Les VPN sont très utilisés par les internautes pour anonymiser la connexion.
Le but est de cacher de son adresse IP des serveurs consultés en redirigeant son trafic vers un serveur VPN.
Le serveur final consulté ne verra alors que l’adresse IP intermédiaire soit celle du serveur VPN.
Pour mieux comprendre, le fonctionnement des VPN est expliqué sur la page suivante : Qu’est-ce-qu’un VPN : principe et fonctionnement
Est-il possible pour un service internet de savoir si vous êtes connecté à un serveur VPN ?
Est-il possible de récupérer l’adresse IP de votre connexion internet même en utilisant un VPN ?
Dans cet article, nous verrons une méthode qui permet à un serveur WEB de récupérer la vraie IP du client.
Table des matières
Peut-on savoir si vous utilisez un VPN ?
La réponse est oui.
C’est assez simple et pas très compliqué.
Lorsque vous vous connectez à un serveur VPN, en général, vous utilisez un serveur prévu à cet effet.
Ce serveur se trouve dans un datacenter (centre de données).
En effet, les fournisseurs de services VPN achètent des serveurs au quatre coins du monde, afin de proposer des connexions à divers localisations géographiques.
Le but est d’être au plus proches des clients. Plus proche signifie que les temps de réponse seront plus réduits et ainsi la connexion VPN proposée sera meilleure.
Or, il existe une base de données des adresses IP, interrogeable par le service whois.
Ce dernier offre pas mal d’informations sur la provenance de l’adresse IP et notamment à quel fournisseur internet, datacenter (centre de données) elle appartient.
Ainsi, il est relativement simple de savoir si l’adresse IP appartient à un fournisseur d’accès et est donc une IP résidentielle ou appartenant à un datacenter.
Dans ce dernier cas, il y a donc de fortes chances qu’il s’agit d’une IP d’un service de VPN ou Proxy.
Dès lors, certains services internet interdisent les connexions VPN, c’est notamment le cas de netflix.
Les problèmes avec les VPN
Les VPN utilisant des serveurs d’hébergeur sans IP résidentielles, certains services internet peuvent les bloquer.
Les connexions VPN posant deux problèmes :
- Vous ne savez pas si vous avez affaire à un humain ou à un bot. bien qu’il existe d’autres méthodes pour s’en rendre compte, ces méthodes pouvant être contournées selon le degré de sophistication du bot. Une connexion résidentielle a de fortes chances d’appartenir à un internaute et très peu à un bot. Sauf dans le cas d’un PC infecté => botnet. Ainsi l’usage d’un VPN peut amener vers des validations par captcha.
- La connexion VPN brise la géolocalisation : Un français qui utilisent un serveur VPN en Suède, risque d’avoir des publicités suédoise, or l’annonceur veut toucher des suédois et non un français.
Il existe même un botnet utilisant des serveurs tentant de se faire passer pour des internautes : Les fraudes de Methbot rapportent 3 millions de $ / jour.
WebRTC et récupérer l’adresse IP derrière un VPN
En théorie la réponse est censée être non, notamment lorsque vous surfez, votre navigateur WEB est censé sortir par le VPN et le serveur WEB ne voir que l’adresse IP du VPN.
Bref, c’est ce principe qui est utilisé pour masquer l’adresse IP réelle, celle de votre connexion internet.
Sur Google Chrome, l’adresse chrome://webrtc-internals/ permet de visualiser les connexions WebRTC.
Selon comment le navigateur WEB traite certains codes ou selon comment fonctionnent certains services.
C’est le cas par exemple de WebRTC et STUN :
- WebRTC : un nouveau système, encore en élaboration qui permet de mettre en relation deux navigateurs WEB en temps réel, par le biais d’un serveur.
- STUN : un protocole qui permet à un client UDP traversant du NAT (ce que fait tout routeur/box) de dévoiler sa vraie adresse IP
- uBlock permet aussi de protéger contre les fuites WebRTC et il fait bien le boulot.
Ainsi cette technologie peut briser votre anonymat sur internet.
La récupération de la vraie IP derrière une connexion VPN est présentée comme une faille… mais pas forcément intégrée comme… car cela peut peut-être arrangée certains…
Pour le côté polémique, lire cette actu : WebRTC, VPN et adresse IP : quand une « faille » vieille d’un an refait surface
Sachez aussi que les VPN gratuits sont peu fiables et sont souvent vulnérables à ce type d’attaque.
De même les résolutions DNS ne sont pas protégées.
A lire :
Extensions et protections fuites WebRTC
Les protections actuelles consistent à désactiver WebRTC soit directement dans le navigateur WEB, soit en utilisant des extensions additionnelles.
Mozilla Firefox
Mozilla Firefox permet de désactiver WebRTC mais cela peut poser des problèmes de fonctionnement de certains sites internet.
On peut alors être tenter de filtrer ce dernier avec des extensions et autoriser certains sites.
Voici la procédure pour Mozilla Firefox.
- Ouvrez un onglet à l’adresse about:config et passez outre l’avertissement
- Dans la recherche, saisissez media.navigator.enabled
- Double-cliquez sur le résultat media.navigator.enabled et positionnez ce dernier sur False.
- Faite de même avec le paramètre media.peerconnection.enabled
uBlock
uBlock est un bloquer de publicité qui possède quelques fonctions de confidentialité et anonymat.
Ainsi il protège de la révélation d’IP provenant de VPN, à travers une protection contre la fuite d’IP via WebRTC.
Cela se fait depuis les paramètres d’uBlock.
Pour plus d’informations, se rendre sur la page : uBlock : filtrage/blocage de publicités et contenu
WebRTC Network Limiter
- Sur Google Chrome : Installez l’extension WebRTC Network Limiter
- Configurez l’extension WebRTC Network limiter comme dans la capture d’écran ci-dessous
Un nouveau test ipleak doit donner ceci :
Tester la récupération adresse IP d’un VPN
Browserleaks
Le site suivant permet de tester les fuites WebRTC et il fait bien le boulot : https://browserleaks.com/webrtc#webrtc-disable
Ci-dessous, Mozilla Firefox est connecté au VPN et le site parvient à récupérer l’adresse IP réelle.
Ce site est un des plus efficaces pour tester les fuites d’adresses IP par WebRTC.
IP8
ip8.com est un autre site internet qui permet de tester les fuites WebRTC.
Nous avons testé ce dernier et il fait bien le travail.
Ipleak
La page suivante permet de tester son navigateur WEB et les fuites WebRTC : https://ipleak.net/
Toutefois, elle ne semble pas faire le boulot car en aucun cas elle n’est capable de récupérer l’adresse IP réelle.
En haut se trouve l’adresse IP récupéré par WebRTC et plus bas celle envoyée “classiquement” en PHP par votre navigateur WEB.
WebRTC et fuite adresse IP en vidéo
Cet article en vidéo avec la démonstration que l’on peut récupérer une adresse IP à travers un VPN via WebRTC :
Autres méthodes de pistage avec WebRTC
Enfin sachez qu’il existe une autre méthode de pistage.
En effet, WebRTC permet de générer un identifiant unique à travers vos périphériques multimédias.
Seul Firefox semble pouvoir désactiver cette fonction.
On en parle dans l’article suivant.