Le Web : quand les l33ts qui développent Extelia spoofent une IP de leur client Monext pour tenter de hacker des blogs … non vous n’hallucinez pas !

Il y a des approches peu fines sur le Net, c’est assez commun, tellement commun que dans 99% des cas, je n’y prête strictement aucune attention … Oui mais voilà, quand je découvre ceci dans le fil des commentaires en attente :

le-web-extelia-monext-bad-spoofing

… Même si je pense à un kiddie qui joue les Jean-Kevin en s’adonnant à l’apprentissage du chapitre 1 du bien nommé : « L’injection pour les nuls« , cette petite incursion kikoololesque m’intrigue … « Il me veut quoi lui ? »…
Puis, rapidement, j’en viens à me demander pourquoi précisemment sur cet article … Un petit whois sur l’ip et je découvre une machine appartenant visiblement à la société Monext … Apparemment, aucun rapport avec Extelia, donc pas de raison de s’inquiéter, il doit s’agir d’un salarié qui occupe sa fin de journée et qui n’a trouvé que ça à faire au lieu de jouer avec ses collègues à la Dame de Pique en réseau.

C’est donc avec un outil de hacker chinois visiblement encore trop méconnu de certains et qui commence la lettre G, qu’au pif, je lance une requête de l33t… Tenez vous bien : voici le résultat de la requête.

Il y a donc une SSII ou une Web Agency, appelons la comme on veut mais je dirais plutôt Web Agency à tendance fashouille, du nom de Le Web, qui a réalisé les sites de Extelia et de Monext … Voilà le chaînon manquant.

Du coup je demande à des personnes autour de moi s’ils n’ont pas, eux aussi, de la visite de petits rigolos …Bingo, ça « prosel » aussi chez Korben… Dingue ça !

Là tout de suite j’hésite entre :

  • L’avis du public ;
  • Le coup de fil à un ami chez Le Web,
  • L’abuse à l’ami Octave d’OVH
  • La transmission des logs et la plainte à La BEFTI ou L’OCLCTIC : une plainte pour tentative d’intrusion à l’encontre des artisans de la lutte anti « pirates » ça ferait classe non ? …

Mais qu’est ce qui peut bien passer par la tête de ces gens pour prendre les internautes pour de gros niais ?

On récapitule :

1° Un certain Callaghan qui s’illustre aussi dans les fils de commentaires de l’ami Korben, ou un de ses collègues, trouve malin d’utiliser la machine d’un client pour masquer l’identité de sa boite … C’est super con car c’est comme ça que Monext (qui n’a rien demandé), se voit associé à une entité, Extelia, qui jouit déjà d’une image déplorable chez bon nombre d’internautes … Et ça, Monext ne doit pas être super demandeur.

2° Je doute que Monext apprécie qu’une de ses machines servent à balancer des attaques (aussi ridicules soient elles), ou venir troller maladroitement de ci de là, mais ça c’est encore une autre histoire.

3° Si vous avez des soucis avec certains contenus publiés ici comme ce billet, voici plusieurs manières de me joindre, si vous souhaitez que cette histoire reste entre nous, je vous suggère même d’utiliser ceci … Ça évite en principe les malentendus et surtout de retrouver publiquement les gorasseries qu’on laisse sur les serveurs des gens en pensant qu’on est anonyme.

4° Quand on essaye ce genre de choses, on le fait localement, pas sur un petit blog comme le mien qui ne fait qu’exprimer ses inquiétudes, communes à celles de nombreux internautes, et qu’Extelia spammera à tort ou à raison (et les derniers épisodes nous amènent même à réévaluer à la hausse les ratios d’erreurs dans ces envois de mails d’avertissements).

5° Eventuellement, si vraiment vous m’en voulez et que vous voulez inscrire mon blog sur Zone-H, le minimum requis est d’apprendre à se servir de TOR (le même bidule qui fait que certaines personnes ne recevront jamais de mail motivé par des causes réelles de la part d’Extelia) ou se servir un système plus efficace pour masquer son IP que d’utiliser celle d’un client qui mène à l’identité de l’auteur réel en moins de 30 secondes.

6° Vous trouvez malin de taper sur Atos Origins … Ne vous inquiétez pas, on connaît, et avec des copains ça fait quelques années qu’on ne vous a pas attendu pour le faire … Mais la diversion ne prend pas, navré… Aujourd’hui c’est bien Extelia pwn3d le sujet.

7° Quand on bosse dans une web agency, ou une SSII et quand une faille est révélée on s’assure de la patcher pour tout ses clients au lieu de venir glander dans les fils de commentaires de blogs ou tenter des choses débiles : ça évite ce genre d’effet de bord

Je présente mes excuses à la société Monext qui n’a sûrement pas demandé de se retrouver dans ce malheureux billet, fruit d’une boulette de son prestataire, le désormais célébrissime, Le Web. A moins que je ne me trompe que ce soit bien des gens de Monext qui s’adonnent à ce genre de pratiques, mais ça, allez savoir pourquoi, j’ai beaucoup de mal à y croire.

A quand un délit de non sécurisation de site web pour l’Etat français ?

Assez régulièrement, je me balade sur le net à la recherche de choses rigolotes, ce qu’on appelle communément des boulettes d’admin sur les site web de l’Etat… Ministère, armée, préfectures … sportdenatureil y en a pour tous les goûts. J’observe ce genre de choses depuis 7 ou 8 ans, et plus le temps passe, plus on voit des choses hallucinantes… comme celle ci… une boulette made in Coldfusion, le tout hosté sur du Windows, l’admin à l’air … pour un peu on penserait à un Honeypot.
Comprenons nous, je ne vais pas ici m’amuser à divulguer des urls sensibles, toutes accessibles depuis une recherche dans Google, celle ci étant l’une des plus « montrables ». Mais à l’heure où on nous parle de défaut de sécurisation de ligne Internet pour les particuliers, je commence à m’agacer sérieusement de voir que l’argent public part dans des solutions propriétaires que les admins ou les prestataires externes ne savent même pas configurer correctement !
… et un jour, des hackers chinois ….

CONTOURNER HADOPI POUR LES UN PEU MOINS NULS (PARTIE 2) : wireless cracking for fun and profits

Plutôt que de vous pondre un énième tutoriel Aircrack-ng ou Kismet, nous allons tenter d’avoir une approche un peu plus vulgarisatrice en nous affranchissant de toute explication sur un logiciel particulier.milw0rm

Nous allons donc nous concentrer sur la stricte théorie dans un premier temps pour comprendre les vulnérabilités du WEP dans un premier temps et des équipements wifi dans un second temps. Pas ici de cours magistral ce n’est pas vraiment le propos, mais si ça vous intéresse je vous recommande vivement la lecture du blog de Cédric Blancher.

Voici donc comment nous allons aborder notre thème du jour, on va la faire très simple :

  • Le Wep saymal
  • Le WPA TKIP saybien mais pas top
  • WPA/AES/CCMP et WPA2/AES/CCMP sont amour et félicité … oui mais …
  • Et ton firmware bordel #@%#=#£@$@#!!!

1° le WEP saymal !

Le Wired Equivalency Protocol plus connu sous le petit nom de WEP est connu pour être « crackable ». Crackable voulant ici dire que la clef chiffrant les communications entre les ordinateurs et le point d’accès peut être « cassée »… ou plutôt extrapollée depuis des paquets collectés sur le réseau sans même que l’intrus n’ai besoin de s’y conecter, il s’agit d’une écoute de réseau passive, quasi indétectable. Le WEP est en France connu en ses versions 64 et 128bits, des chiffrages très faibles puisqu’il faudra soustraire à cela 24 bits qui passent en clair pendant l’établissement de la communication sans fil. De notre chiffrement, en 64 bits, on a donc un chiffrement effectif de 40 bits et en 128 bits, un chiffrement effectif de 104 bits. Ces bits qui passent en clair sont appellés IV, ou vecteurs d’initialisation. Ce sont ces paquets non chiffrés qui permettent à l’ordinateur et au point d’accès de communiquer alors qu’ils ne se connaissent pas. En clair, c’est ce qui permet à l’ordinateur de détecter le réseau, son SSID, et l’adresse mac du point d’accès auquel il va se connecter (BSSID). Une adresse mac  est un identifiant unique assigné par son constructeur à chaque périphérique réseau, ainsi, il est très aisé de déduire le fabricant et le modèle du point d’accès wifi auquel on s’attaque. <subliminal> Matte ce truc !</subliminal>

Visualisons un peu a quoi ressemble nos trames en wifi :

-----------------------802.11 Header----------------------
---IV 0---|---IV1---| --- IV 2 ---|--------ID------------ |
---snap0---|---snap1---|---snap2---|---Protocole ID---|
==========================================================
--------------Couche des données--------------------------|
===========================================================
----------checksum (contrôle des datas)-------------------
==========================================================

En pratique, quand ce genre de trame circule dans les airs, il est possible, pour n’importe qui de les intercepter. En collectant un grand nombre d’IV, il devient possible de déduire la clef de chiffrement, et ainsi, d’accéder aux données de tous le réseau local.

Voilà pour les grands principes théoriques de la faiblesse du WEP. En pratique, ceci veut dire véritable cauchemard pour notre madame Michu qui sur les conseils bien avisés de son fournisseur d’accès a chiffré son réseau en WEP parce qu’elle avait une très vielle carte wifi et qu’elle ne sait pas chercher un driver à jour sur le site du fabricant …. comme 80% des internautes…Et comme son driver ne supportait à l’époque pas le WPA ….

Conclusion pour le WEP : ne jamais utiliser cette méthode de chiffrement, et ne vous croyez pas à l’abri a cause du filtre d’adresse mac de votre Livebox ou du pack sécurité que vous payez 5 euros par mois à votre FAI qui dit vous protéger de tous les virus et hackers … c’est de la publicité mensongère, ni plus ni moins.

Les mésaventures de notre Madame Michu, appelons la Christine pour notre exemple, ne s’arrêtent pas là.

2° Le WPA TKIP saybien mais pas top

Christine a lu ce blog, elle sait donc que le WEP saymal, toute contente de sa nouvelle mise à jour Open Office, Christine se connecte sur son routeur

Mais Christine a reçu un premier avertissement de l’HADOPI, alors qu’elle ne fait que du Deezer. Elle se décide donc ainsi à passer en WPA sur les conseils de son nouveau voisin de palier, Frédéric M. Le chiffrement des données qui transitent sur le réseau c’est bien, mais il faut aussi se taper le manuel de l’authentification pour ne pas se rendre coupable d’un « défaut de sécurisation de la ligne ».

Christine ne connais pas les méthodes d’authentification, ce n’est pas une experte, et se taper toutes la doc de TCPIP/WPA et s’avaler 3 ou 4 bouquins de crypto, elle n’a pas vraiment le temps, surtout que certains ont étudié ça pendant des années et ne sont eux même pas au top, on appelle ça des « ingénieurs informaticien »… ces mêmes « ingénieurs informaticiens qui se rendent coupables de ce genre de choses … autrement plus graves que de télécharger un mp3…

Ah mais si HADOPI dit que toi, Christine Michu tu dois sécuriser ta ligne, il faut t’y plier, sinon c’est prison ! sans passer par la case juge … ou alors si mais en mode expéditif … puis a quoi ça sert qu’on laisse à Christine le droit de se défendre ? Elle ne saurait pas expliquer le quart des mesures de sécurité qu’elle a mis en  en double cliquant sur une version warez russe du firewall open office.

Donc Christine pleine de bonne volonté, se dit qu’elle va passer en WPA, le bidule TKIP/AES machin, elle ne sait pas vraiment ce que c’est, elle s’en cogne comme de l’an 40. Monumentale erreur, juste en face de chez Christine habite Jean-Kevin, notre Jean-Kevin du haut de ses 13 ans est passer maître dans l’art de brute forcer du WPA. Comme n’importe quel grand expert de la sécurité, notre Christine a choisi un mot de passe qu’ellle arrive à retenir … avec pas trop de lettres hein !

Notre Jean-Kevin est lui assez au fait de ce qui se fait et choisit une attaque par dico assez classique, …. au bout que quelques minutes la clef de Christine « wifimaison » s’affiche en clair, notre Jean-Kevin aspire tout Pirate Bay … Christine reçoit un second avertissement de l’HADOPI, cette fois par courrier recommandé … c’est la seconde fois qu’elle paye le prix de son ignorance. Mais là encore, ce qu’il y a de pratique avec les ordonnances pénales, c’est qu’on se fout de la culpabilité de Christine, si HADOPI a trouvé l’IP de Christine sur Pirate Bay, c’est bien que Christine est une Pirate après tout ! Si HADOPI dit que tu es coupable, avec une preuve aussi irréfutable qu’une ip collectée sur un tracker torrent 🙂

3° WPA/AES/CCMP et WPA2/AES/CCMP sont amour et félicité … oui mais …

Bon Christine est bien décidée à ne plus se laisser piéger par un Jean-Kevin, après 4 heures de hotline avec son fournisseur d’accès, elle comprend enfin ce qui est arrivé à sa connexion wifi. A partir de là, deux choix s’offrent à elle :

a) se débarrasser de tout matériel wifi

b) changer son mot de passe et utiliser une méthode d’authentification plus blindée que le TKIP.

Christine finit donc par passer en AES/CCMP, elle a galéré pendant 4 jours pour comprendre pourquoi une carte wifi toute neuve achetée il y a à peine 4 ans ne fonctionne pas en WPA2/AES/CCMP… finalement elle finit par réussir à mettre à jour son driver qu’elle avait installé avec le cd fournit … il y a 4 ans … vous me suivez là ?

Mais voila Christine a oublié une chose, c’est que notre Jean-Kevin qui a gentiment fait tourner un DSNIFF sur le réseau local de Christine a maintenant accès à sa boite mail, à ses comptes, à son facebook … cependant, dans sa soif d’apprendre, Jean-Kevin ne se manifeste pas, il ne fait que récupérer la nouvelle clef WPA que vient de poser Christine. Certes il revient régulièrement, mais sans trop télécharger.

4° Et ton firmware bordel #@%#=#£@$@#!!!

Jean-Kevin s’est calmé, ok, mais son petit frère de 11 ans John-David , privé d’ordinateur par maman, se souvient d’un truc qu’il a lu sur le net … sur certains routeurs, il serait possible de reseter le mot de passe d’admin si l’interface web est accessible…  L’opération prend quelques seconde, elle est imparable … enfin elle le serait si ce #@#`@%#$@ de firmware du routeur était à jour.

En France, à peine 20% de la population disposant d’un routeur wifi met son firmware régulièrement à jour (croyez moi, ce 20% est ultra optimiste) … et pourtant il y a des raisons de le faire

Et voilà notre John-David w00t du router de Christine, ce fut très simple … comme un bête cross site scripting en sauvegardant ceci au format html sur son ordinateur, il est possible de tromper l’authentification du routeur !

Vous connaissez la suite … « bittorent, Hadopi, n’apuintairenette, juge, ordonnance, j’ai rien compris à ce qu’il m’arrive et je sais sûrement pas comment prouver mon innocence. »

De bonne foi, Christine se retourne contre son fournisseur d’accès après avoir engagé des frais de justice importants pour tenter de prouver son innoncence : tout y est passé, l’expert, l’huissier … et comme l’huissier est totalement incompétent, il constate que le pirate avait l’adresse ip 192.168.0.4, ip qu’il communique au juge, qui la communique au fournisseur d’accès, qui se prend une belle barre de rire et renvoit notre Christine dans les cordes enb lui filant le lien wikipedia de la définition d’une adresse ip public/privée agrémenté d’un gentil RTFM (Read the Fine Manual) de rigueur.

Christine s’en veut de ne pas avoir soutenu la Quadrature du Net … n’apuinternaitte ! Les 5 gus du garage avaient peut être raison.

Attention, maintenant Jean-Kevin est aussi sur iPhone

Les bon reflexes en Wifi, ils existent, le soucis, c’est que personne, ou une infime partie de la population ont ces reflexes. En instaurant un délit de sécurisation de la ligne internet (semble t-il maintenant abandonné par HADOPI2), le ministère de la culture brille par son ignorance de la réalité terrain et érige notre madame Michu au rang de Cryptographe L33tz s’étant tapé tous les PoC du DefCon et tous les exploits de milw0rm, une formalité puisque comme chacun le sait, notre Christine Michu lit les payloads en assembleur comme elle lirait le Figaro.

Ah oui ça aurait été bien tout ça, mais DefCon et milw0rm ont été blacklistés par la LOPPSI !

WHAT AN EPIC FAIL CHRISTINE !

Volontairement, dans ce billet je ne vous ai pas parlé des Rogues AP qui permettent de récuper les données personnelles des victimes, mots de passe, informations bancaires … tout y passe .. et c’est pas vraiment compliqué à mettre en oeuvre … mais évidemment, aucun des députés ayant voté en faveur du texte Création et Internet ou s’apprêtant à voter la LOPPSI ne se laisserait prendre à ce genre de choses. Ce sont tous des experts en sécurité informatique 🙂

Ultrasn0w : unlock les iPhone jailbreakés

Et le voici

On l’attendait, le voici, Ultrasn0w permet l’activation des téléphones jailbreakés. Une fois que vous avez jailbreaké, il suffit de connecter votre iphone au net en wifi, puis d’ajouter une source à cydia ou a icy, le nouvel installer, puis d’installer ultrasn0w une fois que vos sources :

Voici la source du repository en question

repo666.ultrasn0w.com

Une fois installé et rebooté, Ulstrasn0w active et désimlock l’iPhone.

Il y a des grosses mises à jour dont celle de SLL qui casse beaucoup de packages essentiels et les remplace. Le nouveau firmware a semble t-il fragilisé le pilote wifi chez moi, je ne sais pas si je suis seul dans ce cas mais c’est agaçant ces déconnexions intempestives.

☠ : Pas Sage en Seine r0x

Et voilà c’est finit pour cette première édition de Pas Sage en Seine qui se tenait en marge de Futur en Seine.Tout s’est bien déroulé : quelques petits atelier ou des nerds sont venus présenter des techniques follow-black-rabbit d’intrusion, d’interception, des matériels hackés dans tous les sens comme les OpenMoko que l’on ne présente plus avec Hackable Devices inside ou les boîtiers Open Mesh qui nous ont permis d’assurer une connexion sans fil. A ce sujet nous nous sommes aperçu d’une chose avec l’ami Crashdump qui avait fait le trajet pour l’occasion : les utilisateurs sont par défaut isolés sur un réseau Open Mesh, ce qui lui confère une sécurité hors du commun pour ce type de point d’accès à 39$ pièce, nous vous montrerons les fichiers de configuration qui bridgent et permettent ce niveau de sécurité.

Bref tout le monde est bien content, de mon côté j’ai encore fait de très belles rencontres et je vous reparlerai très prochainement de petites choses nées de cet événement, qui, c’est désormai une certitude, connaîtra une seconde édition 🙂

Un big merci à La Cantine aux ours pour leur super accueil

Er pour ceux qui ont loupé un épisode, un petit rappel :

☠ ☠ ☠ ☠ Aujourd’hui c’est le DDay ☠ ☠ ☠ ☠

LOPPSI ? Non je ne dors pas &%¨^+!`#@ !

loppsiOui c’est vrai, je poste un peu moins depuis quelques jours, mais c’est pour la bonne et simple raison que je vous préparais une petite surprise.

Tout le monde sait désormais qu’après HADOPI, c’est au tour de la LOPPSI de venir grignoter un peu plu snos libertés individuelles, mixer des fichiers aux données improbables qui peuvent coûter un emploi à certain … mais c’est contre les organisations criminelles nous assure t-on … oui c’est comme ça que de simples témoins se retrouvent dans le STIC et se font jeter lors d’un entretien d’embauche …

Et bien voila, avec tous ces signes inquiétants, j’ai décidé d’ouvri un nouvel espace, la einture est encore fraîche mais il s’agit d’un portail plus évolué que ce blog dans lequel nous devrions être un peu moins à l’étroit.

Le domaine en question, c’est LOPPSI.org

Au plaisir de vous y retrouver une fois la peinture sèche.

Internet : entre fantasmes autoritaristes gouvernementaux et dérives sécuritaires

no_maamC’est un secret de polichinelle, Création et Internet n’a jamais été une loi destinée à protéger la création. La LOPPSI (Loi d’Orientation et de Programmation pour la Performance de la Sécurité Intérieure), portée par Michèle Aliot Marie, aka MAM, pointe le bout de son nez.

Tu pensais qu’on avait touché le fond dans l’absurdité avec HADOPI, ses pare-feu OpenOffice, ses triples peines, l’inversion de la charge de la preuve … Que nenni .. c’est que tu ne connais pas, cher lecteur, la LOPPSI.

Alors voilà, allonge toi sur le canapé et viens confesser à Big Brother tous tes comportements de malotru … espèce de cyber punk !

Tu ne veux pas t’allonger sur le canapé ? Et bien c’est pas grave, on va t’y enchaîner… alors tu vas avouer oui ?

Comment ça tu n’es pas un terroriste ?

Mais tu as bien une connexion internet non ?
Pourquoi tu crypte tes mails ? Tu vois bien que tu as quelque chose à cacher …

Heureusement que MAM a pensé à toi, grâce à elle on va pouvoir perquisitionner ton ordinateur, sans rien te demander, plus besoin d’envoyer tes disques durs au ministère de la culture pour prouver ton innocence, si tu crypte, c’est que tu es coupable … comment ça ? en plus tu utilise SSH ? tu dois en avoir des choses à nous cacher … bon voilà c’est décidé, on va te mettre un mouchard dans ton port usb !!!

Tu flippe la espèce de crypto terroriste hein ?!

Ah tu trouve que j’exagère ?
Que je suis un alarmiste ?

Lis bien attentivement ceci, c’est le Figaro qui le dit, et le Figaro c’est du sérieux ! Si on te dit que qu’on va te trojanner ton port USB c’est que c’est vrai ! C’est écrit en toute lettre !! La police va pourvoir « pirater » les ordinateurs des voyous … c’est bien connu, Bin Laden utilise Skype du fond de sa grotte.
Et c’est quoi un voyou ?
Une personne que l’on soupçonne d’activité terroristes ou de divergences d’opinions politiques ?
Ah une commission rogatoire est nécessaire ?
Vous en êtes surs ?

Concrètement, la police judiciaire pénétrera chez le suspect aidée d’un serrurier, de jour comme de nuit. Elle posera sur sa machine une clé de connexion, sorte de clé USB qui s’enfiche à l’arrière ou, mieux, à l’intérieur, sur l’un des ports disponibles. Et le mouchard renverra les données vers les ordinateurs des autorités. Rien n’empêchera désormais la police d’installer à distance des logiciels pirates, sortes de chevaux de Troie, qui la renseigneront en temps réel sur tout ce qui entre et sort d’un PC ou d’un Mac.

Et ouai ! On te pète ta serrure et on te colle un suppositoire numérique dans ton ordinateur … DTC !

Mais bon, comme tu es un terroriste d’internaute, que tu vends des faux médicaments e que tu fais exploser des bombes aux quatre coins du monde … c’est normal, c’est pour le bien de tous, si si c’est aussi pour ton bien à toi…. aies confiaaaaaaaaaannnnnnnceeee.

Sale internaute !

CoHacking Space : Pas Sage en Seine

image-51Le milieu informatique Underground vous intrigue, vous êtes développeur, simple internaute curieux, bidouileur à vos heures ?
Voici l’événement parisien à ne pas manquer, ça se passe les 4 et 5 juin à la galerie des Panorama, près de la Bourse, au métro Grand Boulevard, dans le 2e arrondissement. Il s’agit d’un cohacking space se tenant un peu en mparge de l’événement Futur en Seine. Un meeting sur 2 jours, un espace d’échange et de rencontre pour causer cultures alternatives, contenus libres (art libre, créative commons …) mais également hacking, sécurité, pratiques alternatives du Net et Hacktivisme…
C’est avant tout un espace contributif dans lequel vous pouvez vous aussi intervenir afin de présenter vos propres bidouilles et vos pratiques pas sages.

En savoir plus sur l’événement

C’est ouvert à tous, un appel aux thèmes de présentations est disponible ici si vous souhaitez vous aussi présenter quelque chose … de pas sage.

Pour ma part je serai évidemment présent, notemment pour causer techniques de contournement de l’HADOPI et usages alternatifs du Wifi.

Contourner HADOPI pour les un peu moins nuls (partie 1) : iodine encapsulation IP over DNS

Avant de commencer, j’ai une bonne et une mauvaise nouvelle
La bonne : Création et Internet ne prévoit pas d’amendement pour interdire les requêtes DNS
La mauvaise : si vous ne comprenez pas ce qu’est une requêtes DNS, je n’expliquerais pas dans le détail ce que c’est … mais commencez par ça;
Ce billet risque de paraître un peu étrange à certains, j’espère que les autres apprécieront. Vu les possibilités offertes par cette bidouille, je ne vous dirais même pas à quoi ça peut servir, utilisez votre imagination 😉
… bon ok je vous donne un indice : « point d’accès wifi public » …

On commence par lire attentivement ceci :

http://code.kryo.se/iodine/

Nous avons deux machines une première à la maison connectée au net (pensez à ouvrir les ports qui vont bien sur votre routeur … oui le 53) sur laquelle je lance après l’avoir installé iodined, le serveur qui va récupérer nos paquets magiques

On s’occupe d’abord du serveur, on commence par installer iodine. Dans notre exemple il s’agit d’une Debian Lenny mais iodine à même l’air de tourner sur un grille pain … (si vous avez de vielles foneras dont vous ne savez que faire … ).


$ sudo apt-get install iodine

On le configure comme il se doit :

$ sudo dpkg reconfigure iodine

Donnez lui une ip et attention, il vous faut un domaine, pour notre notre exemple notre machine est hysteria.mondomaine.com
… on vous demandera aussi un password pour le tunnel (et en plus c’est secure !).

On peut maintenant lancer notre serveur :

bluetouff@hysteria:~$ sudo dpkg-reconfigure iodine
[sudo] password for bluetouff:
Opened dns0
Setting IP of dns0 to 10.0.0.1
Setting MTU of dns0 to 1024
Opened UDP socket
Listening to dns for domain monserveur.mondomaine.com
Detaching from terminal...

On s’occupe de notre Bind maintenant :

montunnel IN A xxx.xxx.xxx.xxx
tunnel1 IN NS montunnel.mondomaine.com.

Voilà, maintenant occupons nous maintenant de notre poste client (à priori un ordinateur portable puisque c’est avec cette machine que vous allez désespérément rechercher un réseau wifi). Dans notre exemple, il s’agit d’un macbook pro, pas de soucis non plus on passe par les sources :


$ wget http://code.kryo.se/iodine/iodine-0.5.1.tar.gz
$ tar -xvzf iodine-0.5.1.tar.gz
$ cd iodine-0.5.1
$ ls
CHANGELOG README-win32.txt man
Makefile TODO src
README doc tests
$ sudo make
Password:
OS is DARWIN, arch is i386
CC tun.c
CC dns.c
CC read.c
CC encoding.c
CC login.c
CC base32.c
CC base64.c
CC md5.c
CC common.c
common.c: In function ‘do_detach’:
common.c:172: warning: ‘daemon’ is deprecated (declared at /usr/include/stdlib.h:283)
CC iodine.c
LD ../bin/iodine
CC iodined.c
CC user.c
CC fw_query.c
LD ../bin/iodined

et nous voilà prêts à voir si notre tunnel fonctionne (remplacez les xxx par l’ip de votre serveur iodined)

$ cd bin
$ sudo ./iodine -v -f -u votrelogin -P votrepass xxx.xxx.xxx.xxx monserveur.mondomaine.com

Tentez maintenant un petit ping sur 10.0.0.1 si tout est ok ça devrait passer via notre petit tunnel

Comme je vous le disais plus haut, il faut cependant disposer d’un nom de domaine (ne faites donc pas n’importe quoi avec cette astuce car ça laisse quand même des traces).

Et la lumière fût ! Lancez une requête finissant par montunnel.mondomaine.com … enjoy !

En jouant sur le MTU, vous pouvez optimiser le débit de la connexion, un nom de domaine et de sous domaine le plus court possible est aussi une bonne chose à cause de l’encapsulation.