Public pages -

VérifierLÉtanchéitéDUnVPN

Comment être sûr-e que TOUT le trafic Internet passe par le VPN ?

Quelques notes et réflexions ici, cela sera un reccueil de trucs ou de tests, un article assez technique sans valeur didactique (ce n'est pas tutoriel encore moins un cours).

dans Wireshark (Mac OS, Win, plusieurs GNU/Linux) après capture

Repérer les ports utilisés par OPenVPN, un pour l'entrée (depuis le fournisseur), l'autre pour la sortie de votre machine (vers le serveur du prestataire).

!(tcp.port == 56789) && !(tcp.port == 1234) && !(udp.port == 56789) && !(udp.port == 1234)
Exclue tout ce qui passe par les ports d'entrée et de sortie d'OpenVPN, tant en protocole UDP que en TCP

Repérer son IP (attribuée par le FAI) et celle du fournisseur de VPN, et les exclure.

!(ip.addr == 87.65.43.21) && !(ip.addr == 56.78.90.12)

Lire aussi : https://torrentfreak.com/how-to-make-vpns-even-more-secure-120419/

dans tcpdump (Linux)

Afficher les IPs habituelles (= ne pas résolver les noms d'hôte), avec un affichage sobre (volontairement peu verbeux + sans cachet temporel)

tcpdump -i <interface> -q -t -n

Rappel : Ctrl + C stoppe la capture

Repérer celle du VPN, et exclure TOUT le trafic qui n'y va pas ou n'en vient pas (= afficher tout le reste) :

tcpdump -i <interface> not host 56.78.90.12 -q -t

Même commande, mais sur n'importe quelle interface

tcpdump -i any not host 56.78.90.12 -q -t

Exclure également tout les communications internes (de ou vers 127.0.0.1 alias localhost)

tcpdump -i any not host 56.78.90.12 and not host 127.0.0.1 -q -t

Si il y a le moindre résultat, alors le VPN n'est pas étanche.

Autres pages publiques.

Éditer - Historique - Imprimer - Changements récents - Rechercher
Page mise à jour le 19 02 2015 à 22h03