BrowserLeaks : afficher son adresse IP et tester les fuites du navigateur WEB

Bloqueur de pub détectée - Vous bloquez l'affichage des publicités.
Pour soutenir le site, merci de bien vouloir laisser les publicités s'afficher.

Plus d'informations : Comment désactiver les bloqueurs de publicité sur un site internet.

BrowserLeaks est un site gratuit qui permet d'obtenir beaucoup d'informations sur sa connexion internet.
Mais aussi du navigateur internet tout en testant les fuites du navigateur WEB.

Parmi les tests possibles :

  • Afficher son adresse IP
  • Obtenir des informations complètes sur l'adresse IP dont le fournisseur, l'emplacement géographique (géolocalisation).
  • Le type de connexion internet VPN, DSL, etc
  • Les fuites DNS
  • La détection du navigateur WEB
  • Browser FingerPrinting et pistage par l'empreinte digitale numérique. Cela inclut :
    • Canvas FingerPrinting
    • Font metric-based fingerprinting via JavaScript
    • WebGL Fingerprinting
  • Tester les fuites WeBRTC par exemple pour obtenir la vrai IP lorsque l'on se connecte derrière un VPN
  • Divers autres outils d'interrogation du navigateur WEB

Beaucoup de ces méthodes sont utilisées pour pister les internautes sur la toile. Ainsi le site vérifie si votre navigateur WEB est vulnérable aux fuites WebRTC, empreinte digitale numérique, etc.

Cet article vous présente BrowserLeaks et les divers tests proposés de vulnérabilités aux fuites de données de votre navigateur internet.

BrowserLeaks : afficher son adresse IP et tester les fuites du navigateur WEB

Qu'est-ce que BrowserLeaks

C'est donc un site gratuit qui vous permet de vérifier les vulnérabilités de votre navigateur WEB aux fuites de données.
Il donne aussi la possibilité d'obtenir des informations sur votre adresse IP ou une adresse IP spécifique.

Voici le lien de connexion au site BrowserLeaks.

  • En haut à droite vous pouvez indiquer une adresse IP pour obtenir des données dessus 1
  • Sinon utilisez les icônes à gauche pour effectuer les différents tests 2
Le site BrowserLeaks : afficher son adresse IP et tester les fuites du navigateur WEB

La barre d'icônes à gauche permet de passer d'une fonctionnalité à l'autre.

Le menu BrowserLeaks

Le menu More tools offre une autre séries de tests de fuites et de vulnérabilités :

  • Test de fuite DNS - Page autonome pour le test de fuite DNS.
  • Conseils client - Page de test des conseils client HTTP et User-Agent.
  • Test client SSL / TLS - Affiche les capacités SSL / TLS, l'empreinte digitale TLS, le test de contenu mixte.
  • CSS Media Queries - Page de test Pure-CSS Media Queries.
  • ClientRects Fingerprinting - Affiche la position exacte des pixels et la taille du rectangle des éléments HTML dessinés.
  • Détection de connexion aux médias sociaux - Détection de connexion d'origine croisée pour la plupart des principaux réseaux sociaux.
  • Ne pas suivre (Do Not Track) - Détecte la prise en charge DNT dans votre navigateur Web.
  • Firefox Resources Reader - détection des empreintes digitales, de la plate-forme et des paramètres régionaux de Firefox «URI de ressources».

BrowserLeaks : afficher son adresse IP et tester les fuites du navigateur WEB

Afficher son adresse IP et obtenir des informations de la connexion internet

Lorsque l'on cherche des informations sur une adresse IP, BrowserLeaks donne la géolocalisation de l'adresse IP.
On obtient le pays et la région et ville ainsi que le nom du fournisseur d'accès.
Le site indique alors si l'adresse IP fait partie d'un noeud TOR.
Enfin une carte permet de géolocaliser l'adresse IP.
Ici on voit qu'elle provient du Pérou dans la région de Lima.

Afficher son adresse IP et obtenir des informations de la connexion internet

Puis le site BrowserLeaks effectue un WHOIS sur l'adresse IP.
Cela consiste à interroger les annuaires d'internet pour savoir à quel fournisseur réseau celle-ci est rattachée.
Ici il s'agit de Telefonica del Peru.

Afficher son adresse IP et obtenir des informations de la connexion internet

Voir aussi la page :

Fuites DNS et TCP/IP FingerPrint

Lorsque vous effectuez une interrogation de votre adresse IP depuis votre navigateur, BrowserLeaks donne plus d'informations.
Par exemple, il effectue un test de fuite DNS.
Cela peut permettre à un site Web d'identifier votre FAI même lorsque vous utilisez un VPN.
Ici on voit que l'on récupère très facilement les serveurs DNS utilisés.

Afficher son adresse IP et obtenir des informations de la connexion internet

Ensuite il effectue un TCP/IP FingerPrint qui permet de déterminer si la connexion se fait avec un VPN ou DSL classique.
Plus d'informations : Comment les VPN sont détectés et bloqués par les services de streaming

Enfin il donne les informations du header HTTP (en-tête HTTP).
On voit ici que DNT (demande de non suivi) est active.
Enfin on a aussi le site référent (referer).

Afficher son adresse IP et obtenir des informations de la connexion internet

Fuites WeBRTC

La détection d'adresse IP à l'aide de JavaScript.
En utilisant l'API WebRTC, le navigateur Web communique avec le serveur STUN et partage des informations sur les adresses IP locales et publiques même si vous êtes derrière NAT et utilisez un VPN ou un proxy.
Cet outil montrera si votre véritable adresse IP publique fuit.

On peut utiliser WebRTC pour détecter la vraie IP derrière un VPN.
Toutefois, de nos jours, la plupart des VPN bloque celui-ci.
Plus d'informations :

Voici le résultat des informations WebRTC depuis BrowserLeaks lorsque la connexion s'établit.

Tester les Fuites WeBRTC pour obtenir l'adresse IP publique

Enfin il est aussi possible de pister les internautes en utilisant le protocole WebRTC :

Il reste possible de désactiver ce dernier dans le navigateur WEB.
Le test de fuite WebRTC retourne alors False.

Tester les Fuites WeBRTC pour obtenir l'adresse IP publique

Browser FingerPrinting - Empreinte digitale du navigateur WEB

Le pistage par l'empreinte numérique consiste à recueillir différents éléments de configuration du navigateur WEB.
Cela permet ensuite de consister un identifiant unique qui permet de reconnaître ce dernier.
A partir de là, on peut vous pister.
BrowserLeaks permet de vérifier la vulnérabilité aux empreintes digitales numériques.
Plus de détails dans cet article :

Le premier est le Canvas HTML5 ou HTML5 Canvas FingerPrinting.
Elle utilise donc l'élément HTML5 Canvas.
La méthode se base sur le fait que le même canvas-code peut produire différents pixels sur un navigateur web différent, selon le système sur lequel il a été exécuté.

Quand le test réussi, on a True mais surtout une signature avec un pourcentage qui indique son unicité.

Empreinte digitale du navigateur WEB par le Canvas HTML5

Le second test de BrowserLeaks est l'empreinte digitale basée sur une métrique de police à l'aide de JavaScript.
Les empreintes digitales des polices correspondent aux polices que vous possédez et à la manière dont votre navigateur les a dessinées.
Sur la base de la mesure des dimensions des éléments HTML remplis, il est possible de créer un identifiant qui peut aider à suivre votre navigateur Web.

Empreinte digitale du navigateur WEB par les polices du navigateur WEB

Une autre méthode pour produire une empreinte digitale de votre navigateur WEB.
WebGL est une API JavaScript permettant de rendre des graphiques 3D interactifs dans n'importe quel navigateur Web compatible sans utiliser de plug-ins.
Les applications WebGL se composent d'un code de contrôle écrit en JavaScript et d'un code d'effets spéciaux qui est exécuté sur le GPU d'un ordinateur. Les éléments WebGL peuvent être mélangés avec d'autres éléments HTML et composés avec d'autres parties de la page ou de l'arrière-plan de la page.

Empreinte digitale du navigateur WEB par WEBGL

Enfin dans more tools, on trouve le ClientRects Fingerprinting.
L'empreinte digitale getClientRects est constituée d'informations hachées provenant de plusieurs objets DOMRect, où chaque objet représente un scénario différent, tel que des transformations (spécifiques au fournisseur), des tests de sous-titres et des traductions (avec accélération matérielle; GPU au lieu de CPU).

ClientRects Fingerprinting avec BrowserLeaks

Social Media Login Detection

Sans votre consentement, la plupart des principales plates-formes Web divulguent si vous êtes connecté. Cela permet à n'importe quel site Web de détecter sur quelles plates-formes vous êtes inscrit. Comme il existe de nombreuses plates-formes avec des données démographiques spécifiques, un attaquant pourrait également raisonner sur votre personnalité.

J'en parle dans cet article :

Dans More tools de BrowserLeaks, vous pouvez tester l'utilisation de ces plateformes de réseaux sociaux : Social Media Login detection

Lorsque le navigateur internet est vulnérable, les icônes des réseaux sociaux se chargent.
De plus, on peut vérifier l'utilisation des cookies tiers en tant que tracking cookies pour vous pister.

Social Media Login Detection de BrowserLeaks

Enfin lorsque les réseaux sociaux sont bloqués, on obtient ceci.

Social Media Login Detection de BrowserLeaks

Test du client SSL/TLS

BrowserLeaks propose aussi un check du client SSL/TLS.
Il indique alors les protocoles TLS supportés par le navigateur.
Par exemple ici il s'agit de TLS 1.2, 1.3.

Les informations du client TLS

Liens

Bien entendu, il existe d'autres sites internet pour effectuer ce type de test.
L'article suivant vous en donne :

On peut configurer Mozilla Firefox pour lutter contre ces fuites et pistages.
L'article suivant vous guide en cela.

Les articles autour du tracking et pistage sur internet :

Enfin pour se protéger du pistage sur internet :

Vous avez trouvé cet article utile et interressant, n'hésitez pas à le partager...

Trouver la solution sur le forum d'aide

Vous êtes arrivé au terme de l'article BrowserLeaks : afficher son adresse IP et tester les fuites du navigateur WEB mais vous n'avez pas trouvé la solution à votre problème...
Suivez ces articles du forum pour trouver une réponse ou demandez à votre tour de l'aide sur le forum