Archives du Pixel Solitaire

Surfer « anonyme »… c’est possible?

Bonhomme AnonymeIl existe sur Internet une croyance populaire, propagée principalement par de supposés « hackers » de haut calibre, affirmant qu’il suffit de contrefaire son adresse IP (…et même son adresse MAC) pour naviguer sur le web sans laisser de trace, ce qui à prime abord n’est pas dénué de logique. En plus il suffit d’effectuer une recherche avec les termes « IP spoofing » pour se rendre compte de la pléiade de petits logiciels indépendants qui affirment agir en ce sens… Mais est-ce vraiment le cas?

Le problème est que pour naviguer sur le web il faut passer par le TCP/IP, et le principe de base du TCP/IP n’est pas une simple communication à double-sens comme on a l’habitude de la conceptualiser : non, pour établir une communication il faut passer le test de la « triple poignées de main » (three way handshake). Par exemple la machine no1 envoie une requête à la machine no2 qui dit : « Je suis la machine no1 ». La machine no2 répond : « Je suis la machine no2, vous dites être la machine no1? » ce qui donne cette réponse de la machine no1 « Oui machine no2, je suis la machine no1 ». Et c’est seulement à partir de ce moment que des informations peuvent être envoyées.

En suivant cette logique, si vous ne faites que trafiquer votre adresse IP (et l’adresse MAC par-dessus le marché), vous ne recevrez donc jamais de réponses à vos requêtes puisqu’elles seront toutes envoyées à un endroit où vous n’êtes visiblement pas, hein… Alors rendu à ce stade les possibilités de poursuivre se séparent en 2 camps : il y a la technique appelée du « blind spoofing » et celle du « active spoofing ».

On peut affirmer que les bases du « blind spoofing » reposent essentiellement sur le « timing ». Si on reprend l’exemple des deux machines ci-haut mentionnées, la machine no1 dirait initialement à la machine no2 : « Je suis la machine X ». Là la machine no1 attend un peu pour laisser le temps à la machine no2 de répondre à la machine X, puis la machine no1 de répondre : « Oui machine no2, je suis la machine X ». La réelle machine X de son côté ne donnera aucune suite aux requêtes de la machine no2, pensant qu’elle est en erreur, ce qui donne donc l’impression à la machine no2 de parler à la « vraie » machine X. L’utilité de cette méthode se limite donc aux opérations/protocoles ne nécessitant pas de rétroaction comme le SMTP : il est possible de cette manière d’envoyer un courriel en truquant efficacement le point d’origine. Et oui, en cherchant un peu, il est possible de trouver quelques outils efficaces en circulation sur le web dans cette sphère en particulier.

Mais pour naviguer, pour recevoir les informations qui forment les pages web, on fait quoi alors? Là ça se complique pas mal. Le « active spoofing » est identique au « blind spoofing » expliqué ci-dessus sauf qu’il faut en plus se placer le nez de manière à intercepter les données de la machine no2 qui se dirigent vers la machine X. À ce moment la machine no1 doit se trouver sur le même sous-réseau que la machine X, modifier les tables d’un serveur DNS pour que les infos passent via la machine no1 ou quelque-chose du même genre, ce qui dépasse largement le spectre de cet article (pour plus d’infos je suggère d’effectuer une recherche avec ces termes : « sniffing + man in the middle »). Et je ne connais aucun outil/logiciel qui automatise toutes les opérations pointues que demande ce processus long et ardu.

Ah oui, il y a également plein de services en-ligne qui peuvent télécharger du contenu avant de vous le ré-expédier, si vous en avez les moyens, bien sûr…

Commenter