IbVPN sur routeur DD-WRT

On termine ce test d’ IbVPN grâce à notre traditionnelle installation de l’ OpenVPN sur routeur avec firmware DD-WRT. A l’ origine on devait le faire sur notre tout nouveau Asus RT-N16 mais on voudrait d’ abord exploiter le Firmware Version 3.0.0.3.78. Ainsi on s’ est servit de notre bon vieux Netgear WNR 3500 L.

IbVPN fournit un tuto assez clair pour cette installation: https://www.ibvpn.com/billing/knowledgebase/36/DD-WRT-routers-OpenVPN-setup.html , à part deux ou trois petits conseils que l’ on ajoute il n’ y a rien de difficile.

Première étape: Téléchargez le fichier dd-wrt_ovpn présent sur le site. Vous copiez l’ intégralité du fichier dans votre Command Shell (Administration => Commands).

Il faut bien entendu mettre votre Login (adresse mail) et votre vpn password dans ce script

IbVPN sur routeur DD-WRT 1

Puis vous cliquez sur Save Startup

Deuxième étape: Changement de DNS

IbVPN conseille ceux de Google.

google-public-dns-a.google.com 8.8.8.8
google-public-dns-b.google.com 8.8.4.4

Onglet Setup => Basic Setup

IbVPN sur routeur DD-WRT 2

Puis vous cliquez sur Save. Il ne vous reste plus qu’ à rebooter votre routeur.

Troisième étape: Configuration de l’ IP

Chaque Package à ses propres IP’s. Pour le forfait TorrentVPN les voici:

NL: 62.212.72.172 (Amsterdam2)
DE: 46.165.196.25 (Frankfurt2)
LU: 212.117.165.18 (Luxemburg)

Il vous suffit de mettre ce script dans votre Command Shell: /tmp/ibvpn/vpn start  + IP ce qui donne /tmp/ibvpn/vpn start 62.212.72.172 pour adresse NL. Cliquez sur Run Commands.

IbVPN sur routeur DD-WRT 3
Le message Launching OpenVPN process apparaît. Attendez quelques minutes et le processus est achevé. A l’ inverse utilisez ce script pour arrêter l’ IP VPN: /tmp/ibvpn/vpn stop

En cas de difficultés de connexion:

  • Premier point: Enlever « explicit-exit-notify 3 » du script de démarrage. Rebootez et mettez l’ IP voulue.
  • Contactez le support. Pour faciliter l’ aide, vous pouvez donner les logs. Il vous suffit de faire trois lignes de commande très facile (Faîtes Run Commands entre chaque ligne):
    • ps
    • ip ro l
    • cat /tmp/ibvpn/vpn.log

Ce qui donne ceci avec la ligne de commande: ps – Cliquez sur Run Commands pour faire apparaître le Log. Répétez l’ opération pour chaque ligne.

IbVPN sur routeur DD-WRT 4

 

 

Share

Test du VPN IbVPN et de son forfait TorrentVPN

Nouveau test d’ un VPN par le blog. Ici on test « vraiment » le VPN. Pas juste un test de vitesse à la va vite ! Pas de faux commentaires écrits par de faux membres !

IbVPN est basé en Roumanie ? et est géré par Invisible-Browsing.Inc , société spécialisée dans la sécurité informatique depuis 2003 (Info IbVPN). Cette option sécurité explique peut-être pourquoi IbVPN a longtemps interdit les applications P2P-Torrent et le trafic qui va avec.

Le temps passant IbVPN propose dorénavant un forfait TorrentVPN qui nous a permis de le tester. Lancé le 26 Octobre 2011 et offrant une vingtaine de compte gratuit on en a gagné UN pour une durée de trois mois. 10 autres membres du blog profitent aussi d’ IbVPN gratuitement.

On a donc pas pu tester le paiement de ce vpn ! et donc l’ un de ses nombreux modes: Credit Cards (Visa, MasterCard, American Express, Direct Debit) – PayPal –  AlipayWebMoneyiDealPerfect Money – CashU – Payza, BitCoin et AstroPay.fea

C’est hallucinant ! Pour chaque région du monde il y le choix. Ideal.Nl pour les Hollandais, AlertPay pour les Canadiens, CashU pour l’ Afrique du Nord et bien entendu l’ incontournable BitCoin pour son excellence !

Ceci étant dit, on passe aux caractéristiques (et à notre avis)

  • 3 Pays: Allemagne – Hollande – Luxembourg. Il manque que la Suède. Le Luxembourg a notre préférence.
  • Switch illimité
  • 3 protocoles: PPTP – L2TP – OPENVPN
  • O.S: Windows – Mac – Linux – Androïd
  • Supports: PC – Smartphones – Iphone – Ipad – Tab – Routeurs modifiés – Boxee – Xbox 360 – PS3
  • Utilisation: L’utilisation de logiciels utilisant le réseau Bittorrent ou P2P est autorisé mais Also please make sure you are not performing illegal activities and you are not distributing copyright-protected material.
  • Logs: No logs indiqué sur le site en première page mais dans le privacy policy il y est indiqué: We will however record and keep the following data for 7 days:
    • Time, date and location VPN connection was made.
    • Duration of the VPN connection.
    • Bandwidth used during the connection.

    This information enables ibVPN to enforce our Terms of Service, spam, crimes using the service, etc. If there is a violation we will use these trace logs to determine which account is in violation and we will terminate the service and/or take further action.

Rien de plus classique: Pas de logs de l’ activité, pas de monitoring, des logs techniques pour le support et en cas d’ activités criminelles il y aura coopération. Vous aurez exactement la même échelle chez tous les fournisseurs de VPN sérieux et établis

Installation de l’ OpenVPN

On avait le choix entre le PPTP, le L2TP et l’ OpenVPN. On configure ce dernier pour deux raisons:

  • C’est le meilleur protocole, le plus sécurisé
  • On voulait le coupler avec VPNCheck Pro  logiciel payant (19,68 €) pour sécuriser notre connexion VPN avec une fonction de protection de l’ IP F.A.I – Ainsi un tuto VPNCheck est maintenant disponible en français !

Première étape, on télécharge et installe ibVPN OpenVPN installer for Windows. Rien de particulier sauf trois conseils pratiques:

  • Par défaut le pack installe l’ensemble des 24 serveurs sauf que seulement trois vous sont autorisés. Dans le dossier config d’ openVPN , supprimer ceux qui sont inutiles
  • Le mot de passe se trouve dans l’ onglet My details du Client Area, à la ligne VPN Password . C’est celui là qu’il faut utiliser et non pas votre password pour accéder au Client Area
  • Sous Windows Vista et Seven, il faut exécuter l’ OpenVPN en tant qu’ administrateur: « Run this program as an administrator« 

The Importance of DNS [Video]: Lisez bien en même temps car il oublie de respirer.

 

Dernière étape: IbVPN (serveur LU) + VPNCheck + µTorrent

On a donc configuré µTorrent, testé le Trio pour voire la stabilité, les vitesses et imaginé une coupure du VPN.

 pour le SSH2 (Pendant l’installation, pensez à décocher les options publicitaires.). Et vous quel client Torrent utilisez-vous ?

[poll id= »6″]

Pour désactiver UDP regardez dans les Préférences => BiTorrent de votre client et désactiver trackers UDP, uTP et DHT.

Petit rappel: L’ UDP est un port de connexion rapide utilisé par Kad. Quant au TCP (utilisé par le réseau emule et torrent) il contrôle les informations qui transitent via l’Internet Protocol (IP). L’UDP quant à lui ne les contrôle pas, et est le plus souvent utilisé quand de petites quantités de données doivent être transférées le plus rapidement possible. Il n’y a aucun contrôle de flux ni aucun contrôle de congestion. Bien lire la F.A.Q de CheckMyTorrentIp à ce sujet.

Il faut néanmoins bien configurer le port pour les connexions entrantes.

Test du VPN IbVPN et de son forfait TorrentVPN 5

IbVPN n’ ayant pas de Port Forwading,  il faudra donc un Port spécifique pour que la connexion soit optimale. Pour trouver le bon Port il faut faire une manip assez rapide. Il faut noter la dernière série de son adresse IpV4 de son réseau local 2:

Pour la trouver il faut Ouvrir une fenêtre de commande : dans <Exécuter> taper cmd puis OK et ipconfig
Ou <Démarrer > – <tous les programmes > – <Accessoires> – <Invite de commande> – <ipconfig> – <enter>

Test du VPN IbVPN et de son forfait TorrentVPN 6

Il vous suffit de faire une simple addition: 12000+7 = 12007 . Répétez ce principe si ce chiffre change avec une nouvelle connexion à IbVPN. Attention: Seul ce nombre vous garantira un Port ouvert. (Pensez aussi à configurer votre Box si nécessaire)

Test du VPN IbVPN et de son forfait TorrentVPN 7

Vous pouvez bien entendu vérifier l’ IP utilisée par votre client torrent grâce à checkmytorrentip. Grâce à faux tracker il va vérifier si l’installation est sécurisée

Il vous suffit de cliquer sur Generate Tracking Torrent en page principale

Test du VPN IbVPN et de son forfait TorrentVPN 8

Il ne reste plus qu’ à charger le fichier TORRENT dans notre client pour vérifier le tracker

Test du VPN IbVPN et de son forfait TorrentVPN 9

L’ IP est bien LU, on attend 1 minute et sur le site on retrouve cette même IP (Notez l’ UDP désactivé)

Test du VPN IbVPN et de son forfait TorrentVPN 10

TÉLÉCHARGEMENT:

Avertissements : 

– Télécharger des fichiers sous copyright est illégal.

– En téléchargeant avec µTorrent, vous n’êtes pas complètement anonyme (L’ IP du VPN est présente).

On a bien entendu tester un « Huge » fichier comme cette distribution Debian. De nombreux moyens sont mis à disposition pour l’ obtenir dont  » Télécharger les images des CD ou DVD avec BitTorrent. Le système pair-à-pair BitTorrent permet à de nombreux utilisateurs de télécharger les images de manière coopérative et simultanée avec une charge minimale pour nos serveurs. Les images des DVD ne sont disponibles que pour certaines architectures.  »

On a obtenu les résultats attendus: stabilité du serveur qui ne s’est pas déconnecté (sur plus de 20 Heures) – Vitesse satisfaisante (maxi 600 kB/s) et IP protégée.

Test du VPN IbVPN et de son forfait TorrentVPN 11

Test du VPN IbVPN et de son forfait TorrentVPN 12

Test de déconnexion

Il fallait absolument faire ce test. Vérifier la coupure du logiciel, vérifier que VPNCheck relance le VPN et uTorrent.

VPNCheck remplit son rôle de VPN Guard (aka IP Guard // IP protection // …). uTorrent se coupe et ne se relance que lorsqu’ IbVPN s’est reconnecté. Lors de tous nos tests de coupure on a remarqué qu’ IbVPN se reconnectait sur le même port. Par contre si on coupe le VPN et que l’ on se reconnecte plusieurs heures plus tard alors dans la majorité des cas le port n’est plus le même. A vous de vérifier. C’est un des inconvénients de l’ absence de Port forwadé.

Notre avis d’ IbVPN:

L’ avantage d’ IbVPN sont les tarifs proposés (le plus cher est à $7.95: Total Premium VPN). Ils sont modestes et libellés en $, donc après conversion cela est encore inférieur (Les forfaits Torrent VPNPremium US+CA VPNPremium UK+IE VPNPremium FR+DE+NL VPN sont tous à $4.95).

L’ inconvénient majeur est l’ absence de client intégré avec des options quasi obligatoires (et quasi généralisés) comme un IP Guard, un test de vitesse, un proxy ?. Il faudra alors absolument créer votre couple magique:

  • OpenVPN + VpnCheck
  • PPTP – L2TP + VPNlifeGuard

Il ne faudra pas non plus se plaindre d’ avoir que 3 pays différents car ce forfait est dédié au Torrent. Surf, Streaming, DL entre autres sont néanmoins possibles !

Le reste est assez classique: 3 protocoles , des tutos clairs dont un pour le routeur DD-WRT (très facile d’ ailleurs avec ibVPN). Cette installation est facilitée par un script et un tuto clair (Le tout en image sur notre Asus RT-N 16 dans un prochain article).

Enfin le fameux test de vitesse: Très attendu par certains. Voici les résultats, ils sont conformes à l’ impression donnée. Le serveur LU a toujours donné des vitesses inférieurs aux autres. Par contre la stabilité a toujours été au rendez-vous.

SANS VPN

Test du VPN IbVPN et de son forfait TorrentVPN 13

LU VPN

Test du VPN IbVPN et de son forfait TorrentVPN 14

DE VPN

Test du VPN IbVPN et de son forfait TorrentVPN 15

NL VPN

Test du VPN IbVPN et de son forfait TorrentVPN 16

Notre dernier mot: Si votre usage est quasi identifiable et spécifique au nom du forfait alors IbVPN est une bonne solution. Le faible prix pourra vous faire oublier l’ absence de client intégré avec IP Guard inclus. Autrement à vous de configurer un logiciel Tiers ou méditez à mettre un peu plus cher pour avoir ce fameux client en plus !

 

Share

Devenez Contributeurs sur le blog du VPN

Partagez vos expériences du VPN, un avis à donner sur un fournisseur VPN, un essai à nous communiquer, devenez alors contributeurs sur ce blog en vous inscrivant

Rien de plus simple, créer un Identifiant, donner une adresse mail. Ici pas de présentation , ni de C.V inutile.

Ce qui nous intéresse c’est votre apport et votre expérience.

Devenez Contributeurs sur le blog du VPN 17

De nombreux contributeurs ont déjà fait grandir ce blog, grâce à leur article et à  leur apport vous avez sans doute trouver une solution, découvert un point inattendu. Faîtes comme eux Partagez !

Share

Sécurisation de base d’une connection openvpn

I – Introduction

Récemment j’ai lu un article qui m’a rappelé qu’en 15 ans il y avait toujours aussi peu de gens qui prenaient à coeur la sécurisation de leur PC et de leurs connections. Autant vous dire que pour un ancien ( oui je suis un vieux con … non non ça fait pas mal 😀 ) c’est dur à avaler.

Dans cet article, l’auteur ( qu’il me pardonne d’avoir oublié son nom ) démontrait avec aisance combien il était facile d’accéder à des ressources partagés ( houla tention là on attaque du langage technique … oui c’est dur je sais ) sur un proxy/vpn mal réglé.

Tout d’abord une petite précision utile. Le vpn existe depuis des lustres sur les ordinateurs. Il servait à l’origine pour sécuriser les liaisons inter-entreprises.

Ce n’est que depuis l’avènement des lois comme l’IPRED en suède ou la Hadopi en France ainsi que les divers censure dans des pays au charme touristique indéniable mais agrémenté d’une dictature féroce ( la Tunisie de Ben Ali, L’Égypte d’Hosni Moubarak, le Libye de Kadhafi ( du temps où notre bien aimé président voulait lui vendre des avions et des centrales nucléaires ), la Chine, l’Iran, que des coins qui rendrais un adorateur de l’uniforme heureux), que son usage a été détourné pour masquer notre Ip d’origine et nous faire changer de juridiction.

On lui a ajouté un proxy permettant ainsi ce changement d’IP.

Pour ceux qui débutent, il faut bien comprendre que tout ne fonctionne pas au top nickel et que ce que vous trouvez sur le marché est récent, et comme pour une voiture qui vient de sortir forcément ça déconne parfois et les premiers clients essuient souvent les plâtres ( pour les plus anciens rappelez vous de l’arrivée de free dans l’ADSL et tout le « bonheur » que ça a été ). Sans compter que certains fournisseur ne prennent pas forcément en compte la sécurité de leurs client ( eh oui tout les fournisseurs de vpn ne sont pas des anges ).

Du coup  il y a un minimum du minimum à respecter en matière de sécurité sur nos machines pour éviter que nos données personnelles que nous partageons sur notre réseau domestique ne se retrouve exposé à la vu de tous les utilisateurs utilisant les VPN ( eux non plus ne sont pas tous des saints ).

Allez trêve de bavardage, rentrons dans le vif du sujet.

II – On sort la clef de 12 et on se met au boulot

Ah là je vois que ça flippe un brin, ça mouille son slip, et ça commence à transpirer … relax c’est pas grand chose à faire.

Let’s Go

1- On commence par accéder aux cartes réseaux ( je vais devoir être général, la façon d’y parvenir variant d’un windows à un autre je vous renvoi à un bon moteur de recherche pour y parvenir ).

C’est là ou se trouvent tout ce qu’il faut pour régler votre carte réseau, wifi, connection pptp et … celui qui nous intéresse. Généralement il se nomme connection au réseau local 2 avec inscrit en dessous TAP – win32 Adapter …

2 – Vous allez dessus, vous cliquez avec le bouton droit et vous demandez les propriétés.

Vous risquez de constater que tout est coché ( relisez l’intro et vous comprendrez pourquoi … c’est un private network … réseau privé … donc pas réglé pour l’usage que nous en faisons ).

3 – vous décochez tous comme sur l’image suivante :

Vous cliquez sur OK et c’est bon. Plus personne du vpn n’aura accès à vos dossiers et imprimante partagés de votre machine.

Vous voyez c’était pas dur.

Bien sur n’oubliez pas d’avoir un antivirus bien à jour et un firewall bien réglé, n’oubliez pas aussi de vous pencher sur les réglages de votre navigateur qui lui aussi peut moucharder ( huuuum mon petit chrome que j’aime que tu m’espionnes et les petits javascripts et autres joyeusetés sympa ) si vous voulez vraiment être sur d’être suffisamment anonyme sur le net.

N’oubliez jamais, la sécurité sur internet ça commence par son PC.

Allez la prochaine fois je vous montre comment on monte un processeur avec une masse ! 😀

Bon vpn et bon surf

spiritstm

Share

Comment utiliser les réseaux sans-fil de façon un peu parano !

On vous publie en intégralité l’ article (Comment utiliser les réseaux sans-fil de façon un peu parano !) d’ un nos confrères, le blog eglis, sur l’ utilisation des réseaux sans-fil. On remercie Charles de nous avoir donné l’ autorisation de cette publication. Un article technique mais les lecteurs du blog apprécieront. 😀

Il y a quelques années, quand j’ai acheté mon premier portable, les réseau sans-fil était tout neuf. Personne ne les sécurisait, le wardrivin’ était à la mode dans mon entourage. J’avais même volontairement laissé mon wifi ouvert afin d’espionner mes voisins qui décidaient d’utiliser ma connexion internet. En faisant cela, j’ai réalisé ce qui se passe quand on ne contrôle pas notre dhcp et/ou notre gateway vers internet. C’est à ce moment que j’ai décidé d’encapsuler mes communications dans un tunnel VPN. J’ai essayé plusieurs technologies: IPSEC, CIPE, pptp, des tunnel SSH bidon, mais rien n’était satisfaisant, souvent trop de manipulations à faire à chaque fois qu’on se connecte. J’ai longtemps utilisé CIPE ( Crypto IP Encapsulation ) un logiciel très simple à configurer comparativement à IPSEC mais il comporte encore quelques lacunes. Un jour, apparu, OpenVPN!!

Depuis plusieurs années, j’utilise OpenVPN dès que j’ai besoin d’une solution vpn. Simple, stable, sécuritaire, supportant plusieurs niveau d’authentification, du proxy http, bref rien à dire de plus pour me convaincre. Il y a même des outils hyper simple à utiliser pour faire la gestion des clef SSL.

La première étape est de se configurer un serveur OpenVPN.

Voici mon setup. J’utilise Centos 5.5, mais n’importe quelle version de linux/bsd ferait le travail tout aussi bien. Il se peut que les path des logiciel ne soient pas au même endroit, mais le concept reste le même.

Voici les grande lignes:

* Installer OpenVPN sur le serveur
* Générer les clefs SSL
* Éditer le fichier server.conf
* Paramétrer notre firewall
* Copier certaines clefs vers nos clients ( portable, téléphone cellulaire, etc. )
* Configurer notre client pour se connecter sur notre serveur.
yum install openvpn
cd /etc/openvpn/
cd easy-rsa

### configurer le fichier "vars" et répondre aux questions qui nous sont demandées.

. ./vars
sh clean-all
sh build-ca
sh build-key-server my-srv
sh build-key my-cli1
sh build-key my-cli2
sh build-key my-cli3
sh build-dh
openvpn --genkey --secret ta.key
cp keys/*.crt ../keys/
cp keys/*.key ../keys/

Quant à la configuration du firewall, je n’entrerai pas dans les détails. Brièvement, j’utilise du SNAT étant donné que j’ai une ip fixe ( chez iWeb ), mais si j’étais hébergé à la maison j’utiliserais fort probablement du Masquerade et un Dyndns.

Éditer /etc/sysctl.conf et s’assurer que les lignes suivantes sont présentes:

net.ipv4.ip_forward = 1
net.ipv4.conf.default.rp_filter = 1

# relire notre config et l'appliquer
sysctl -p

iptables -t nat -A POSTROUTING -s 10.18.137.0/255.255.255.0 -o eth0 -j SNAT --to-source 72.55.147.X
iptables -I RH-Firewall-1-INPUT -d 72.55.147.X -p udp -m udp --dport 1194 -j ACCEPT
service iptables save

Ensuite, on peut éditer /etc/sysconfig/iptables ou votre quelconque script de firewall.

Voici mon fichier de configuration

local 72.55.147.X
port 1194
proto udp
dev tun
ca keys/ca.crt
cert keys/serveur.crt
key keys/serveur.key  # This file should be kept secret
dh keys/dh2048.pem
server 10.18.137.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "redirect-gateway def1"
push "dhcp-option DNS 10.18.137.1"   # rediriger son dns sur une machine qu'on contôle!
keepalive 10 120
tls-auth keys/ta.key 0 # This file is secret
comp-lzo
persist-key
persist-tun
status openvpn-status.log
verb 3

Ensuite il faut copier nos clef « clients » vers nos ordinateurs portables. Dans mon cas, j’utilise TunnelBlick sur macosx et le client OpenVPN qui vient avec Android.

Pour utiliser OpenVPN sur son cellulaire il faut malheureusement l’avoir préalablement rooté son appareil. Je n’entrerai pas dans ces détails, mais sur ce site ils ont tout expliqué comment faire: http://www.cyanogenmod.com/ Lorsque CyanogenMod-6.0, de préférence, est installé, on va dans le Market, on installe OpenVPN-Installer et OpenVPN-Settings. Ensuite, il faut copier les clefs ca.crt, ta.key, my-cliX.crt. my-cliX.key dans un répertoire qui s’appelle openvpn à la racine de notre carte SD.

Voici le fichier de configuration que j’ai sur mon appareil: Notez qu’il a été créé par OpenVPN-Settings et qu’il est ensuite facilement éditable à partir de notre ordinateur.

client
dev tun
proto udp
remote 72.55.147.X 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert my-cliX.crt
key my-cliX.key
tls-auth ta.key 1
comp-lzo
verb 4

Ceci étant fonctionnel, j’ai tout de même quelques désagréments. Le vpn ne s’accroche pas automatiquement au démarrage du wifi. Si le téléphone tombe en veille ça cause parfois problème lors du réveil. Quand on est dans un environnement où il y a plusieurs bornes ( cégep, université, etc ), il se peut qu’en se déplaçant, et qu’on change de borne, le routing se brise, mais rien de terrible… Off/On du vpn et le tour est joué.

Attention à votre batterie! Elle se vide à vue d’oeil.

On espère que cela va créer des vocations. Merci au blog.eglis !!!

Share