez.com/

 

Share

VPNTunnel Site design et nouveaux tarifs

Attention: VPNTunnel est un VPN déconseillé par le blog du VPN. L’ article qui suit n’est plus à jour

On vous conseille de choisir Private Internet Access qui est le meilleur des remplaçants de VPNTunnel:

  • NO Logs
  • Logiciel de connexion
  • Petit prix

Quelle surprise ce matin de voir le nouvel VPNTunnel. Si le nouveau site (et tarifs) sont à l’ image du renouveau technique de VPNTunnel alors cela sera une réussite. On est beaucoup à ne pas avoir compris cette longue absence de ce VPN. Ce qui est hallucinant c’est que l’ on est encore nombreux à y être attaché. Cessons les larmes, soyons croco et voici voilà les changements.

  • Un nouveau site, bien design, aéré. Tout en bleu gris et quelques notes de violet pour atténuer le fade …. Une version Française ,bien traduite, est présente

On retrouve le même thème dans le Control Pannel (après avoir mis votre Login et mot de passe il n’ y a pas de bouton style »ok » donc appuyez sur entrée pour valider), le Blog et le Forum.

  • Techniquement le service a légèrement changé. Le PPTP (une seule adresse SE: se-pptp.vpntunnel.com) est désormais officiel. Deux pays ont disparu: l’ UK et l’ USA. Les autres sont confirmés: Suède, Allemagne Hollande, Roumaine, Russie. L’ HighID est de nouveau opérationnel. D’ après nos infos tout a été fait pour que techniquement les erreurs du passé soient finies.
  • Les tarifs: C’est la nouveauté. 3 plans sont dispos: PPTP seul à 4€/moisOpenVPN seul à 5€/mois (l’ équivalent d’ avant) – Premium (OpenVPN+PPTP) à 7€/mois. Le Premium permet de pouvoir se connecter simultanément avec le PPTP et l’ OpenVPN. Les tarifs annuels et biennaux sont toujours présents.
  • Logs: Rien ne change. NO logs sur serveur Suédois.

Du coup on a arrêté nos gros tutos à venir pour retester aujourd’hui ce New VPNTunnel. Sans s’ enflammer, ni jouer les extincteurs on a été content de notre connexion emulienne en SE. On attend avec impatience le nouveau client de connexion qui devrait suivre …

 

Share

OpenVPN sur VPS – Centos 5

Installation OpenVPN sur VPS

On continue notre découverte des VPN et des multiples disponibilités d’ installation sur des supports innovants comme les VPS

On a repéré plusieurs VPS et un seul a retenu notre attention pour ce tuto: Il s’ agit de DotVPS.Co. Pas trop cher avec IP NL ou USA

L’ inscription ne pose aucun problème. Le paiement peut se faire par Paypal. Cela nous en a coûté $6.95 pour ses caractéristiques techniques – DotVPS:

  • 25 GB d’ espace disque
  • 1 CPU
  • CentOS 5 – 32bit Standard comme OS
  • 250 GB de bande passante
  • 256 MB de mémoire dédiée
  • SolusVM comme interface web
  • IP NL

Par Mail vous recevrez les infos de votre compte: Infos générales – Adresse IP – Infos SSH – Infos SolusVM – et un disclaimer: DOS, Booter Scripts or scripts that waste bandwidth for example torrent flux, are not allowed on our server, your VPS may be suspended if these scripts are discovered!

Une fois votre VPS activé vous pourrez vous connecter et  installer vos scripts.

Dans l’ onglet Settings de la partie Controls vous installez TUN/TAP

Sur votre console vous pourrez vérifiez si TUN/TAP est correctement installé en tapant cette ligne de commande:

cat /dev/net/tun

La ligne de retour vous indiquera la réussite

File Descriptor is in bad state

 

 

 

Installation de la console. Vous pouvez y accéder via Putty (Client SSH) ou l’ interface web de la console 

 

Installation des paquets additionnels EPEL: Comme vous pourrez le lire sur le site du projet (http://fedoraproject.org/wiki/EPEL), “Extra Packages for Enterprise Linux” (EPEL) est un projet Fedora destiné à fournir et maintenir des paquets additionnels ( programmes pré-compilés prêts à l’emploi) de haute qualité pour les systèmes CentOS, Scientific Linux (SL), Red Hat Enterprise Linux (RHEL). Cette installation est obligatoire pour profiter du logiciel OpenVPN.

On vous conseille grandement de lire cette documentation de Fedora concernant la configuration du gestionnaire de paquets

Sous Centos 5.x il faut taper cette ligne de commande

rpm -Uvh http://dl.fedoraproject.org/pub/epel/5/i386/epel-release-5-4.noarch.rpm

Sous Centos 6.x il faut taper cette ligne de commande

rpm -Uvh http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-7.noarch.rpm

Puis mettez à jour tout votre système via le gestionnaire de paquets Yum (un outil permettant de gérer les installations) en utilisant la commande:

yum update

Installer le paquet OpenVPN:

yum install openvpn

Puis créez un dossier easy-rsa dans le répertoire d’OpenVPN avec cette ligne de commande:

cp -R /usr/share/openvpn/easy-rsa/ /etc/openvpn

Éditons le fichier vars afin d’initialiser différentes variables servant à la génération des certificats :

vi /etc/openvpn/easy-rsa/2.0/vars

Il Faut absolument éditer la dernière ligne.

Pour cela utiliser l’ éditeur de texte VIM. Changer le mail par le vôtre.

Après l’ édition, sauvegardez grâce à cette ligne de commande:

:wq

Mise en place des certificats et des clés. Pour cela il va falloir utiliser ces quatre lignes de commande. A rentrer une par une. Entrée à la suite.

cd /etc/openvpn/easy-rsa/2.0/
. /etc/openvpn/easy-rsa/2.0/vars
. /etc/openvpn/easy-rsa/2.0/clean-all
. /etc/openvpn/easy-rsa/2.0/build-ca

Lors de la validation de la dernière ligne de commande ne vous préoccupez pas des indications demandées (déjà données précédemment). Validez seulement grâce à Entrée

Génération du certificat et de la clé pour le serveur. Exécution du script build-key-server grâce à ligne de commande:

. /etc/openvpn/easy-rsa/2.0/build-key-server server

Tapez Entrée autant de fois que demandé en mettant y (2 fois) pour Oui

Génération des certificats et clés pour les clients. Comme précédemment il vous faut tapez une ligne de commande et validez par Entrée et acceptant deux Y

. /etc/openvpn/easy-rsa/2.0/build-key client1

Génération des paramètres de Diffie-Hellman. Le protocole Diffie-Hellman est un protocole de cryptographie utilisé dans les échanges de clés. Nécessaire pour l’ authentification et les échanges du serveur VPN sur notre VPS. Ligne de commande:

. /etc/openvpn/easy-rsa/2.0/build-dh

Transfert des clés clients sur le PC local. Pour cela il vous faut WinSCP: Client SFTP graphique pour Windows. Il utilise SSH et est open source. Le protocole SCP est également supporté. Le but de ce programme est de permettre la copie sécurisée de fichiers entre un ordinateur local et un ordinateur distant. Il faut vous munir de l’ IP de votre VPS, du Login Root et du mot de passe.

Sur votre PC Local choisissez votre répertoire où vont se trouver les clés clients (ca.crtclient1.crtclient1.key). Pour le VPS choisissez ce chemin: /etc/openvpn/easy-rsa/2.0/keys

Mettez de côté WinSCP. Fermez-le. On repasse du côté de notre console.

Copie de 5 fichiers (ca.crt – ca.key – dh1024.pem – server.crt – server.key) vers le répertoire OpenVPN. Grâce à ses deux lignes de commande (à valider une par une):

cd /etc/openvpn/easy-rsa/2.0/keys
cp ca.crt ca.key dh1024.pem server.crt server.key /etc/openvpn

Configuration du fichier client.conf .  Tapez ces 3 lignes de commande en les validant les unes après les autres:

cp /usr/share/doc/openvpn-2.1.4/sample-config-files/server.conf /etc/openvpn/
cp /usr/share/doc/openvpn-2.1.4/sample-config-files/client.conf ~/
cd ~/

Puis:

vi ~/client.conf

Il suffit ensuite d’ éditer: L’ adresse IP en mettant celle de votre VPS

Puis changer client.crt et client.key par client1.crt et client1.key

validez ces changement par la ligne de commande:

:wq

Démarrage du serveur OpenVPN. Utilisez ces deux lignes de commande:

/etc/init.d/openvpn start
chkconfig openvpn on

Édition du fichier server.conf . Utilisez cette première commande:

vi /etc/openvpn/server.conf

Il faut enlever le ; de cette ligne: ; push « redirect-gateway def1 bypass-dhcp »

Sauvegardez :wq

Ensuite utilisez cette ligne de commande:

vi /etc/sysctl.conf

Pour changer cette ligne:

net.ipv4.ip_forward = 0

par:

net.ipv4.ip_forward = 1

Sauvegardez :wq

Puis tapez cette ligne de commande:

echo 1 > /proc/sys/net/ipv4/ip_forward

Configuration des IPTables. Tapez ces lignes de commandes les unes après les autres. Changez IP VPS par l’ adresse réelle de votre VPS

iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -s 10.8.0.0/24 -j ACCEPT
iptables -A FORWARD -j REJECT
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -j SNAT --to-source IP VPS

Règles IPTables permanentes. Ligne de commande:

vi /etc/rc.local

Éditez le fichier pour qu’il ressemble à ceci.  Sachant que IP VPS correspond à l’ adresse réelle de votre VPS

#!/bin/sh
#
# [...]
#
iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -s 10.8.0.0/24 -j ACCEPT
iptables -A FORWARD -j REJECT
iptables -t nat -A POSTROUTING -s 10.8.0.0/255.255.255.0 -o venet0 -j SNAT --to-source 
IP VPS
touch /var/lock/subsys/local

Sauvegardez :wq

Installation du paquet dnsmasq . DNSmasq est pré-installé sur la distribution CentOS. C’ est un petit serveur DNS (cache DNS) qui intègre un serveur DHCP.

3 lignes de commande; Attendez bien entre les 3 le temps d’ installation !:

 

yum install dnsmasq

 

/etc/init.d/dnsmasq start

chkconfig dnsmasq on

Revenons à notre fichier server.conf

Ligne de commande:

vi /etc/openvpn/server.conf

Ajouter cette ligne

push "dhcp-option DNS 10.8.0.1"

Il ne vous reste plus qu’ à sauvegarder :wq

La dernière étape consiste a redémarrer votre OpenVPN:

/etc/init.d/openvpn restart

Installation d’ OpenVPN Gui sur notre PC.

Première étape: Vous téléchargez OpenVPN 2.2.2 et installez-le.

Deuxième étape: Vous ouvrez votre logiciel WinSCP

Il faut renommer le fichier client.conf en client1.conf puis le transférez dans votre dossier local et le renommez client1.ovpn

 

Il suffit alors de copier vos fichiers (ca.crtclient1.crtclient1.keyclient1.ovpn) dans le dossier config d’ OpenVPN

Démarrez ensuite (en tant qu’ administrateur) votre OpenVPN Gui et sélectionnez Connect

La connexion s ‘effectue et vous obtenez une adresse locale de type: 10.8.0.1

Il faut néanmoins vérifier avec un site comme WhatIsMyIpAdress.Com que votre IP Publique soit à l’ étranger.

Et Hop un SpeedTest !

 

Share

Par quel VPN avez-vous remplaçé VPNTunnel ?

Attention: VPNTunnel est un VPN déconseillé par le blog du VPN. L’ article qui suit n’est plus à jour

On vous conseille de choisir Private Internet Access qui est le meilleur des remplaçants de VPNTunnel:

  • NO Logs
  • Logiciel de connexion
  • Petit prix

Depuis quelques semaines on vous a fait des propositions d’ alternatives à VPNTunnel, vous avez dû aussi vous renseigner de votre côté et sans doute fait votre choix.

Ce sondage s’ adresse donc à ceux qui ont zappé VPNTunnel (et non à ceux qui n’y étaient pas abonnés ou qui patientent encore), on voudrait bien connaître qui tire son épingle du jeu et qui profite indirectement de cette « longue pause technique »

Le dernier choix est « autres VPN « , si c’est votre choix alors précisez le Nom dans un commentaire  😉

[poll id= »11 »]

Share

Les alternatives à VPNTunnel.Se: Update du 24 Mai

Attention: VPNTunnel est un VPN déconseillé par le blog du VPN. L’ article qui suit n’est plus à jour

On vous conseille de choisir Private Internet Access qui est le meilleur des remplaçants de VPNTunnel:

  • NO Logs
  • Logiciel de connexion
  • Petit prix

Surfa Anonymt

Il était temps de rédiger cet article concernant les alternatives à VPNTunnel.SE. Nombreux on est à l’ utiliser, à lui être fidèle, à passer outre les failles, pannes, vitesse qui rame sur serveurs Russes et Roumains … manque de com.

Mais là depuis 15 jours c’est la Cata: Plus de LowID, Server Full, Problème d’ Upload, … . Une chose est sûr c’est la patience des utilisateurs de ce vpn. Comme une indulgence ou bien un état de grâce permanent.

Donc on s’est attelé à chercher des serveurs VPN autres à VPNTunnel mais ayant des caractéristiques très proches et qui répondent aux mêmes usages: « VPN Low Cost Suédois orienté Port forwading« :  No Logs (Jusqu’à quand), Suédois, OpenVPN, Client intégré avec IP Guard, Petit prix. Voilà pour le deal. Pour le reste il n’ y a pas foule de concurrents ! En réalité à part VPNtunnel c’est un peu le désert.

  • PrivatVPN.Se. Comme son nom de domaine l’ indique ce serveur VPN est Suédois et c’est celui qui se rapproche le plus de VPNTunnel. Même prix, même client, OpenVPN avec 7 pays (+ PPTP sur SE, USA et UK), … On s’ est réabonné pour revérifier notre précédent test. Bilan: Un HighID sur mule (Serveur SE uniquement), connexions entrantes impecc sur Torrent, Port forwading, Vitesse stable sur SE et NL. L’ IP Fr est maintenant bien géolocalisée en France ce qui fait que M6Replay fonctionne. Payson, Plimus et Paypal sont proposés en paiement pour une durée de UN mois (5,7 € ),  3 (15 € ) ou UN AN (52,5 €). Attention ce VPN n’ a aucun port fermé sur son serveur SE. C’est indiqué sur sa page centrale: No closed ports (this means that the router / firewall that is not locally on your computer will not be protected. Consider what you’re sharing). Ce qui signifie que votre ordinateur est visible par tous ceux qui sont connectés sur le même serveur que vous et inversement. Il faut donc protéger ses dossiers partagés !  Il faut donc configurer son réseau
  • Mullvad: On le connaissait sans vraiment le connaître. PPTP + OpenVPN (au choix) + 2 adresses: NL (LeaseWeb :)) + SE. Prix conforme aux autres : 5€/mois. En lisant la f.a.q ou le Privacy Policy on retrouve bien cet esprit libertaire (principe appliqué avec le mode paiement BitCoin) et Suédois: Privacy is a universal right.We don’t tell anyone anything.We don’t log our users’ activities. Cela ne mange pas de pain. A vous de comprendre la partie Marketing et vraie. Une offre d’ essai est dispo. 3 heures pour se faire un avis. Le client intégré (traduit en Français) est simple mais suffit. Vitesse sur serveur SE – NL bonne.  L’ option « bloquer internet lors d’une panne de connexion » a bien fonctionné pour notre client mais pas pour le navigateur Internet. Et le Hid est dispo si vous faîtes correspondre le port du client dans votre logiciel.

  • Ipredator: Bien connu car fondé par ThePirateBay, il entre dans nos alternatives car il est situé aussi en Suède. A part le prix qui reste identique, IPreadator n’ offre que du PPTP et une adresse SE ! On ne l’ a jamais testé car il n’ apporte rien sur le papier et en offre moins. Le meilleur avis est celui de VPNaddict (le gars est vraiment calé et les VPN sont testés): http://www.vpnaddict.com/VPN/ipredator
  • Anonine: Il a eu son heure de gloire. Il y a deux ans il était pas mal utilisé puis les choses se sont tassées au profit de VPNTunnel qui l’ a supplanté en offrant de l’ OpenVPN. Le problème de ce VPN est qu’ il n’ évolue pas. Ils ont ajouté l’ OpenVPN et puis c’est tout. Toujours une seule adresse SE et pas de client intégré.
  • Relakks: A peu de choses près c’est le même service qu’ Ipredator. L’ aspect politique en plus car ce VPN a été « inspiré » par le Parti Pirate suédois. PPTP + SE
  • Dold.Se: VPN Suédois mais en Suédois !

 

Bilan:  Actuellement si vous votre motivation principal est le No Logs Made In Suède alors il faudra encore patienter. Aucun des VPN cités précédemment ne nous a emballé direct durant cette semaine de test. On attend encore des retours de PrivatVPN pour donner un avis final, même si le positif se dégage bien.

Pour cela on a 10 Gift Codes offerts par PrivatVPN. Ce code d’essai vous offre une utilisation sans limitation de ce VPN pendant une journée. Pour en profiter il suffit de nous le demander en écrivant un commentaire. Le Gift Code vous sera envoyé par GS sur votre adresse mail. Priorité sera donné à ceux qui ont le plus commenté les pannes de VPNTunnel: JeanMi – JohnnyStar – Fabi – elsa – Se7en . Pour tous ceux qui demandent ce code on vous demande de vraiment l’ utiliser. Une fois le code reçu il vous suffira de vous créer un compte chez PrivatVPN.Se et d’ y mettre votre Gift code. Comme suit —->

Notre série de VPN alternatifs à VPNTunnel est prête: Prix, Multiples serveurs, HighID, Client intégré, …. Aussi paradoxal que cela puisse être il n’ y a pas autant d’ autres VPN/ d’ alternatives. Il existe des tas de petits VPN (question de la fermeture inopinée se pose ?), beaucoup de VPN généralistes (mais une fois que l’ on vous a conseillé HMA!) qui se ressemble. Les VPN Suédois ne sont pas si nombreux. Les VPN avec un client et IP Guard sont très peu nombreux ! De plus certains VPN comme SecurityKiss ou TuVPN ne rentraient pas dans nos critères de recherche malgré leur qualité indéniable (Octopus Tunneling ou SSH2). Enfin lors de cette rédaction on s’ est rendu compte que certains VPN que l’ on ne connaissait pas se dégageaient comme BeeVPN mais pour d’ autres raisons (aspect technique original). 

C’est PrivatVPN qui se dégage nettement: Seul VPN Suédois à offrir un service similaire. Il faudra voire dans l’ avenir si ce serveur VPN pourra gérer la charge des nouveaux utilisateurs (souhaitons-le !).

En deuxième c’est HideMyAss qui reste l’ autre solution. Un peu plus cher mais vous en avez plus. A vous de voire.

Pour les fidèles à VPNTunnel et on les comprend, on espère que le service reviendra vite et comme avant.

 

Share