Comment contourner facilement les blocages de VPN

Comme vous le savez probablement, si vous voulez accéder librement à des sites web de partout dans le monde tout en préservant votre confidentialité, tout ce dont vous avez besoin, c’est d’une connexion VPN à un serveur situé dans une zone non censurée, n’est-ce pas ? Malheureusement, ce n’est pas toujours le cas.

Au fil des années, les sites censurés ont compris l’astuce et ont tout naturellement installé des détecteurs de VPN afin de vous empêcher de contourner la censure. Cela vous empêche de surfer librement. C’est pour cette raison que vpnMentor a créé ce guide, à la fois simple et détaillé, pour vous aider à contourner les blocages VPN et surfer en toute liberté.

Allez, on commence du début !

CENSURE

La censure Internet peut provenir du gouvernement, pour des raisons politiques, sociales ou de droits d’auteur, ou provenir de votre lieu de travail ou de votre établissement scolaire, pour vous empêcher de traîner sur Facebook ou de surfer sur des sites porno pendant votre journée de travail ou vos cours, ou même, dans votre propre domicile, à cause d’un parent très protecteur ou d’un partenaire jaloux.

Même si nous ne sommes certainement pas là pour encourager la fainéantise, la triche ou l’illégalité, vpnMentor croit fermement en la liberté et la confidentialité. Nous allons donc vous donner les outils, et vous laisser prendre vos propres décisions sur la façon de les utiliser, où, quand, et pourquoi.

LÉGALITÉ & SÉCURITÉ

Avant de poursuivre la lecture, il est important que vous compreniez que même si les sites qui utilisent des bloqueurs de VPN n’aiment pas trop que les gens tentent de les contourner, l’utilisation de VPN est rarement illégale (mais le contenu auquel vous accédez en utilisant un VPN peut l’être), même dans des pays anti VPN comme la Chine, la Syrie et l’Iran.

Cela dit, de nos jours, utiliser un service de VPN pendant un séjour aux Émirats Arabes Unis est illégal et passible d’emprisonnement et d’amendes  de 500 000 à 2 000 000 de Dirham (136 130 – 544 521 $). Donc, si vous prévoyez un séjour aux EAU bientôt, nous vous recommandons chaudement d’amener quelques magazines à la place.

Dans le cas des blocages VPN dans votre établissement scolaire ou sur votre lieu de travail, il est important de tenir compte du fait que, si vous vous faites attraper à contourner les restrictions VPN sur un réseau WiFi ou LAN privé (aussi minces que soient les chances), vous pourriez être suspendu, viré ou puni, selon les politiques en place. Quand on décide de contourner un blocage VPN, il est important de se demander si ça en vaut vraiment la peine.

TACTIQUES COMMUNES DE BLOCAGE VPN

Blocage d’IP – la méthode la plus commune pour bloquer les VPN, c’est de découvrir les IP du serveur VPN et de les bloquer. Toutefois, comme il existe des centaines de fournisseurs de services de VPN, ils se concentrent sur les plus connus et n’ont pas les ressources pour tenir compte des fournisseurs moins réputés, leur permettant de ne pas se faire repérer.
Vous pouvez aller sur whoer.net pour déterminer si votre IP est sur liste noire ou provient d’un proxy.

Blocage de port– autre façon de bloquer l’utilisation de VPN, utiliser un pare-feu pour bloquer les ports communément utilisés par les protocoles VPN, comme 1194 (UDP), 1723 (TCP), 500 (UDP), 4500 (UDP), 1701 (UDP) etc.

DPI (Deep Packet Inspection ou inspection poussée des paquets) – Une forme de filtrage des paquet qui examine une partie des données d’un paquet et son en-tête à certains points d’inspection. L’utilisation du DPI pour détecter du trafic issu de VPN est assez efficace, puisqu’il reconnaît habituellement les données protégées par des protocoles VPN.
Le DPI est ce qui permet à votre FAI de faire la différence entre YouTube, un navigateur, un VPN, Skype ou n’importe lequel des nombreux autres types de trafic. Cette tactique est utilisée par le gouvernement syrien depuis 2011, et vise les protocoles VPN tels que OpenVPN, L2TP, et PPTP.

SITES QUI BLOQUENT FRÉQUEMMENT LES VPN

  1. Les sites de streaming– de plus en plus de sites de streaming bloquent les utilisateurs qui utilisent un VPN pour contourner les restrictions géographiques afin que les propriétaires des droits d’auteurs maximisent leurs profits en appliquant une forme de ségrégation mondiale. Dans ces cas-là, vous verrez une fenêtre du genre :
  2. Services sans fil avec forfait journalier – Les services sans fil des hôtels ou des compagnies aériennes, comme GoGo, bloquent bien souvent les VPN afin que vous payiez les films à l’hôtel ou durant le vol plutôt que de les regarder en streaming gratuitement.

SOLUTIONS :

Pour vous aider, nous avons séparé cette section finale en deux niveaux de technologie :

CONTOURNEMENT SIMPLE :

  1. Téléphone – de loin la solution la plus simple pour contourner un blocage VPN, utiliser votre téléphone ou ouvrir un hotspot mobile pour accéder aux sites bloqués par votre lieu de travail, votre école ou votre hôtel à l’étranger. Bien entendu, vous aurez les frais habituels de votre opérateur, mais c’est une solution simple, élégante et indétectable.
  2. Serveurs– plutôt que de se tenir à un seul fournisseur de VPN, essayez de passer à un VPN moins connu, ou changez l’IP que vous utilisez chez votre fournisseur habituel . Demandez à votre fournisseur s’il recycle régulièrement ses adresses IP, les rendant plus dures à bloquer.
  3. DIY – plutôt que de vous appuyer sur les fournisseurs de VPN et leurs serveurs, faites tourner votre propre serveur VPN et connectez-le depuis l’emplacement géographique restreint. Un serveur VPN qui vous appartient vous fournira votre propre adresse IP unique, vous assurant de contourner un blocage d’IP simple. Étape 1 : cliquez sur le bouton démarrer. Dans la barre de recherche, tapez VPN et sélectionnez « mettre en place une connexion à un réseau virtuel privé (VPN) « . Étape 2 : saisissez l’adresse IP ou le nom de domaine du serveur auquel vous désirez accéder. Étape 3 : si vous désirez mettre la connexion en place mais pas vous connecter,  sélectionnez « ne pas se connecter immédiatement ». Sinon, cliquez sur « suivant ». Étape 4 : sur cet écran, vous pouvez soit mettre votre nom d’utilisateur et mot de passe ou ne rien inscrire. On vous les demandera à nouveau lors de la connexion. Cliquez sur « Connexion ». Étape 5 : pour vous connecter, cliquez sur le logo du réseau Windows en bas à droite de votre écran et sélectionnez « connexion« , dans « connexion VPN« . Étape 6 : dans la boîte de dialogue « connexion VPN » saisissez le nom de domaine ainsi que vos identifiants puis cliquez sur « connexion ».
  4. Tor – implanter le routage Tor, qui crypte et envoie les communications de manière aléatoire dans tout un réseau de relais, tenus par des volontaires de partout dans le monde. Tor a pour but de préserver l’identité de ses utilisateurs ainsi que leurs activités en ligne d’une éventuelle surveillance ou analyse de trafic, en séparant le routage et l’identification. Les ponts de Tor peuvent être utilisés pour contourner les blocages d’IP sur les nœuds Tor , et on peut utiliser obfsproxy pour cacher le trafic Tor des DPI.
  5. Lahana – un script à construction automatique qui créé un VPN OpenSwan simple en se servant de PSK et en routant tous le trafic TCP et DNS sortant par Tor. Lahana n’est pas là pour implémenter plus de confidentialité au delà du IPSEC/L2TP VPN basé sur PSK. Un nœud Lahana ne devrait pas coûter plus de 20 $/mois.
  6. Shadowsocks – un application de proxy open-source, très utilisée en Chine pour contourner la censure sur internet. En gros, il s’agit d’un proxy SOCKS5 disponible sur la plupart des grandes plateformes.
  7. Psiphon – un outil de prévention de censure internet open-source qui utilise un mélange de communications sécurisées et de technologies d’obfuscation (VPN, SSH, et Proxy HTTP) pour contourner la censure. Si vous êtes victime de blocage quand vous utilisez un VPN, par exemple, vous pouvez passer au SSH ou au SSH+. Si vous surfez depuis un endroit ou le site Psiphon est bloqué, vous pouvez leur demander de vous envoyer le logiciel par e mail en écrivant à : info@psiphon.ca.

CONTOURNEMENT AVANCÉ :

Si vous parvenez à cacher votre trafic VPN et le faire passer pour un trafic de navigateur, il sera impossible pour un réseau de bloquer votre VPN. Voici quelques techniques pour débloquer votre service VPN sur presque tous les réseaux :

  1. TCP Port 443 – voici le protocole de cryptage Internet que vous utilisez à chaque fois que vous accédez à un site avec des données sensibles, comme votre compte bancaire par exemple. Puisque la plupart des services de VPN payants et de qualité utilisent déjà la bibliothèque de cryptage SSL, passer le numéro de port à 443 vous permettra de facilement contourner les pare-feu DPI, pour la plupart du moins. Vous pouvez mettre ça en place en contactant le service technique de votre VPN.
  2. Pour modifier le numéro de port :
    • Trouvez le bon fichier de configuration. Il a une extension .ovpn et se situe…
      • sur Windows XP/Vista : C:\Programmes\OpenVPN\config
      • sur Windows XP/Vista 64-Bit : C:\Program Files (x86)\OpenVPN\config
      • sur Macintosh OS X : Bibliothèque/openvpn (dans le fichier de l’utilisateur)
      • Ouvrez le fichier de configuration avec WordPad ou TextEdit. Sur Vista, il faut démarrer l’éditeur avec l’option  « lancer en tant qu’Administrateur ».
      • Effacez toutes les lignes contenant « proto udp »
      • Mettez un « # » au début de la ligne « remote vpn1.hideway.eu »
      • Ajoutez une ligne ou supprimez le « # »: « remote vpn2.hideway.eu 443 tcp »
      • Sauvegardez le fichier
  3. VPN furtif/ Obfuscation – même en utilisant le port 443, la plupart des protocoles VPN on un en-tête de paquet de données, ce qui peut permettre à un pare-feu de reconnaître le trafic comme provenant d’un VPN.
    Les fournisseurs de services de VPN sont évidemment conscients que certains réseaux bloquent le trafic provenant des VPN. C’est pour cela qu’ils ont inventé la technologie VPN « furtif », qui mélange le trafic ou le déguise, le rendant non identifiable, ou le masquer en simple trafic TLS crypté. Les fournisseurs de VPN qui proposent une telle technologie incluent  : IPVanish, Proxy.sh, Torguard, VyprVPN, APN.ac et bien d’autres. Utiliser un service de VPN avec des technologies d’obfuscation peut permettre à votre connexion VPN de modifier ou masquer les en-tête des paquets pour les rendre impossibles à reconnaître.
  4. Tunnelage SSL – c’est quand une application client interne demande un objet web en utilisant le HTTPS sur le port 8080 par le serveur proxy . Par exemple, quand vous faites du shopping en ligne.
    La connexion internet au site de e-commerce passe par un serveur proxy. Le client communique avec le serveur cible après que la connexion initiale ait été établie par un serveur proxy, en communiquant avec le tunnel SSL créé après la négociation. Les tunnels SSL sont habituellement créés avec le logiciel Stunnel, qui doit être configuré à la fois sur le serveur VPN et sur votre ordinateur. Si vous souhaitez utiliser le tunnelage SSL, il vaut mieux en parler avec votre fournisseur de VPN. Les données OpenVPN sont enveloppées dans une couche supplémentaire de cryptage TLS/SSL. Les techniques de DPI ont incapables de pénétrer dans cette couche de cryptage supplémentaire, ils ne peuvent donc pas accéder au cryptage OpenVPN.
  5. Tunnelage SSH Un tunnel SSH est un tunnel crypté créé par un protocole SSH (Secure Shell). C’est assez semblable au tunnelage SSL, sauf que les données VPN sont cryptés par SSH. Le SSH est principalement utilisé dans le monde du business, pour accéder à des comptes sur le système UNIX, et il n’est donc pas aussi populaire que le SSL. Tout comme dans le cas du tunnelage SSL vous devrez parler à votre fournisseur de VPN afin de l’activer  VPN.Les deux types, SSL et SSH sont bien plus sûrs que obfsproxy, puisqu’ils cryptent le trafuic. Toutefois, obfsproxy est plus simple à installer et à configurer, et utilise moins de bande passante puisqu’il n’y a pas de cryptage.

EN CONCLUSION

De nos jours, toutes les serrures peuvent être déverrouillées, et tous les blocages peuvent être contournés. Chez vpnMentor, nous vous encourageons à rester libre, anonyme et en sécurité.

Pour notre liste des meilleurs et des pires VPN ainsi que leur analyses, veuillez cliquer ici.

C'est utile? Partagez-le!
Partager sur Facebook
0
Twitter ceci
1
Partager si vous pensez que Google ne connait pas assez sur vous
0