Private Internet Access – Partie II: SOCKS5 + IRC

On continue notre Test de Private Internet Access (PIA) en s’ attardant dans cette partie II sur le Proxy Socks5

Le SOCKS est un Proxy particulier, qui utilise le port 1080 de votre ordinateur, ce sont les proxy les plus solides à l’heure actuelle et qui simulent les fonctions d’un VPN à deux grosses différences près:

  • En natif le SOCKS ne chiffre pas (The SOCKS5 protocol does not natively support encryption). Les données qui circulent entre le serveur et votre Ordi ne sont pas encryptées (SOCKS5 does not have encryption built into the protocol). Donc le SOCKS5 ne modifiera que votre IP (SOCKS 5 Proxy was originally designed to mask IP and not encrypt). Si vous voulez un SOCKS avec un tunnel sécurisé, il faudra utiliser un SSH SOCKS5. VPNSECURE en propose un à $9.95/Mois
  • Contrairement à un VPN le SOCKS5 ne protège pas entièrement votre réseau mais seulement le logiciel (Gestionnaire de téléchargement comme IDM ou Messagerie instantanée comme PidGin) sur le lequel le SOCKS est installé. Toutes les requêtes que vous faites transiteront alors par le SOCKS, ainsi que les réponses des serveurs que vous recevrez.

Alors quels sont les avantages d’ utiliser un SOCKS5 par rapport à un VPN qui modifie votre IP et qui encrypte ?

  • Beaucoup d’ utilisateurs disent que le SOCKS5 est plus rapide
  • Grande souplesse. C’est l’ avantage de pouvoir installer SOCKS uniquement sur des logiciels bien précis, tout en gardant son IP F.A.I. Vous installez, par exemple, le SOCKS5 de PIA sur IDM, Utorrent (UTorrent + SOCKS) et en même temps votre pouvez surfez sur le NET avec votre IP F.A.I
Private Internet Access - Partie II: SOCKS5 + IRC 9 PIA-Utorrent-Socks
  • Une grande variété de logiciels peut bénéficier des avantages des proxys SOCKS pour contourner les filtres ou toute autre restriction. Configurer une application pour utiliser un proxy SOCKS est extrêmement simple. Les applications supportant les proxys SOCKS disposent d’un champ ou d’une fenêtre où vous y indiquez l’ adresse du Proxy, votre Login et Mot de Passe
  • En cas de coupure votre IP F.A.I n’est jamais exposée ,car le logiciel ne peut pas se connecter si le Proxy est inactif

VPN proposant un SOCKS5 ou SSH SOCKS5: PIA – EarthVPN – PerfectPrivacy – SurfoNym – TonVPN – VPNSecure

SOCKS5 chez PIA

  • Adresse: proxy-nl.privateinternetaccess.com
  • Port 1080
  • Le Login et le Mot de Passe ne sont pas ceux du logiciel OpenVPN. Pour le SOCKS, PPTP et L2TP il faut les créer dans votre compte utilisateur

PIA Generate Username and Password

  • Vous pouvez vérifier que le Proxy fonctionne en utilisant ProxyChecker
 Private Internet Access - Partie II: SOCKS5 + IRC 10 Private Internet Access - Partie II: SOCKS5 + IRC 11

SOCKS5 sur mIRC

mIRC ? miRC (pour My Internet Relay Chat) est un logiciel (vieux comme le Net !) vous permettant de dialoguer en direct (messagerie instantanée) sur  les groupes de discussions via le protocole IRC (pour Internet Relay Chat). Outre le support d’ envoi et de réception de fichiers, mIRC propose les listes d’amis, les connexions multi-serveurs, l’IPv6, le chiffrement SSL, l’affichage UTF-8, l’UPnP, les messages vocaux, etc.

IRC ? L’ IRC est un protocole qui sert à discuter en ligne de façon instantanée avec d’autres personnes.  Il est également possible de connecter deux clients directement pour une conversation privée ou un transfert de fichier.

Même si l’IRC est passé de mode, un brin désuet et semble ardu au premier abord on vous conseille quand même de découvrir ou redécouvrir cet outil où l’anonymat est respecté (hormis l’ IP d’ où l’ utilisation du SOCKS5), où les données utilisateurs n ‘existent pas: Juste un pseudo, Pas de profil ni de présentation, Pas de Mail à donner, De liens à valider.

Tutorial mIRC

mIRC dans sa version 7.32 et à télécharger sur le site.

  • Installation

Il n’ y a rien de particulier pour l’ installation. Il y a une verion d’ essai de 30 jours, après il vous en coûtera $24 pour une license à vie. On va juste vous montrer les options pour installer le SOCKS5 et pour récupérer des fichiers sur XDCC

Options Connect – Attribuez vous un Pseudo

mIRC Options

Options Proxy

mIRC Options Proxy

Options DCC pour télécharger sur IRC en XDCC

mIRC Options DCC

mIRC-Auto-Get-Warning

mIRC Options Ignore

  •  Se connecter à un serveur

Par défaut mIRC héberge une liste de serveurs (IRC Networks). Vous pouvez en ajouter d’ autres en cliquant sur Add. On en recense plus de 630 !

Autres listes:

mIRC Servers

Une fois connecté à un serveur vous pourrez vous connecter aux Chans qu’ il héberge

  • Joindre un channel

Vous pouvez rejoindre un Channel de la liste par défaut de mIRC (cette fenêtre s’ ouvre automatiquement)

mIRC Favorites

Ou bien en rejoindre un que vous connaissez via la fenêtre de Status en utilisant la ligne de commande /join

mIRC Join

Ou encore utilisez la fonction List pour découvrir ceux qui sont hébergés par le Serveur sur lequel vous êtes connectés. Tools => Channel List => Get List. Puis vous double-cliquez sur le channel que vous désirez. L’ immense avantage de cette méthode est d’ avoir un court descriptif du Chan

mIRC Channels List

mIRC Freenode List

Dans tous les cas et quelque soit votre méthode vous retrouvez vos Channels sur votre Gauche et à Droite l’ espace public de discussion.

mIRC Channel Bitcoin

  • Dialoguer en direct 

Il existe une multitude de salons de discussions (tous les thèmes possibles – souvent pas ou peu fréquentés). Les plus importants sont:

  • Epiknet – Réseau IRC francophone
  • Freenode – Service IRC autour du Libre et des logiciels open-source. Héberge le canal #bitcoin et le  canal de discussion officielle de Private Internet Access sur IRC: #privateinternetaccess . Sans être un support officiel vous pourrez y retouver les autres utilisateurs de PIA et le modo officiel Snipa
  • DALnet – Quelques salons francophones comme #france
  • EFnet
  • IRCnet
  • QuakeNet
  • Undernet
  • Rizon

Un fois sur le salon, vous pouvez discutez avec les différentes personnes connectées tout en respectant la  » Netiquette  » et les règles propres à l’ espace de discussion

  • Configurer son client pour le download

Le XDCC est un protocole de partage de fichiers via IRC (Moteur de recherche: XDCC Search engine). Certains Channels proposent ainsi des paquets que l’ on peut obtenir. Il arrive parfois que la liste de tous les paquets se déroulent, sur d’ autres chans il faut utiliser la commande !list pour qu’ ils apparaissent.

Attention: Chaque Chan a ses règles. A vous de les lire, elles sont notifiées au départ. Certaines commandes sont interdites ou bien il y a des règles précises à respecter avant de commencer à télécharger. Personnellement je n’ y arrive pas sur certains Chans, sur d’ autres tout me semble simple et logique. A vous de trouver vos marques.

Une fois le fichier trouvé il faut repérer deux choses :

– le numéro du pack, souvent avec un « # » devant
Nom du Bot

Pour ce paquet

<+[ET]_\pimpo\> #91  [806M] ubuntu-12.04.2-desktop-i386.iso.zip

Je tape donc :

Code:
/msg [ET]_\pimpo\ XDCC SEND #91

Le téléchargement commence à fond de bande passante (les Bots XDCC sont souvent hébergés sur des serveurs avec de grosses bandes passantes, parfois supérieures à 100 Mbit/s).

mIRC XDCC Debian

Pensez bien à passer le fichier à l’ Antivirus en dernier lieu

 

Share

PrivateInternetAccess (PIA) en Test – Partie I: Bitcoin

No Logging and we love Bitcoin

 PIA MOTTO

PrivateInternetAcces (PIA), géré par London Trust Media (la boite est située dans le Michigan d’ où la présence d’ une notification DMCA), est beaucoup utilisé et pourtant peu connu en France.  Le site est moins flashy que certains de ses concurrents mais PIA recèle quelques bonnes pépites (dont le Bitcoin) derrière l’ apparence de la première page.

Je pense que ceci est voulu par les développeurs car on retrouve cette efficacité sans fioriture dans toutes les catégories du site: SupportCompte utilisateurBlogForumAide technique

privateinternetaccess page une

Au prime abord PrivateInternetAcces a tout pour plaire

  • Petit prix surtout à l’ année – $39.95 (mois à $3.33)

PIA Prix

Private Internet Access paiement

  • Logiciel de connexion en OpenVPN performant

privateinternetaccess settings

  • Proxy SOCKS5 disponible en plus du PPTP, OpenVPN et L2TP

Le seul bémol apparent est le nombre de pays – seulement  10 – à savoir :les États-Unis PrivateInternetAccess (PIA) en Test - Partie I: Bitcoin 12, Angleterre PrivateInternetAccess (PIA) en Test - Partie I: Bitcoin 13, Canada PrivateInternetAccess (PIA) en Test - Partie I: Bitcoin 14, Suisse PrivateInternetAccess (PIA) en Test - Partie I: Bitcoin 15, Hollande PrivateInternetAccess (PIA) en Test - Partie I: Bitcoin 16, Suède PrivateInternetAccess (PIA) en Test - Partie I: Bitcoin 17, France PrivateInternetAccess (PIA) en Test - Partie I: Bitcoin 18, Allemagne PrivateInternetAccess (PIA) en Test - Partie I: Bitcoin 19, Roumanie PrivateInternetAccess (PIA) en Test - Partie I: Bitcoin 20, Hong Kong PrivateInternetAccess (PIA) en Test - Partie I: Bitcoin 21


Dans ce test, on va encore essayer de vous montrer deux aspects que l’ on ne vous a jamais montré précédemment: BitCoin (PIA Partie I) + IRC avec Proxy SOCKS5 (PIA Partie II) – Bien évidement on va aussi s’ attarder sur le client intégré qui a des options (PIA Partie III) jamais vues auparavant.

BITCOINSite Officiel

On ne pouvait pas se passer de vous présenter cette fameuse monnaie virtuelle (également appelées monnaies peer-to-peer, crypto-monnaies ou monnaies électroniques décentralisées). Le Bitcoin, c’ est le mode de paiement qui correspond le plus à l’ esprit des VPN:

—> Confidentialité

—> Protection des données personnelles de l’utilisateur

C’ est quoi alors ?

Le BitCoin (BTC) c’est deux choses:

  1. Un réseau de transaction décentralisé
  2. La monnaie numérique (Unité de compte ฿) qui circule sur ce réseau P2P

Mise en garde:

– Il existe beaucoup de sites, forums où les membres font bcp de vents. Entre les codes parrainages promis, les coups sûrs, les bons plans, les « c’est simple et ceci », compte offshore et autres spéculos, on vous conseille d’ y aller mollo.

– Le BitCoin varie bcp, il flambe actuellement et peut s’ effondrer. Ne placez pas quelques centaines d’ € pour espérer faire fortune sur le dos d’ une montée subite. On est au tout début. Attendons un peu que les choses s’ institutionnalisent. Le Bitcoin est en phase de maturation.

– Voyez le BTC comme un bon moyen de découvrir quelque chose d’ incroyable, de nouveau, de captivant. Faîtes comme nous quelques achats de VPN, de Hosts pour tester et découvrir. Une chose est sûre, c’est que c’ est hyper simple de l’ utiliser, instantanée, rapide et sécurisée. Le BTC a quelque chose de magique, d’ étrange, de puissant !!!

Comment en obtenir alors ? C’ est la question que tout nouvel utilisateur se pose.

  • La méthode la plus classique est d’ acheter des BTC sur une plateforme d’ échange. Vous déposez par virement bancaire (SEPA) une somme d’ argent sur un compte précédemment créé, puis vous faîtes une demande d’ achat en formulant un prix. On a repéré quelques plateformes d’ échange. Aucune n’ a été testée par NOUS.
    1. Bitcoin-central.net Place d’ échanges située en France. Occupe le terrain médiatique via son boss Gonzague Grandval
    2. BTC-e Plus grande place selon Wikipedia
    3. Bitstamp.net Celle qu’ un ami m’ avait conseillé si j’ avais voulu obtenir des BTC via virement
    4. CoinBase
    5. Kraken
    6. Bitcoin.de
    7. MtGox.com Très réputée. En passe d’ accepter les LiteCoin
    8. Bestxchanger.com
  • Des sites proposent d’ obtenir des « fragments » de BitCoin gratuitement mais on ne sait pas ce que cela vaut. Perso on déconseille ce genre de Deal: Tu mates une vidéo, tu réponds à un questionnaire, … contre un centième de BTC. Au cas où ce site: BitVisitor
  • En minant !!!! Eh oui. Le principe est ingénieux et basé sur un système de récompense = extraction. Chaque transaction (résoudre un « Bloc ») doit être validée par un calcul mathématique (preuve de travail = proof-of-work) très complexe, ce qui augmente aussi le nombre d’unités monétaires en circulation. Le mineur est l’ ordinateur (généré au hasard) qui va faire ces calculs de vérification des transactions. Pour le récompenser, il reçoit en échange une prime en Bitcoins qui est générée à intervalles réguliers (50 BTC toutes les 10 minutes pendant les 4 premières années du système) pour atteindre le plafond de 21 Millions. Au début c’ était un simple usager du BTC qui faisait le calcul (d’ ailleurs les premières versions du logiciel Bitcoin-Qt avec un onglet appelé Mining, mais qui a été retiré depuis que la complexité élevée, empêche les simples PC de miner). Puis c’est devenu impossible ou peu rentable individuellement. C’est pourquoi l’immense majorité des mineurs s’inscrivent sur des « pools » (groupements de mineurs) et mettent en commun leur puissance de calcul, permettant ainsi au groupe de résoudre des blocs avec une certaine régularité. Ces « pools » sont récompensées en proportion de leur puissance de calcul, par l’octroi d’unités monétaires (elles mêmes partagées entre les membres).
  • Un Tiers vous fait une transaction sur votre adresse. Notez qu’ une transaction est prise en compte par le système au bout de 10 minutes environ.

Une fois vos BTC acquis vous devez les stocker soit sur un porte feuille local ou virtuel  (« wallet ») permettant de réaliser des transactions (Notez que cette étape peut être réalisée, avant d’ obtenir des BTC !)

  • Porte feuille local: En téléchargeant le logiciel officiel Bitcoin-Qt ou des versions autres comme Multibit ou Armory

Une fois installé, Bitcoin-Qt commence par se synchroniser avec le reste du réseau. Pour cela, il télécharge l’historique complet des transactions effectuées depuis le début de Bitcoin, ce qui lui permettra par la suite de participer aux validations des transactions futures. Mais le logiciel sert également de porte-monnaie. On peut y créer autant d’adresses Bitcoin que l’on veut, chaque adresse étant générée de manière unique grâce à l’algorithme de hachage SHA-256.

  • Porte-monnaie virtuel (« wallet ») – On vous en a sélectionné 2
  1. BlockChain.Info
  2. Coinbase

On utilise BlockChain – Le site est traduit en Français

Blockchain_info

L’ inscription est très simple mais surtout:

– Notez de suite votre Mot de Passe et apprenez le par cœur. Il n’existe pas de processus de récupération du mot de passe !

– Notez sur un papier votre identifiant. Ne le couplez pas avec votre mot de Passe par sécurité. Séparez-les.

– Vous pouvez créer un compte sans adresse Mail, cette dernière est facultative si vous voulez un Mail récapitulatif avec un lien pour vous connecter et une sauvegarde de votre portefeuille chiffrée en AES qui contient tout ce dont vous avez besoin pour rétablir votre portefeuille bitcoin.

Blockchain portefeuille

 

Une fois le compte créé vous avez un accès à un espace client très simple surlequel vous trouverez:

  • Votre adresse Bitcoin – Voici un exemple d’adresse bitcoin : 2A1zP8eP3QGefi2TMTfTL5VVmv9DivfPa – C’est le fait de saisir cette ligne dans les programmes de paiement qui ouvrira la possibilité d’entrer en relation avec des tiers et de payer – Si vous la perdez, vous avez perdu vos fonds électroniques.
  • Générer une nouvelle adresse Bitcoin
  • Un espace transactions (envoyer et recevoir de l’ argent) – Une adresse bitcoin est la seule information nécessaire pour recevoir des bitcoins – Facilité d’ usage impressionnant
  • Des options pour augmenter la sécurité de votre compte comme l’ authentification à deux facteurs
  • Le mot de passe Mnémonique

blockchain_info-wallet

Il ne nous reste plus qu’ à recevoir les fonds.

Quid de l’ anonymat ?

L’ anonymat existe par le fait que le logiciel ou le Wallet n’utilisent aucune donnée personnelle sur l’utilisateur. Les plus pointilleux préfèrent en réalité parler de « pseudonymat » car si les transactions ne révèlent rien de l’identité de ceux qui les effectuent (on peut en toute discrétion envoyer de l’argent à un tiers en paiement d’un achat de produit ou de services – Le vendeur ne connaît pas l’acheteur.), leur historique reste conservé à jamais: Toute personne peut consulter le solde et les transactions de n’importe quelle adresse sur http://blockexplorer.com/

Le site officiel rappelle quelques conseils pour protéger sa vie privée

Autres monnaies aka altcoins 

Vous en trouverez les listes complètes sur ces sites

Litecoin – Litecoin (LTC) utilise un algorithme de chiffrage différent de celui de Bitcoin (Scrypt au lieu de SHA-256) dans le but explicite de préserver le plus longtemps possible la dimension démocratique du minage. Le réseau est en effet programmé pour générer in fine 84 millions d’unités monétaires. Ce facteur quatre ne sort pas d’un chapeau, mais correspond également à la plus grande rapidité de Litecoin par rapport à Bitcoin. Alors qu’il faut environ 10 minutes au réseau Bitcoin pour générer un bloc (et donc valider une transaction), le réseau Litecoin n’en demande que 2,5. Le Litecoin s’échange essentiellement sur BTC-e, l’une des plus importantes plateformes d’échanges après Mt.Gox.

FeatherCoin – Feathercoin a été lancé fin avril et dispose déjà d’une communauté de mineurs et d’utilisateurs considérable. Il s’agit d’un dérivé de Litecoin, basé également sur l’algorithme Scrypt, et qui peut donc encore être miné avec de simples cartes graphiques. La somme totale de FTC atteindra à terme 336 millions de pièces, soit quatre fois plus que les litecoins (eux-mêmes étant quatre fois plus nombreux que les bitcoins). Le temps nécessaire au calcul d’un bloc reste de 2,5 minutes, mais la récompense est pour l’heure de 200 FTC.

Namecoin – Dérivé directement de Bitcoin, Namecoin est à la fois une crypto-monnaie et un système permettant de stocker des données de manière décentralisée. Sa première application pratique consiste à proposer un système de DNS alternatif, capable de contourner toute censure au niveau des noms de domaine. Le Namecoin s’échange essentiellement sur BTC-e

 

Payer Private Inetrnet Access (PIA) avec BitCoin

RDV sur Private Internet Access pour payer notre abonnement mensuel – Rien de plus simple! Vous sélectionnez le forfait, puis choisissez l’ onglet Bitcoin puis vous rentrez le mail où vous recevrez les infos de Private Internet Access

Pay with Bitcoins

 

Une fenêtre s’ ouvre avec le montant BTC désiré (au cours du moment) – l’ adresse BTC de  Private Internet Access – Le paiement doit être fait dans les 15 Minutes. PIA utilise BitPay comme intermédiaire.

PIA Bitcoin

Puis dans votre portefeuille vous mettez la somme voulue et  l’ adresse BTC de PIA

PrivateInternetAccess (PIA) en Test - Partie I: Bitcoin 22

Un paiement en bitcoins est non répudiable. Autrement dit, il est définitif. Donc pas d’ offre d’ essai !

Instantanément vous recevez trois mails dont celui qui renvoie un lien vers le client à télécharger avec un petit tuto très simple

Tuto PIA

 

VPN acceptant BitCoin

bitcoins accepted here

Liste la plus complète possible des VPN acceptant Bitcoin:

Share

Meilleurs VPN pour P2P Torrents

Notre Petit Glossaire

  • Réseau eDonkey2000: Un des plus vieux protocoles. Notre logiciel préféré pour s’ y connecter est Emule. Il existe aussi iMule qui a pour particularité d’intégrer la prise en charge du réseau Invisible Internet Project, et qui remplace les adresses IP par des identifiants cryptés.
  • Réseau BitTorrent: BitTorrent est un protocole de transfert de données particulièrement efficace, plus rapide. On va s’ attarder sur deux clients: µTorrent et Vuze pour sa fonction « connexion via VPN uniquement »
  • Port: Le Port de connexion (ouvert) que vous allez utiliser est essentiel. Ce dernier déterminera votre LowID (ou HighID = connexion optimale). Nous allons voire qu’ il existe des VPN qui offrent un Port Forwading qui garantit un HighID sur n’ importe quel Port (et sans aucune configuration de votre Box). D’ autres un Port dédié unique (souvent 1194 ou 443) mais qui demande une ouverture de ce dernier sur votre Box !
  • Ip Guard (aka IP Bind – Secure IP Bind – Connection Guard): Le principe est la protection de votre IP F.A.I en cas de coupure de votre VPN. Il existe plusieurs méthodes pour protéger votre IP résidentielle: Ip Guard intégré à votre logiciel de connexion VPNCoupure du trafic via un Pare FeuUtilisation d’ un logicel Tiers comme VPNLifeGuard ou – Logiciels de P2P qui utilisent l’ option « connect through VPN only »

VPN: Port Forwading + IP Guard

C’est le Must du Must. Pas de Port à ouvrir dans votre BOX (ni d’ adresse Mac à chercher, ni de termes techniques comme UDP, TCP, ….), peu d’ éléments à configurer.

Nous vous avons sélectionné deux VPN qui offrent un Port Forwading et UN IP Guard:

  • VPNTunnel.SE. Dans ce domaine le Suédois est un Historique. On profite de cet article pour vous montrer le nouveau logiciel de connexion intégré dans sa version 2.1.2.0 (Beta).

vpntunnel dashboard

vpntunnel connection guard

Le Connection Guard fonctionne bien sur la version 2.0.1.0 (d’après le Support de VPNTunnel.Se cette fonction va être optimisée pour le nouveau client). Si la connexion cesse alors le trafic sur Emule ralentit doucement pour stopper définitivement jusqu’ à une nouvelle connexion.

vpntunnel connection guard actif

  • PrivateVPN. L’ autre VPN Suédois. Assez équivalent à VPNTunnel.Se. Mais semble en retrait question développement depuis quelques temps.

VPN: Port Dédié (HighID) + IP Guard

Ici c’est le cas des VPN qui offrent UN seul Port HighID mais l’ IP Guard est bien présent. Il faut bien entendu l’ ouvrir dans votre BOX ! Il n’ y a aucune difficulté à ouvrir un Port de votre Box. DuckDuckGo vous trouvera de bons tutos avec les mots clés: ouverture port box .

  • HideMyAss est dans ce cas ! Le Port offert est le 1194. L’ avantage d’ HideMyAss est d’ offrir un nombre d’ adresses et de pays impressionnant. La fonction Secure IP Bind fonctionne impecc ! Attention !: Parfois l’ activation de l’ IP Bind avant le démarrage d’ Emule provoque un LowID. Dans ce cas désactiver l’ IP Bind, démarrez Emule, obtenez l’ HighID et réactivez l’ IP Bind.

HMA Secure IP Bind

VPN: Port Forwading + NO IP Guard

Ces VPN n’ offrent pas d’ IP Guard alors que le Port Forwading est bien présent.

  • PureVPN autorise le trafic P2P sur les adresses Turkish, Sweden, Romania, Luxembourg, Netherlands, Germany (DE1), Russia. Les trois protocoles proposés (PPTP – L2TP – SSTP) apparaissent dans les connexions réseau de Windows.

PureVPN Port Forwading

  • IbVPN offre un Port Forwading mais uniquement sur ces adresses NL. Les autres adresses P2P (LU – CA) étant des dédiées aléatoires (voire fin de tuto).

Il existe heureusement des logiciels Tiers pour créer votre protection IP VPN – Toujours utiliser ces logiciels en tant qu’ administrateur

  • VPNCheck Pro est payant. Un peu cher (15,52 € – Licence à vie) mais il a l’ avantage de gérer les connexions OpenVPN (alors que VPNLifeGuard se limite aux connexions réseau: L2TP – PPTP – SSTP) et d’ avoir quelques options poussées comme le DNS leak fix. Le résultat est probant: si le VPN (en ayant l’ option Cycle « IP:Task is » active) se coupe alors les programmes installés se ferment intégralement !

VPN-Check-Pro

  • VPN Life Guard utilise le même principe. Il est gratuit mais il est compatible qu’ avec les protocoles PPTP et IPSec mais pas OpenVPN, autrement dit qu’avec les VPN apparaissant dans « connexions réseau » de Windows.

VPN-Life-Guard-VyprVPN

  • VPN Watcher: Dernier né. Petit soft, ultra léger et terriblement efficace. Il remplit son cahier des charges: couper les logiciels en cas de coupre du VPN. Pour le protocole PPTP il faut activer la case: Strict Mode – Pour les apps il faut les ajouter manuellement. Par défaut sont écrites uTorrent et Firefox.  Il existe une version payante qui porte le même nom mais qui est graphiquement très différente ! Visiblement les développeurs du Log payant n ‘ont pas de liens avec le développeur d’ origine: Site du développeur

VPN Watcher

vpnautoconnect-appArmor

VPN: Port Dédié (HighID) + NO IP Guard

Ces VPN offrent un Port dédié qui vous garantit un HighID sur Emule et une connexion optimale sur les softwares Torrent. N’oubliez pas d’ ouvrir le Port dans votre BOX !

  • VyprVPN – Le Port dédié est le 443. Les adresses conseillées sont les NL et SE

VyprVPN - NL

  • Astrill – Les adresses sont indiquées par une étoile jaune. Pour connaître le Port il faut activer le Port Forwading

astrill_forwaded-port

 

astrill_com_port-forward

 

Astrill Port Forwading

Néanmoins vous n’ aurez pas d’ IP Guard intégré à votre logiciel de connexion. On vous a déjà présenté les solutions logicielles pour protéger votre IP VPN, mais il existe aussi d’ autres moyens (invite de commandes CMD – Parefeu)

1- A partir de l’ invite de commandes CMD. Cette technique assez rudimentaire mais efficace consiste à configurer les tables de routage pour retirer la disponibilité d’ utiliser la route F.A.I en cas de coupure du VPN

2- A partir du FireWall

  • Windows. Comment bloquer le trafic réseau si le VPN est déconnecté via le Pare-Feu Windows ?

VPN: Port Dédié aléatoire (HighID) + No IP Guard

Ces VPN à l’ image d’ IbVPN offrent un Port dédié mais aléatoire. C’est à dire que le Port qui vous permet un HIghID change à chaque connexion.

Attention: Seuls les serveurs LU et CA sont concernés par le tuto qui suit. Seuls les LU et les CA ont des Ports dédiés aléatoires. Les serveurs NL ont un Port Forwading 

EN soi ce n’ est pas plus compliqué qu’ avec un Port Dédié fixe ou un Port Forwading mais il faut bien configurer sa machine au départ.

Cas Emule 

  • Premier point il faut ouvrir dans votre Box la fourchette de Ports qui risque d’ être demandée. Dans le cas d’ IbVPN il faut ouvrir les Ports 12001 à 12014 (Parfois le Port a un numéro encore plus élevé !!!)
  • Deuxième point: Dans votre logiciel de connexion déroulez bien la liste des serveurs pour choisir ceux qui sont indiqués P2P. Attention: Seuls les serveurs LU ET CA sont concernés par ce tuto car les serveurs NL ont un Port Forwading.

ibVPN-P2P-Servers

  • Troisième point: Relevez le Port attribué. Pour cela, ouvrir une ligne de commande: cmd + ipconfig

IbVPN Ports

Faites la somme entre 12000 + les deux derniers chiffres. Dans ce cas on obtient 12012. C’est ce numéro de Port qu’ il faut mettre dans Emule

IbVPN + Emule 12012

Cas µTorrent

De même qu’ avec les autres logiciels vous pouvez obtenir avec uTorrent une connexion optimale en lui dédiant un Port. Il vous suffit de le mettre dans vos Options => Preferences => Connection . Faîtes ensuite un test

utorrent Port Mapping

µTorrent n’ ayant pas d’ option « connexion via VPN uniquement » comme Vuze il est donc plus que nécessaire de savoir comment vérifier si les connexions entrantes et sortantes d’ µTorrent passent bien par le VPN.

Pour cela il existe checkmytorrentip. Grâce à un faux tracker il va vérifier si l’installation est sécurisée. Il vous suffit de cliquer sur Generate Tracking Torrent en page principale

Generate-torrent

Il ne reste plus qu’ à charger le fichier TORRENT dans µTorrent pour vérifier le tracker

Utorrent-tracker-lu2

L’ IP est bien LU, on attend 1 minute et sur le site on retrouve cette même IP

checkmytorrentip1

Voilà vous pouvez utiliser µTorrent en toute sécurité.

Cas Vuze

Pour savoir si les Ports TCP et UDP sont bien ouverts il vous suffit de cliquer sur Help => NAT / Firewall Test

Puis de mettre le Port dédié et de cliquer sur OK

Vuze NAT - Server Port Test

VPN: Trafic P2P Autorisé – No HighID – No IP Guard

Ces nombreux VPN autorisent le trafic P2P sur certaines adresses (pays). Par défaut utilisez les Pays SE (Suède) – NL (Hollande).

  • BOXPN – 6 locations (CA – IS – LU – NL – PA – SE) autorisées et placées en pole position dans le menu déroulant du logiciel de connexion. Mais pas de HighID. Néanmoins les logiciels Torrent fonctionnent parfaitement.

BoxpnTorrent

IPVanish SE Emule

Si vous voulez absolument protéger votre IP F.A.I lors de l’ utilisation d’ un client Torrent on vous conseille VUZE (ex Azureus) qui possède une option IP Bind (Contrôle d’ IP) intégrée à son client. Cette option a deux avantages:

1- Ne pas vérifiez que le client Vuze utilise l’ IP VPN !!!

2- Le client ne fonctionnera que si l’ IP VPN est active. C’ est ce que l’ on appelle l’ IP Binding. C’est idéal si votre logiciel de connexion n’ a pas d’ IP Guard intégré.

En cas de VPN actif VUZE propose la config automatique dès l’ ouverture du logiciel.

Vuze-VPN-Active

Vous pouvez néanmoins faire la config manuelle: il vous suffit de choisir le Mode avancé dans les Options

Vuze Mode

Puis de choisir Configuration réseau avancée sous l’ onglet Connexion

Vuze IP Bind VPN

La configuration est très simple

1- Dans la case Associer à l’ adresse IP locale ou à l’ interface vous mettez le numéro de l’ interface réseau. Dans notre cas c’est l’ interface réseau eth4 (TAP-Win32 Adaptater V9) qui correspond à une connexion OpenVPN. Pour le PPTP c’est WAN Miniport (PPTP) et pour le L2TP c’est WAN Miniport (L2TP)

2- Cochez absolument la case: Enforce IP bindings even when interfaces are not available ….

Le résultat est simple. Dans votre logiciel le Routing (en bas) passe au Vert. En cas de déconnexion du VPN la connexion cesse. Ne cherchez pas un changement de couleur du Routing il n’ en y pas

Vuze VPN Routing ON

 

 

Share

IKEv2 chez PureVPN – Option Agile VPN

Protocole IKEv2 – VPN Reconnect (ex AgileVPN)

PureVPN vient d’ ajouter le protocole IKEv2 à son forfait VPN mensuel à $9.95 – Semestriel à $44.95 et ANNUEL à $49.95

Lisez bien le tuto en entier car le meilleur est pour la fin !!!

Le protocole IKEv2 est le dernier protocole VPN à avoir été implanté en natif par Windows et ceci depuis Seven

IKEv2 réseau VPN

Il y a encore quelques semaines seul 12VPN offrait ce protocole mais avec beaucoup de sens critique à son sujet: IKEv2 is a fast and easy to use VPN method. It does however have a major short-coming: if it’s blocked, or slow, or your home/Wi-Fi router doesn’t support it properly, there’s nothing that can be changed to make it work.

Aujourd’ hui c’est le très sérieux PureVPN qui monte beaucoup en puissance ces dernières semaines qui le propose pour servir de support à son tutorial d’ installation d’ un VPN sur le BlackBerry Z10.

purevpn_com_config_blackberry

PureVPN ne propose pas pour l instant de tuto pour Windows. Mais comme on est curieux, on va vous expliquer succinctement ce protocole, vous montrer une installation sur Windows Seven et développer l’ option Mobilité (MOBIKE)

  • IPsec (Internet Protocol Security)  est une solution VPN  dans laquelle une connexion cryptée est établie entre deux systèmes (hôte-à-hôte) ou deux réseaux (réseau-à-réseau). Appliqué à IPSec, le protocole IKE (Internet Key Exchange) a pour objectif d’établir un tunnel (le tunnel IKE) sécurisé en échangeant des clés partagées pour la transmission des données utilisateur entre les 2 machines. IKEv2 (Port UDP 500) est chargé de négocier la connexion. En 2005 IKEv2 a succédé au IKEv1 avec comme objectifs de le simplifier et d’incorporer de nouvelles fonctionnalités dans le protocole IPsec.
  • Tutorial en image

PureVPN propose trois adresses IKEv2: Roumanie – Uk et USA. Dans l’ exemple ci-dessous c’est le serveur Roumain qui a été choisi: ro1-ikev.pointtoserver.com

Nouvelle config vpn

Nouvelle config vpn choix

Config VPN adresse

Config VPN Login

Connexion VPN ok

Allez dans les Propriétés de votre connexion VPN

Options IKEv2

IKEv2 security

Il ne vous reste qu’ à vous connecter pour obtenir votre IP roumaine

IKEv2 MyIP

  • Option Mobilité (MOBIKE) alias AgileVPN ou VPN Reconnect

Pour nous la grande force du protocole IKEv2 est l’ option Mobilité. C’est cette option qui fait son atout et sa différence vis à vis des autres protocoles (PPTP – L2TP – SSTP) implantés par Windows dans son O.S.

Cette option permet de reconnecter le VPN d’un utilisateur lorsqu’il perd sa connexion à Internet. Prenez par exemple un utilisateur chez lui avec son PC portable. Il est connecté à son VPN par le biais d’une connexion en Wifi. Admettons maintenant qu’il perde sa connexion intempestivement et la retrouve peu après, il devra alors se reconnecter en allant chercher à nouveau sa connexion VPN, voir entrer une nouvelle fois ses identifiants. Hors avec l’ option mobilité (activée par défaut) du protocole IKEv2 le VPN se réactive dès que la connexion Internet est retrouvée, même si l’utilisateur se reconnecte par le biais d’une autre connexion (3G, Câble Ethernet, Wifi). La connexion VPN persiste pendant un certain temps, même en cas de modification de l’adresse IP (idéal pour ceux qui passent de réseaux Wifi ouverts en réseaux Wifi)  et cette opération est transparente pour l’utilisateur (Le VPN ne prend que quelques secondes pour être de nouveau opérationnel).

Pour activer la fonctionnalité de mobilité: Cliquez sur Paramètres avancés et Sélectionnez Mobilité, puis sélectionnez la durée pendant laquelle le VPN peut persister avant d’être terminé.

IKEv2 Mobike

Si votre connexion Internet se perd alors le VPN apparaît Dormant.

IKEv2 dormant

En cas reconnexion le VPN se reconnecte !

Si le client ne peut pas rétablir la connexion avec le serveur VPN avant la fin de période déterminée, la connexion est terminée: L’ erreur 868 apparaît

IKEv2 erreur 868

 

Share

OpenVPN sur VPS – Centos 5

Installation OpenVPN sur VPS

On continue notre découverte des VPN et des multiples disponibilités d’ installation sur des supports innovants comme les VPS

On a repéré plusieurs VPS et un seul a retenu notre attention pour ce tuto: Il s’ agit de DotVPS.Co. Pas trop cher avec IP NL ou USA

OpenVPN sur VPS - Centos 5 23

L’ inscription ne pose aucun problème. Le paiement peut se faire par Paypal. Cela nous en a coûté $6.95 pour ses caractéristiques techniques – DotVPS:

  • 25 GB d’ espace disque
  • 1 CPU
  • CentOS 5 – 32bit Standard comme OS
  • 250 GB de bande passante
  • 256 MB de mémoire dédiée
  • SolusVM comme interface web
  • IP NL

Par Mail vous recevrez les infos de votre compte: Infos générales – Adresse IP – Infos SSH – Infos SolusVM – et un disclaimer: DOS, Booter Scripts or scripts that waste bandwidth for example torrent flux, are not allowed on our server, your VPS may be suspended if these scripts are discovered!

Une fois votre VPS activé vous pourrez vous connecter et  installer vos scripts.

OpenVPN sur VPS - Centos 5 24

Dans l’ onglet Settings de la partie Controls vous installez TUN/TAP

OpenVPN sur VPS - Centos 5 25

OpenVPN sur VPS - Centos 5 26

Sur votre console vous pourrez vérifiez si TUN/TAP est correctement installé en tapant cette ligne de commande:

cat /dev/net/tun

La ligne de retour vous indiquera la réussite

File Descriptor is in bad state

OpenVPN sur VPS - Centos 5 27

 

 

 

Installation de la console. Vous pouvez y accéder via Putty (Client SSH) ou l’ interface web de la console OpenVPN sur VPS - Centos 5 28

OpenVPN sur VPS - Centos 5 29

 

Installation des paquets additionnels EPEL: Comme vous pourrez le lire sur le site du projet (http://fedoraproject.org/wiki/EPEL), “Extra Packages for Enterprise Linux” (EPEL) est un projet Fedora destiné à fournir et maintenir des paquets additionnels ( programmes pré-compilés prêts à l’emploi) de haute qualité pour les systèmes CentOS, Scientific Linux (SL), Red Hat Enterprise Linux (RHEL). Cette installation est obligatoire pour profiter du logiciel OpenVPN.

On vous conseille grandement de lire cette documentation de Fedora concernant la configuration du gestionnaire de paquets

Sous Centos 5.x il faut taper cette ligne de commande

rpm -Uvh http://dl.fedoraproject.org/pub/epel/5/i386/epel-release-5-4.noarch.rpm

Sous Centos 6.x il faut taper cette ligne de commande

rpm -Uvh http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-7.noarch.rpm

OpenVPN sur VPS - Centos 5 30

Puis mettez à jour tout votre système via le gestionnaire de paquets Yum (un outil permettant de gérer les installations) en utilisant la commande:

yum update

OpenVPN sur VPS - Centos 5 31

Installer le paquet OpenVPN:

yum install openvpn

OpenVPN sur VPS - Centos 5 32

OpenVPN sur VPS - Centos 5 33

Puis créez un dossier easy-rsa dans le répertoire d’OpenVPN avec cette ligne de commande:

cp -R /usr/share/openvpn/easy-rsa/ /etc/openvpn

OpenVPN sur VPS - Centos 5 34

Éditons le fichier vars afin d’initialiser différentes variables servant à la génération des certificats :

vi /etc/openvpn/easy-rsa/2.0/vars

Il Faut absolument éditer la dernière ligne.

OpenVPN sur VPS - Centos 5 35

Pour cela utiliser l’ éditeur de texte VIM. Changer le mail par le vôtre.

OpenVPN sur VPS - Centos 5 36

Après l’ édition, sauvegardez grâce à cette ligne de commande:

:wq

OpenVPN sur VPS - Centos 5 37

Mise en place des certificats et des clés. Pour cela il va falloir utiliser ces quatre lignes de commande. A rentrer une par une. Entrée à la suite.

cd /etc/openvpn/easy-rsa/2.0/
. /etc/openvpn/easy-rsa/2.0/vars
. /etc/openvpn/easy-rsa/2.0/clean-all
. /etc/openvpn/easy-rsa/2.0/build-ca

OpenVPN sur VPS - Centos 5 38

Lors de la validation de la dernière ligne de commande ne vous préoccupez pas des indications demandées (déjà données précédemment). Validez seulement grâce à Entrée

OpenVPN sur VPS - Centos 5 39

Génération du certificat et de la clé pour le serveur. Exécution du script build-key-server grâce à ligne de commande:

. /etc/openvpn/easy-rsa/2.0/build-key-server server

Tapez Entrée autant de fois que demandé en mettant y (2 fois) pour Oui

OpenVPN sur VPS - Centos 5 40

Génération des certificats et clés pour les clients. Comme précédemment il vous faut tapez une ligne de commande et validez par Entrée et acceptant deux Y

. /etc/openvpn/easy-rsa/2.0/build-key client1

OpenVPN sur VPS - Centos 5 41

Génération des paramètres de Diffie-Hellman. Le protocole Diffie-Hellman est un protocole de cryptographie utilisé dans les échanges de clés. Nécessaire pour l’ authentification et les échanges du serveur VPN sur notre VPS. Ligne de commande:

. /etc/openvpn/easy-rsa/2.0/build-dh

OpenVPN sur VPS - Centos 5 42

Transfert des clés clients sur le PC local. Pour cela il vous faut WinSCP: Client SFTP graphique pour Windows. Il utilise SSH et est open source. Le protocole SCP est également supporté. Le but de ce programme est de permettre la copie sécurisée de fichiers entre un ordinateur local et un ordinateur distant. Il faut vous munir de l’ IP de votre VPS, du Login Root et du mot de passe.

OpenVPN sur VPS - Centos 5 43

Sur votre PC Local choisissez votre répertoire où vont se trouver les clés clients (ca.crtclient1.crtclient1.key). Pour le VPS choisissez ce chemin: /etc/openvpn/easy-rsa/2.0/keys

OpenVPN sur VPS - Centos 5 44

Mettez de côté WinSCP. Fermez-le. On repasse du côté de notre console.

Copie de 5 fichiers (ca.crt – ca.key – dh1024.pem – server.crt – server.key) vers le répertoire OpenVPN. Grâce à ses deux lignes de commande (à valider une par une):

cd /etc/openvpn/easy-rsa/2.0/keys
cp ca.crt ca.key dh1024.pem server.crt server.key /etc/openvpn

OpenVPN sur VPS - Centos 5 45

Configuration du fichier client.conf .  Tapez ces 3 lignes de commande en les validant les unes après les autres:

cp /usr/share/doc/openvpn-2.1.4/sample-config-files/server.conf /etc/openvpn/
cp /usr/share/doc/openvpn-2.1.4/sample-config-files/client.conf ~/
cd ~/

Puis:

vi ~/client.conf

Il suffit ensuite d’ éditer: L’ adresse IP en mettant celle de votre VPS

OpenVPN sur VPS - Centos 5 46

OpenVPN sur VPS - Centos 5 47

Puis changer client.crt et client.key par client1.crt et client1.key

OpenVPN sur VPS - Centos 5 48

OpenVPN sur VPS - Centos 5 49

validez ces changement par la ligne de commande:

:wq

Démarrage du serveur OpenVPN. Utilisez ces deux lignes de commande:

/etc/init.d/openvpn start
chkconfig openvpn on

OpenVPN sur VPS - Centos 5 50

Édition du fichier server.conf . Utilisez cette première commande:

vi /etc/openvpn/server.conf

Il faut enlever le ; de cette ligne: ; push « redirect-gateway def1 bypass-dhcp »

OpenVPN sur VPS - Centos 5 51

Sauvegardez :wq

Ensuite utilisez cette ligne de commande:

vi /etc/sysctl.conf

Pour changer cette ligne:

net.ipv4.ip_forward = 0

par:

net.ipv4.ip_forward = 1

Sauvegardez :wq

OpenVPN sur VPS - Centos 5 52

Puis tapez cette ligne de commande:

echo 1 > /proc/sys/net/ipv4/ip_forward

Configuration des IPTables. Tapez ces lignes de commandes les unes après les autres. Changez IP VPS par l’ adresse réelle de votre VPS

iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -s 10.8.0.0/24 -j ACCEPT
iptables -A FORWARD -j REJECT
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -j SNAT --to-source IP VPS

OpenVPN sur VPS - Centos 5 53

Règles IPTables permanentes. Ligne de commande:

vi /etc/rc.local

Éditez le fichier pour qu’il ressemble à ceci.  Sachant que IP VPS correspond à l’ adresse réelle de votre VPS

#!/bin/sh
#
# [...]
#
iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -s 10.8.0.0/24 -j ACCEPT
iptables -A FORWARD -j REJECT
iptables -t nat -A POSTROUTING -s 10.8.0.0/255.255.255.0 -o venet0 -j SNAT --to-source 
IP VPS
touch /var/lock/subsys/local

Sauvegardez :wq

OpenVPN sur VPS - Centos 5 54

Installation du paquet dnsmasq . DNSmasq est pré-installé sur la distribution CentOS. C’ est un petit serveur DNS (cache DNS) qui intègre un serveur DHCP.

3 lignes de commande; Attendez bien entre les 3 le temps d’ installation !:

 

yum install dnsmasq

OpenVPN sur VPS - Centos 5 55

 

/etc/init.d/dnsmasq start

OpenVPN sur VPS - Centos 5 56

chkconfig dnsmasq on

OpenVPN sur VPS - Centos 5 57

Revenons à notre fichier server.conf

Ligne de commande:

vi /etc/openvpn/server.conf

Ajouter cette ligne

push "dhcp-option DNS 10.8.0.1"

OpenVPN sur VPS - Centos 5 58

Il ne vous reste plus qu’ à sauvegarder :wq

La dernière étape consiste a redémarrer votre OpenVPN:

/etc/init.d/openvpn restart

OpenVPN sur VPS - Centos 5 59

Installation d’ OpenVPN Gui sur notre PC.

Première étape: Vous téléchargez OpenVPN 2.2.2 et installez-le.

Deuxième étape: Vous ouvrez votre logiciel WinSCP

Il faut renommer le fichier client.conf en client1.conf puis le transférez dans votre dossier local et le renommez client1.ovpn

OpenVPN sur VPS - Centos 5 60

 

Il suffit alors de copier vos fichiers (ca.crtclient1.crtclient1.keyclient1.ovpn) dans le dossier config d’ OpenVPN

OpenVPN sur VPS - Centos 5 61

Démarrez ensuite (en tant qu’ administrateur) votre OpenVPN Gui et sélectionnez Connect

OpenVPN sur VPS - Centos 5 62

La connexion s ‘effectue et vous obtenez une adresse locale de type: 10.8.0.1

Il faut néanmoins vérifier avec un site comme WhatIsMyIpAdress.Com que votre IP Publique soit à l’ étranger.

OpenVPN sur VPS - Centos 5 63Et Hop un SpeedTest !

OpenVPN sur VPS - Centos 5 64

 

Share