Menu Fermer

WebRTC : Détection de VPN et récupération “vrai” adresse IP

Cette entrée fait partie d'une série de 9 sur 10 dans la série VPN - le dossier complet

Les VPN sont très utilisés par les internautes pour anonymiser la connexion.
Le but est de cacher de son adresse IP des serveurs consultés en redirigeant son trafic vers un serveur VPN.
Le serveur final consulté ne verra alors que l’adresse IP intermédiaire soit celle du serveur VPN.
Pour mieux comprendre, le fonctionnement des VPN est expliqué sur la page suivante : Qu’est-ce-qu’un VPN : principe et fonctionnement

Est-il possible pour un service internet de savoir si vous êtes connecté à un serveur VPN ?
Est-il possible de récupérer l’adresse IP de votre connexion internet même en utilisant un VPN ?

Dans cet article, nous verrons une méthode qui permet à un serveur WEB de récupérer la vraie IP du client.

WebRTC : Détection de VPN et récupération "vrai" adresse IP

Peut-on savoir si vous utilisez un VPN ?

La réponse est oui.
C’est assez simple et pas très compliqué.

Lorsque vous vous connectez à un serveur VPN, en général, vous utilisez un serveur prévu à cet effet.
Ce serveur se trouve dans un datacenter (centre de données).
En effet, les fournisseurs de services VPN achètent des serveurs au quatre coins du monde, afin de proposer des connexions à divers localisations géographiques.
Le but est d’être au plus proches des clients. Plus proche signifie que les temps de réponse seront plus réduits et ainsi la connexion VPN proposée sera meilleure.

Or, il existe une base de données des adresses IP, interrogeable par le service whois.
Ce dernier offre pas mal d’informations sur la provenance de l’adresse IP et notamment à quel fournisseur internet, datacenter (centre de données) elle appartient.
Ainsi, il est relativement simple de savoir si l’adresse IP appartient à un fournisseur d’accès et est donc une IP résidentielle ou appartenant à un datacenter.
Dans ce dernier cas, il y a donc de fortes chances qu’il s’agit d’une IP d’un service de VPN ou Proxy.
Dès lors, certains services internet interdisent les connexions VPN, c’est notamment le cas de netflix.

VPN et WebRTC : les fuites d'adresses IP

Les problèmes avec les VPN

Les VPN utilisant des serveurs d’hébergeur sans IP résidentielles, certains services internet peuvent les bloquer.
Les connexions VPN posant deux problèmes :

  • Vous ne savez pas si vous avez affaire à un humain ou à un bot. bien qu’il existe d’autres méthodes pour s’en rendre compte, ces méthodes pouvant être contournées selon le degré de sophistication du bot. Une connexion résidentielle a de fortes chances d’appartenir à un internaute et très peu à un bot. Sauf dans le cas d’un PC infecté => botnet. Ainsi l’usage d’un VPN peut amener vers des validations par captcha.
  • La connexion VPN brise la géolocalisation : Un français qui utilisent un serveur VPN en Suède, risque d’avoir des publicités suédoise, or l’annonceur veut toucher des suédois et non un français.

Il existe même un botnet utilisant des serveurs tentant de se faire passer pour des internautes : Les fraudes de Methbot rapportent 3 millions de $ / jour.

WebRTC et récupérer l’adresse IP derrière un VPN

En théorie la réponse est censée être non, notamment lorsque vous surfez, votre navigateur WEB est censé sortir par le VPN et le serveur WEB ne voir que l’adresse IP du VPN.
Bref, c’est ce principe qui est utilisé pour masquer l’adresse IP réelle, celle de votre connexion internet.
Sur Google Chrome, l’adresse chrome://webrtc-internals/ permet de visualiser les connexions WebRTC.

VPN et WebRTC : les fuites d'adresses IP

Selon comment le navigateur WEB traite certains codes ou selon comment fonctionnent certains services.
C’est le cas par exemple de WebRTC et STUN :

  • WebRTC : un nouveau système, encore en élaboration qui permet de mettre en relation deux navigateurs WEB en temps réel, par le biais d’un serveur.
  • STUN : un protocole qui permet à un client UDP traversant du NAT (ce que fait tout routeur/box) de dévoiler sa vraie adresse IP
  • uBlock permet aussi de protéger contre les fuites WebRTC et il fait bien le boulot.
VPN et WebRTC : les fuites d'adresses IP

Ainsi cette technologie peut briser votre anonymat sur internet.
La récupération de la vraie IP derrière une connexion VPN est présentée comme une faille… mais pas forcément intégrée comme… car cela peut peut-être arrangée certains…

Pour le côté polémique, lire cette actu : WebRTC, VPN et adresse IP : quand une « faille » vieille d’un an refait surface

Sachez aussi que les VPN gratuits sont peu fiables et sont souvent vulnérables à ce type d’attaque.
De même les résolutions DNS ne sont pas protégées.
A lire :

Extensions et protections fuites WebRTC

Les protections actuelles consistent à désactiver WebRTC soit directement dans le navigateur WEB, soit en utilisant des extensions additionnelles.

Mozilla Firefox

Mozilla Firefox permet de désactiver WebRTC mais cela peut poser des problèmes de fonctionnement de certains sites internet.
On peut alors être tenter de filtrer ce dernier avec des extensions et autoriser certains sites.
Voici la procédure pour Mozilla Firefox.

  • Ouvrez un onglet à l’adresse about:config et passez outre l’avertissement
  • Dans la recherche, saisissez media.navigator.enabled
  • Double-cliquez sur le résultat media.navigator.enabled et positionnez ce dernier sur False.
  • Faite de même avec le paramètre media.peerconnection.enabled
VPN et WebRTC : les fuites d'adresses IP

uBlock

uBlock est un bloquer de publicité qui possède quelques fonctions de confidentialité et anonymat.
Ainsi il protège de la révélation d’IP provenant de VPN, à travers une protection contre la fuite d’IP via WebRTC.
Cela se fait depuis les paramètres d’uBlock.
Pour plus d’informations, se rendre sur la page : uBlock : filtrage/blocage de publicités et contenu

VPN et WebRTC : les fuites d'adresses IP

WebRTC Network Limiter

VPN et WebRTC : les fuites d'adresses IP

Un nouveau test ipleak doit donner ceci :

VPN et WebRTC : les fuites d'adresses IP

Tester la récupération adresse IP d’un VPN

Browserleaks

Le site suivant permet de tester les fuites WebRTC et il fait bien le boulot : https://browserleaks.com/webrtc#webrtc-disable
Ci-dessous, Mozilla Firefox est connecté au VPN et le site parvient à récupérer l’adresse IP réelle.
Ce site est un des plus efficaces pour tester les fuites d’adresses IP par WebRTC.

VPN et WebRTC : les fuites d'adresses IP

IP8

ip8.com est un autre site internet qui permet de tester les fuites WebRTC.
Nous avons testé ce dernier et il fait bien le travail.

VPN et WebRTC : les fuites d'adresses IP

Ipleak

La page suivante permet de tester son navigateur WEB et les fuites WebRTC : https://ipleak.net/
Toutefois, elle ne semble pas faire le boulot car en aucun cas elle n’est capable de récupérer l’adresse IP réelle.
En haut se trouve l’adresse IP récupéré par WebRTC et plus bas celle envoyée “classiquement” en PHP par votre navigateur WEB.

VPN et WebRTC : les fuites d'adresses IP

WebRTC et fuite adresse IP en vidéo

Cet article en vidéo avec la démonstration que l’on peut récupérer une adresse IP à travers un VPN via WebRTC :

Autres méthodes de pistage avec WebRTC

Enfin sachez qu’il existe une autre méthode de pistage.
En effet, WebRTC permet de générer un identifiant unique à travers vos périphériques multimédias.

Seul Firefox semble pouvoir désactiver cette fonction.
On en parle dans l’article suivant.