A laptop is connected to a server through a proxy, ensuring accessibility worldwide.

Tester l’accessibilité d’un proxy avec Charon

Si vous avez suivi l’article précédent intitulé le proxy ou comment renforcer anonymat et sécurité, vous savez qu’il existe plusieurs types de proxy, avec différentes couches d’anonymat.

Mais comment distinguer alors ces différents proxies ? Il suffit de les tester avec Charon. L’opération peut durer un certain temps, selon le nombre de proxies que vous testez.

Etape 1 : recherche de listes de proxies

La recherche de proxies est très simple, il suffit de demander à Google des listes de proxies gratuites.

Accumulez tout ce que vous pouvez trouver en quelques minutes dans un fichier texte.

Cherchez environ 10 000 proxies, cela vous donnera de meilleures chances d’en trouver quelques bons.

Etape 2 : tri des proxies avec Charon

Commencez par télécharger Charon et lancez-le :

Importez votre liste dans Charon.

Check anonymity of all proxies Cliquez ensuite sur Check Proxy > Check Anonymity of all proxies.

Charon se charge alors de tester tous les proxies.

Tout dépend bien évidemment de la taille de votre liste de départ mais en moyenne, sachez qu’il faut compter de 20 à 50 minutes avant que tous les tests ne prennent fin… Armez-vous de patience.

Les résultats s’affichent en temps réel. Regardez bien les informations importantes que Charon nous donne :
Charon check results

La colonne Anon indique si le proxy est anonyme mais ce n’est pas toujours fiable. La colonne Ping indique le temps en milliseconds que vous mettez à joindre le proxy.

Plus le ping est bas, mieux c’est (ce qui est d’ailleurs valable pour tout type de connexion). La colonne Speed indique la vitesse du proxy, vitesse à laquelle il vous retournera les pages. Comme le ping, plus cette valeur est faible et plus le proxy sera rapide.

Gateway : éliminez les proxies qui servent de gateway, ils ne sont ni anonymes ni rapides. Connect indique si Charon a pu se connecter au proxy.

Si on ne peut pas s’y connecter, poubelle. Enfin, Score permet de vous donner un indicateur de la qualité du proxy (pas toujours fiable comme vous pouvez le constater).

Signification des différents messages de la colonne Status

503 : accès interdit.
200 : proxy existant (mais souvent non accessible).
Timeout, Bad : délai dépassé, proxy mort.
Good : proxy à garder pour les autres tests.

Charon filter results Il faut maintenant faire le tri dans ces résultats pour ne garder que les proxies intéressants, soit anonymes et rapides, auxquels il est possible de se connecter.

Cliquez sur Filter List > Filter dodgy / duplicates / gateways pour faire le ménage automatiquement. Votre liste devrait déjà se réduire.

Cliquez ensuite sur Delete non-anon pour retirer les proxies qui ne sont pas anonymes. Votre liste doit normalement se réduire à peau de chagrin par rapport à celle de départ.

Exportez votre liste en gardant en priorité les proxies positifs au test Connect.

Il ne vous reste plus qu’à les tester, soit en les entrant manuellement dans les options de connexion de votre navigateur, soit en utilisant l’extension SwitchProxy de Firefox.

Voilà. Vous devriez maintenant posséder quelques proxies anonymes utilisables.

Mettre une redirection DynDNS à jour : le client logiciel

Vous avez une IP dynamique et vous voulez donner une adresse facile à mémoriser à vos contacts pour votre serveur FTP, votre webradio ou tout autre serveur ? Vous avez pour cela créé une redirection DynDNS.

Mais vu que votre IP change régulièrement (toutes les 24h environ, selon votre FAI), vous avez besoin d’installer un client afin de mettre à jour votre redirection régulièrement pour que la redirection pointe toujours sur votre IP.

Voyons comment configurer correctement le client DynDNS. Cela prend environ 5 minutes.

Lire la suite

Créer une webradio avec SAM Broadcaster et IceCast photo 2

Créer une webradio avec SAM Broadcaster et IceCast

Pour voir la différence entre une webradio maison montée avec Winamp et Icecast, je me suis lancé dans la création d’une autre webradio qui utilise toujours le serveur IceCast avec cette fois SAM Broadcaster, une solution plus professionnelle (et payante également).

Voici donc les quelques étapes pour monter votre propre webradio avec ce logiciel. Temps estimé : 20-25 minutes.

1ère étape : installation de SAM Broadcaster

Installez SAM Broadcaster dans le répertoire par défaut et choisissez l’option MySQL pour la gestion de vos playlists. D’après mes tests répétés et infructueux, l’installeur ne trouve pas les bases SQL distantes.

J’ai donc utilisé mon installation MySQL existante.

Si vous ne possédez pas MySQL sur votre machine, téléchargez-le et installez avec les options par défaut. L’installation de SAM est maintenant terminée.

Lire la suite

Connexion à Free dégroupé sans Freebox photo

Connexion à Free dégroupé sans Freebox

Il est possible de se connecter à Free dégroupé sans Freebox et en utilisant un simple modem ADSL ou, mieux encore, un routeur/firewall.

Connexion à Free dégroupé sans Freebox photo

“Mais pourquoi se passer de la Freebox ?”, vous entends-je demander… tout simplement parce que si vous avez plusieurs PC, vous ne pourrez peut-être pas tous les connecter, à moins d’acheter une panoplie de cartes WiFi.

Voici donc un petit tutoriel pour configurer un routeur (ici un Netgear DG834G) pour accéder à Internet avec Free dégroupé. Cela prend 5 minutes et 5 étapes dans l’interface d’administration du routeur.

Etape 1 : informations de connexion

Commençons par rentrer les informations élémentaires nécessaire à la connexion au réseau de Free. Ces informations (IP, masque…) sont contenues dans le courrier postal que Free vous a envoyé après la signature de votre contrat ADSL.

Vous pouvez également afficher vos informations de connexion en utilisant la page de suivi de votre compte Free : tout y est indiqué (IP, débit, affaiblissement….).

Procédons maintenant pas à pas : si vous avez un routeur Netgear, allez dans l’interface d’administration (tapez dans la barre d’adresse de votre navigateur et loggez-vous). Ensuite, cliquez sur Basic settings.

Si vous possédez un autre modèle de routeur, il vous faut trouver le menu équivalent. Vous devriez obtenir cette page :

Login

Explications :

  • Login : “No”. Tout comme la Freebox, le routeur n’a pas besoin de s’identifier par login/mot de passe ;
  • Account name : mettez le nom de votre routeur ;
  • Domain name : “free.fr” ;

Lire la suite

Dydns, logo, banner

Créer une redirection DynDNS

Une redirection DynDNS est un moyen simple et mémorable de donner un nom à votre adresse IP : il est quand même plus facile de retenir un nom comme johnny.dyndns.org que 80.26.45.89.

Cela permet également à ceux qui ont une IP dynamique d’avoir une adresse DynDNS constante s’adaptant à leurs changements d’IP.

La création d’une redirection prend environ 5 minutes.

Etape 1 : création du compte DynDNS

Enregistrez votre compte DynDNS : l’enregistrement est gratuit et c’est à partir de ce compte que vous pourrez gérer toutes vos redirections.

Vous avez juste besoin d’indiquer un nom d’utilisateur, une adresse email valide et votre mot de passe.

Relevez vos mails et confirmez la création de votre compte.

Lire la suite

Créer radio icecast avec winamp

Créer une radio IceCast avec Winamp

Après avoir vu comment créer une radio Shoutcast avec Winamp, nous abordons la création d’une radio IceCast avec Winamp.

Pourquoi ce changement de Shoutcast à IceCast ? Parce que Shoutcast est un logiciel propriétaire de Nullsoft alors qu’IceCast est Open Source.

De plus, IceCast permet de diffuser en MP3 et en Ogg Vorbis, ce qui permet une plus grande qualité d’écoute pour vos auditeurs. De plus, ce format est libre et devrait continuer à progresser.

Le principe est simple : nous avons besoin du lecteur Winamp, du serveur IceCast et du plugin Oddcast DSP pour Winamp.

Winamp va jouer nos morceaux de musique qui vont être encodés en temps réel par le plugin DSP avant d’être envoyés vers le serveur IceCast afin que ce dernier les diffuse.

Une fois les 3 programmes installés : il nous reste 4 étapes de configuration. Cela prend environ 10-15 minutes pour tout configurer.

Lire la suite

Country-Killer v1.0

Je parlais hier de bannir des pays en fonction de leur adresse IP et j’ai écrit un script nommé Country-Killer qui permet d’interdire l’accès à certaines pages d’un site en utilisant la base de données Ip-to-country qui est disponible sous licence GPL.

C’est ce que j’utilise sur certaines pages sensibles de mon site.

Le seul problème c’est que l’on se base sur l’adresse IP qui peut être modifiée à volonté, par exemple si l’on utilise un proxy comme protection.

Maintenant, combien de personnes utilisent un proxy élite ? Sûrement pas ceux qui viennent d’acheter leur PC de noël en grande surface…

Le proxy ou comment renforcer anonymat et sécurité photo

Le proxy ou comment renforcer anonymat et sécurité

Qu’est-ce qu’un proxy?

Un proxy est un serveur servant d’intermédiaire pour accéder à un autre réseau, généralement internet.

Les fournisseurs d’accès à internet (FAI) peuvent proposer des proxies pour la connexion de leurs abonnés. Il faut pour cela que l’abonné paramètre correctement son système (via un logiciel d’installation fourni par le FAI).

Mais il est également possible que le fournisseur d’accès utilise un proxy transparent (sans configuration par l’utilisateur).

Ce proxy permet par exemple au fournisseur d’accès de connaître les habitudes de navigation de leurs abonnés ou de réduire le nombre d’accès effectifs aux sites distants.

Les proxies et la sécurité

L’utilité des serveurs proxies est importante, notamment dans le cadre de la sécurisation des systèmes d’information.

Par exemple, il est presque systématique en entreprise ou dans les établissements scolaires que l’accès internet se fasse à travers un serveur proxy. L’internaute ne voit pas la différence, sauf quand il tente de naviguer sur un site interdit, auquel cas il pourra recevoir un message d’erreur : un tel proxy est appelé proxy filtrant. Il se peut aussi qu’une boite de dialogue s’ouvre et demande un identifiant et un mot de passe avant de pouvoir surfer sur internet.

À l’inverse, un proxy peut aussi servir à contourner les filtrages. Supposons le cas d’un pays qui bloque l’accès à certains sites considérés comme “subversifs”, mais qui effectue ce filtrage uniquement en se basant sur l’adresse du site que l’on souhaite visiter.

Dans ce cas, en utilisant un proxy comme intermédiaire (situé dans un autre pays donc non affecté par le filtrage), on peut s’affranchir du filtrage (sauf bien sûr si l’adresse du proxy est elle-même interdite).

Le principe fonctionne également dans l’autre sens. Supposons qu’un site web n’accepte que les internautes d’un certain pays (exemple concret : un site de campagne présidentielle américain qui n’accepte que les connexions venant des États-Unis).

Dans ce cas, en passant par un proxy situé aux États-Unis, un internaute français pourra visiter le site.

Un troisième rôle du proxy est de compliquer la remontée vers l’internaute (anonymisation).

Dans l’exemple précédent, on a trompé le site américain qui n’était pas capable de remonter jusqu’à l’internaute à travers le proxy.

Certaines techniques avancées permettent de remonter à travers le proxy. Dans ce cas, un internaute pourra utiliser de nombreux proxies en chaîne et stopper la connexion avant que ceux qui le traquent ne soient remontés jusqu’à lui.

Trouver des proxies

Il vous faut d’abord trouver des listes de proxies anonymes.

N’hésitez pas à cumuler les listes : sur 3000 proxies trouvés il est fort probable qu’il y en ait que les deux tiers qui fonctionnent réellement et que la moitié de ces derniers soient réellement anonymes.

En effet, il existe plusieurs catégories de proxies :

  • le proxy transparent ou proxy HTTP : affiche à tout le monde que vous utilisez un proxy, n’offre aucune sécurité et agit seulement comme cache HTTP (garde les pages les plus demandées en cache). Les FAI en proposent souvent un (style proxy.free.fr)
  • le proxy HTTP anonymous : cache votre adresse IP.
  • le proxy HTTP Elite ou Perfect proxy : le top puisqu’il fait croire que l’IP du proxy est votre IP réelle. Il ne transmet aucune information permettant de vous identifier.
  • le proxy HTTP Elite + SSL : la crème de la crème ! Il supporte aussi les sites sécurisés.
  • le proxy SOCKS : les navigateurs ne les supportent pas, il faut des programmes exploitant ce protocole (IRC, FTP par exemple). La version (4 ou 5) doit impérativement être indiquée.

Les ports les plus courants sont 80,1080, 8000, 8080, 3128 mais le proxy peut être sur d’autres ports non-standards afin d’éviter les scans sauvages.

Une fois que vous avez vos listes de proxies, il vous faut les vérifier afin de supprimer ceux qui ne fonctionnent pas et ceux dont l’utilisation est “risquée” : personne n’a envie d’utiliser un proxy appartenant à l’armée ou la RIAA…

J’utilise Proxy Checker mais il existe aussi Charon, qui lui est gratuit.

Tester des listes de proxies avec Charon

Lancez le programme, chargez vos listes et hop, vérifiez tout.

Cela peut prendre pas mal de temps suivant votre connexion et le nombre de proxies. Laissez Protowall tourner dans le fond, cela permettra de virer toutes les IPs foireuses.

Au final, triez la liste par type de proxy et ne gardez que les Elite + SSL.

Ensuite il ne vous reste plus qu’à les exporter dans un fichier texte et les tester live sous Firefox avec l’extension Best Proxy Switcher.

Et enfin, petit test : êtes-vous anonyme ?

Voilà, maintenant il ne vous reste plus qu’à en trouver des rapides… Pour vous donner une petite idée, sur une liste initiale de 5000 proxies (tous types confondus), il m’en reste environ 20 de potables (vitesse correcte, perfect proxy).

Un logo coloré de fenêtres sur fond noir présentant le design Protowall.

Installation de Protowall

Voici un petit tutoriel pour mener à bien l’installation de Protowall, un petit utilitaire bloquant les “mauvaises IPs” (sites gouvernementaux et agences diverses qui scannent la toile à tout va.

Ayant passé un bout de temps à expérimenter avec l’installation quelque peu foireuse et rarement documentée, je vous donne ici la recette.

si vous obtenez un message d’erreur qui ressemble à “Protowall.sys is not installed”, “Protowall.inf is not installed” ou “Driver not loaded, please reinstall protowall driver”, suivez les étapes suivantes :

  1. Sélectionnez votre connexion réseau (Explorateur > Panneau de configuration > Connexions réseau) et cliquez sur Propriétés.
  2. Sélectionnez “Protowall driver” et désinstallez-le.
  3. Cliquez sur TCP-IP > Installer > Service > sélectionnez Protowall > Protowall
  4. Important ! Cliquez sur Disque fourni > pointez vers protowall.inf
  5. Validez 3 à 4 fois les avertissements comme quoi le driver n’a pas été validé par Windows

Et voilà, protowall est maintenant actif et monitore vos connexions.