PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

PsExec : un outil incontournable pour les sysadmins

lundi 13 juin 2022 à 17:00

I. Présentation

Dans ce tutoriel, nous allons apprendre à utiliser PsExec, un outil gratuit de la suite Sysinternals qui permet d'exécuter des tâches d'administration à distance à partir de la ligne de commande. C'est un outil très puissant, qui existait déjà avant que PowerShell ne soit inventé, et qui continue de représenter aujourd'hui une solution intéressante lorsqu'il s'agit d'interagir à distance avec une ou plusieurs machines.

Ce premier article sur PsExec se concentre sur l'utilisation de l'outil en lui-même. Après avoir présenté PsExec un peu plus dans le détails, nous verrons comment l'installer et comment l'utiliser à travers différents exemples concrets ! Un second article sera mis en ligne pour vous donner quelques pistes afin de bloquer l'usage de PsExec.

II. Qu'est-ce que PsExec ?

PsExec est un outil (psexec.exe) qui permet d'exécuter des commandes ou des programmes à distance sur une machine (ou en local), que ce soit un poste de travail ou un serveur. Gratuit, il appartient à la famille PSTools de la suite Sysinternals, qui est connue et reconnue ! Cet outil a traversé les différentes générations de systèmes Windows donc il est compatible aussi bien avec Windows XP qu'avec Windows 11 et les différentes versions de Windows Server.

Pour utiliser PsExec, il faut l'installer sur sa machine Windows, en local, mais il n'est pas nécessaire de l'installer sur l'hôte distant. Un avantage. Que ce soit pour exécuter une simple commande telle que "ipconfig", "ping" ou encore "hostname", ou ouvrir une console PowerShell sur l'hôte distant via "powershell.exe", PsExec sera là pour vous aider. Cet outil fonctionne dans un environnement Active Directory, mais également en groupe de travail.

Comme nous allons le voir, il est très simple d'utilisation. Bien qu'il soit très pratique pour les administrateurs système, il ne faut pas ignorer une chose : il peut-être utilisé à des fins malveillantes, comme PowerShell vous allez me dire qui est de plus en plus utilisé par les logiciels malveillants. Concernant PsExec, il est utilisé par certains ransomwares comme Ryuk et Maze qui l'utilisent pour réaliser des mouvements latéraux sur une infrastructure compromise. D'ailleurs, sur le référentiel ATT&CK du MITRE, il y a plusieurs techniques basées sur PsExec qui sont référencées.

III. Quelle est la différence avec PowerShell ?

Même si aujourd'hui il y a PowerShell, et qu'avec PowerShell on peut exécuter des commandes à distance et ouvrir une session PowerShell à distance sur une machine, PsExec reste une solution intéressante. La raison principale c'est la manière dont PsExec va interagir avec la machine distante pour s'y connecter, en comparaison de PowerShell. En effet, PowerShell s'appuie sur WinRM ce qui implique une configuration au préalable.

PsExec quant à lui s'appuie sur le partage administratif "admin$" de Windows. Lors de l'exécution d'une commande via PsExec, il peut y avoir une petite latence le temps que PsExec se mette en place. Pour être précis, voici comment il fonctionne :

1 - Il crée un fichier nommé "PSEXESVC.exe" dans "C:\Windows" sur l'hôte distant

2 - Il crée et démarre un processus nommé PsExec sur le serveur distant

3 - Il exécute la commande ou le programme via un processus parent nommé "PSEXESVC.exe" et visible sur l'hôte distant

4 - À la fin de l'exécution, il arrête et supprime son service, ainsi que le fichier "PSEXESVC.exe"

Par ailleurs, dans certains environnements où d'anciennes versions de Windows sont utilisées, PsExec sera avantageux, car il fonctionne avec toutes les versions contrairement à PowerShell qui n'est pas présent sur toutes les versions de Windows (ou avec des versions variées).

Utiliser PsExec ne veut pas dire ne pas utiliser PowerShell, car on peut utiliser PowerShell au travers de PsExec. D'ailleurs, c'est peut-être la solution idéale en termes d'interopérabilité.

IV. Prérequis de PsExec

Bien qu'il soit possible d'utiliser PsExec en local, l'intérêt est surtout de l'utiliser pour interagir avec des machines distantes. Dans ce cas, quelques prérequis sont à connaître :

Autant vous dire que les prérequis ne sont pas très effrayants.

V. Télécharger et installer PsExec

PsExec est disponible dans le package Sysinternals Suite disponible à partir du Microsoft Store de Windows, mais cela signifie que tous les outils de la suite seront installés sur votre machine. Si cette méthode vous intéresse, rendez-vous sur le Microsoft Store afin de l'installer par ce biais.

Sinon, l'outil PsExec est disponible sur le site de Microsoft dans un package nommé "PsTools" qui contient une vingtaine d'outils. Voici le lien pour le télécharger :

Suite au téléchargement, vous obtenez une archive ZIP avec l'ensemble des fichiers. Il suffit de copier-coller le contenu de cette archive vers le répertoire de votre choix. Pour cet exemple, ce sera dans le répertoire "C:\PsTools" de ma machine Windows. À partir de là, PsExec est utilisable à partir de la ligne de commande.

Installer PsExec

 

VI. Ajouter PsExec à la variable d'environnement PATH

Actuellement, PsExec est déjà prêt à l'utilisation, mais il sera nécessaire de se positionner dans le dossier "C:\PsTools" afin de pouvoir l'appeler. Si l'on souhaite que ce soit plus pratique et que Windows trouve l'exécutable dès que l'on exécute la commande "psexec", il faut ajuster la variable d'environnement PATH de la machine locale.

Tout d'abord, ouvrez les propriétés du système grâce au raccourci "sysdm.cpl" à exécuter dans la zone de recherche de Windows ou le menu "Exécuter". Ensuite, cliquez sur l'onglet "Paramètre système avancés" (1), cliquez sur "Variables d'environnement..." (2) afin d'ouvrir la fenêtre de gestion de ces variables. Dans "Variables système", sélectionnez "Path" (3) puis cliquez sur "Modifier" (4).

Cliquez sur le bouton "Nouveau" (1) pour ajouter une nouvelle valeur à cette variable d'environnement et ajoutez le chemin du dossier où se situe l'exécutable de PsExec, à savoir "C:\PsTools" (2) dans mon cas. Validez avec "OK" (3) et validez également les autres fenêtres.

Si vous ouvrez une Invite de commande ou une console PowerShell et que vous appelez PsExec, cela va fonctionner, peu importe le dossier où vous êtes positionné au niveau du prompt. Pour la première fois, il faudra valider les termes de la licence en cliquant sur "Agree". La commande ci-dessous permet d'accepter automatiquement la licence :

psexec /accepteula

Vous êtes prêt à utiliser PsExec, donc passons aux exemples.

VII. Exemples d'utilisation de PsExec

A. Premiers pas avec PsExec

Avant d'exécuter notre première commande, sachez que PsExec s'utilise selon le modèle suivant :

psexec \\<nom de l'ordinateur> <commande à exécuter>

Même si l'on peut ajouter également des arguments, nous allons commencer par utiliser cette syntaxe basique. Par exemple, nous pouvons exécuter la commande "ipconfig" sur l'hôte SRV-ADDS-01 pour récupérer sa configuration IP à distance. Ce qui donne :

psexec \\srv-adds-01 ipconfig

À partir de la machine distante où est installé PsExec, je parviens à récupérer la configuration IP de ce serveur. Si j'exécute la commande "ipconfig" sur mon hôte local, on peut voir que l'adresse IP n'est pas la même.

Note : lorsque PsExec retourne le code d'erreur 0, cela signifie que la commande s'est correctement exécutée.

Il est possible de cibler plusieurs ordinateurs avec une seule et même commande. Par exemple, on peut exécuter "ipconfig" sur deux serveurs différents :

PsExec \\srv-adds-01,srv-apps ipconfig

Voici le résultat obtenu :

PsExec sur plusieurs machines

B. Ouvrir une console PowerShell à distance via PsExec

Nous venons de voir comment exécuter une simple commande et obtenir le résultat dans la console. Néanmoins, on peut aussi ouvrir une console PowerShell sur l'hôte distant et agir dans cette commande. Dans ce cas, on va tout simplement préciser "powershell.exe" comme ceci :

psexec \\srv-adds-01 powershell.exe

Une fois que la connexion est établie, le prompt qui s'affiche correspond à l'hôte distant. D'ailleurs, si j'exécute la commande "hostname", c'est bien "SRV-ADDS-01" qui s'affiche et si je regarde quel est l'utilisateur connecté, c'est l'utilisateur de mon hôte local. La commande "whoami" me permet de voir quel est l'utilisateur associé à ce processus.

Utiliser PowerShell via PsExec

Si je me connecte sur l'hôte SRV-ADDS-01 et que je regarde le Gestionnaire des tâches, je remarque deux processus :

C. PsExec : comment utiliser le compte SYSTEM ou un utilisateur spécifique ?

Actuellement, PsExec exécute nos commandes en utilisant le compte avec lequel je suis connecté sur ma machine locale, à savoir "IT-Connect\fb.admin". C'est normal, c'est son comportement par défaut.

PsExec offre la possibilité d'utiliser le compte "NT AUTHORITY\SYSTEM" qui est un compte avec des privilèges très élevés (encore plus élevés que le compte Administrateur) ou de préciser un couple utilisateur/mot de passe.

Tout d'abord, en ajoutant l'option "-s" on peut élever ses privilèges pour utiliser le compte SYSTEM :

psexec -s \\srv-adds-01 powershell.exe

Ainsi, la console PowerShell tourne avec le compte SYSTEM et la commande "whoami" me permet  de le vérifier. On voit la différence par rapport à l'exemple précédent.

PsExec avec le compte système

Dans le même esprit, on peut spécifier un nom d'utiliser et un mot de passe pour exécuter la commande "hostname" (ou un autre programme, un script, etc...) :

psexec \\srv-adds-01 hostname -u it-connect.local\administrateur -p MonSuperMotDePasse

Depuis le début, j'évoque l'exécution de commande sur un hôte ou plusieurs hôtes distants, mais PsExec fonctionne aussi très bien en local. Ainsi, on peut lancer un programme en local avec un utilisateur spécifique, voire même avec les droits SYSTEM. Par exemple, on peut ouvrir l'éditeur de Registre Windows avec les privilèges SYSTEM pour avoir les pleins pouvoirs sur la base de Regsitre.

psexec -s -i regedit

L'occasion de vous faire découvrir une nouvelle option nommée "-i" et qui permet d'exécuter la commande en mode interactif. Cela s'applique aussi sur une machine distante.

D. Exécuter un programme en mode interactif avec PsExec

À distance, vous pouvez exécuter un programme en mode interactif sur une machine, c'est-à-dire que l'interface du programme sera visible par l'utilisateur final. Pour cela, on peut utiliser l'option "-i" que l'on vient de voir précédemment, toujours en précisant le nom du programme derrière.

psexec \\srv-adds-01 -i notepad.exe

Dans certains cas, il est utile de préciser l'ID de session que l'on souhaite cibler. Il suffit de l'insérer entre l'option "-i" et le nom de la commande, comme ceci :

psexec \\srv-adds-01 -i 2 notepad.exe

E. PsExec : copier un programme vers un PC distant

L'option "-c" de PsExec permet de copier un programme vers l'hôte distant. Lorsque cette option est utilisée, il faut savoir que PsExec va chercher à l'exécuter, car c'est son fonctionnement par défaut. Par exemple, pour copier le fichier "C:\Partage\rustdesk.exe" de ma machine locale vers SRV-ADDS-01 et l'exécuter, voici la commande à utiliser :

psexec \\srv-adds-01 -c "C:\Partage\rustdesk.exe"

Je n'ai pas précisé de chemin sur le serveur cible, mais c'est normal, car le fichier sera copié temporairement dans le partage "admin$" de la machine cible.

F. Exécuter une commande PowerShell via PsExec

PsExec est capable d'exécuter des programmes et d'ouvrir une console PowerShell sur une machine distante, ce qui est relativement puissant. Dans certains cas, nous avons besoin d'exécuter une simple commande et d'en obtenir le résultat, sans pour autant obtenir une console sur l'hôte distant. La bonne nouvelle, c'est que PsExec permet d'exécuter une commande PowerShell sur l'hôte distant en appelant PowerShell et en ajoutant le paramètre "-Command" propre à l'appel de l'exécutable PowerShell.

Ainsi, pour exécuter la commande "Get-ChildItem C:\Partage\" sur SRV-ADDS-01, on utilisera cette commande :

psexec \\srv-adds-01 powershell -Command Get-ChildItem C:\Partage\

En retour, j'obtiens bien la liste du contenu du dossier "C:\Partage" !

PsExec PowerShell exemple

Pour exécuter un enchaînement de plusieurs commandes PowerShell, il faudra ruser autrement, car avec le paramètre -Command cela ne passera pas. Voici un exemple :

psexec \\srv-adds-01 powershell "Get-ChildItem C:\Partage\ODT_Exe;Get-ChildItem C:\Partage\ODT_Office"

On peut utiliser PsExec pour altérer la configuration d'une machine distante à l'aide de PowerShell afin de réaliser une tâche d'administration ! Ainsi, on peut, par exemple, changer le mode de démarrage d'un service en l'occurrence ici le service "Windows Update" :

psexec \\srv-adds-01 powershell -Command Set-Service -Name wuauserv -StartupType Automatic

G. Exécuter un script PowerShell avec PsExec

Pour exécuter un script, c'est le même principe que l'exemple précédent sauf que l'on va remplacer -Command par -File pour préciser le chemin vers le fichier PS1. En complément, on va jouer sur la politique d'exécution pour être sûr que le script s'exécute en ajoutant "-ExecutionPolicy Bypass". Même si c'est dangereux, on peut aller encore plus loin en ajoutant "-s" pour exécuter le script avec les droits SYSTEM sur l'hôte distant !

psexec \\srv-adds-01 powershell -File "\\PC-01\c$\Partage\script.ps1" -ExecutionPolicy Bypass

Dans l'exemple ci-dessus, vous pouvez constater que j'utilise un chemin réseau : c'est important, car sinon le processus "powershell.exe" ne pourra pas trouver le script si j'utilise un chemin local (à moins qu'il dispose du fichier en local). C'est différent de l'exécution d'un programme avec l'option "-c" où le programme est copié dans "admin$" avant d'être exécuté.

Ce script, nommé "script.ps1" crée un simple fichier texte à la racine du "C" sur la machine distante. Voici son code :

New-Item -ItemType File -Path "C:\fichier-psexec.txt" -Value "Demo IT-Connect"

Cette méthode fonctionne très bien ! C'est à la fois très puissant et très dangereux, car on peut exécuter ce que l'on veut comme script PowerShell !

PsExec script PowerShell

H. Cibler une liste d'ordinateurs Active Directory avec PsExec

Précédemment, nous avons qu'il était possible de cibler plusieurs machines en spécifiant leur nom. Pour aller plus loin, nous pouvons nous appuyer sur l'Active Directory pour obtenir une liste d'ordinateurs à cibler puisqu'il contient la liste des ordinateurs (et serveurs) membres du domaine.

À partir de PowerShell et du module Active Directory, nous pouvons obtenir la liste des ordinateurs du domaine avec le cmdlet Get-ADComputer (le module doit être installé sur la machine où il y a PsExec). La commande ci-dessous retourne le nom de tous les objets ordinateurs du domaine qui sont sous la racine "OU=PC,DC=it-connect,DC=local" :

(Get-ADComputer -Filter * -SearchBase "OU=PC,DC=it-connect,DC=local").Name

On peut utiliser cette commande via PsExec pour créer une liste de machines à cibler, il faut simplement que l'on crée une liste de noms séparés par une virgule afin de respecter les attentes de PsExec : un petit -Join et le tour est joué ! Ainsi, si l'on veut exécuter la commande "ipconfig" sur l'ensemble des machines de l'AD (selon la liste récupérée), voici la commande :

psexec "\\$((Get-ADComputer -Filter * -SearchBase "OU=PC,DC=it-connect,DC=local").Name -Join ',')" ipconfig

La console retourne le résultat pour chaque machine, tour à tour. Si une machine est hors ligne, une erreur est retournée.

PsExec liste d'ordinateurs de l'Active Directory

VIII. Conclusion

Nous venons de voir comment installer et utiliser PsExec pour interagir avec une ou plusieurs machines distantes. Suite à la lecture de cet article et aux différents tests que vous avez pu mener de votre côté, je pense que vous avez pris conscience de la puissance de cet outil.

Pour exécuter des commandes à distance sur les machines, il faut utiliser un compte qui dispose d'un niveau de droit suffisant : un utilisateur lambda ne pourra pas utiliser PsExec pour exécuter des actions avec des privilèges élevés, que ce soit en local ou à distance (notamment, car il n'aura pas accès à admin$ et qu'il ne pourra pas créer le service PsExec) à moins de connaître l'identifiant et le mot de passe (ou le hash) d'un compte administrateur et de l'utiliser avec les options "-u" et "-p".

Alors que certains vont en faire un allier au quotidien, d'autres vont souhaiter le bloquer. D'ailleurs, suite à la lecture de cet article, vous avez peut-être déjà identifié quelques pistes pour vous débarrasser de PsExec ? Le prochain article sera dédié aux différentes méthodes possibles pour bloquer PsExec.

The post PsExec : un outil incontournable pour les sysadmins first appeared on IT-Connect.

Projet Volterra : le premier ordinateur de bureau de Microsoft

lundi 13 juin 2022 à 12:24

En 2023, Microsoft lancera son premier ordinateur de bureau, associé pour le moment au projet Volterra. A ce jour, nous avons tout de même quelques informations au sujet de ce futur ordinateur, qui devrait être relativement compact.

Depuis quelques années, Microsoft propose des ordinateurs portables (Surface Book, Surface Laptop) ainsi que des ordinateurs portables hybrides que l'on peut utiliser comme tablettes (Surface Pro, Surface Go, Surface Studio). À cela, on peut ajouter le tableau interactif Surface Hub, l'ordinateur tout-en-un Surface Studio et quelques accessoires signés Microsoft. L'année prochaine, Microsoft devrait tenter sa chance sur le marché des ordinateurs de bureau, avec un premier modèle.

Avec le projet Volterra, Microsoft souhaite proposer un ordinateur qui ne fonctionnera ni sur un processeur Intel, ni sur un processeur AMD, mais sur une puce ARM ! En soi, ce n'est pas nouveau, car Microsoft a déjà tenté sa chance avec la Surface Pro X qui tourne avec une puce Qualcomm. Ce n'était pas forcément une réussite, mais cette fois-ci Microsoft compte s'y prend autrement. En même temps, Apple est parvenu à le faire avec ses puces Apple M1 (et Apple M2), alors Microsoft peut réussir également. En tout cas, moi j'y crois... 🙂

Derrière le nom "projet Volterra", se cache l'ordinateur de bureau en lui-même, mais aussi un kit de développement (SDK) et des outils de programmation. Microsoft veut donner un maximum de billes aux développeurs pour réussir le portage des applications sur une architecture ARM. Ainsi, Projet Volterra rend compatible les outils suivants avec l'ARM : Visual Studio 2022, Visual Studio Code, .NET 6, Java, .NET Framework, Visual C++ et les deux sous-systèmes pour Android et Linux.

Dans cette vidéo d'introduction officielle, on peut voir quelques éléments même si Microsoft n'a pas mis en ligne la fiche technique officielle. On peut voir deux ports USB-C sur une façade, et sur l'autre façade, le port d'alimentation, un port RJ45, un port mini-DisplayPort et trois ports USB-A. Le prix reste inconnu pour le moment, tout comme la date de disponibilité.

Source

The post Projet Volterra : le premier ordinateur de bureau de Microsoft first appeared on IT-Connect.

Cybersécurité : le gouvernement lance son module « Assistance cyber en ligne »

lundi 13 juin 2022 à 11:47

À l'occasion du Forum International de la Cybersécurité (FIC) 2022 qui s'est déroulé à Lille la semaine dernière, le gouvernement a annoncé le lancement de son module "Assistance cyber en ligne", propulsé par le dispositif cybermalveillance.gouv.fr. A quoi sert-il ? Faisons le point...

Ce module s'adresse aussi bien aux particuliers, qu'aux entreprises ou aux administrations publiques. Il peut être intégré sur n'importe quel site Internet, sous la forme d'un widget qui va venir se positionner sur l'écran. En cliquant dessus, l'utilisateur peut accéder à ce fameux outil de diagnostic en ligne, sans même quitter le site sur lequel il se trouve, même si au final on est renvoyé vers une page d'aide du site cybermalveillance.gouv.fr. Une série de questions est posée pour effectuer le diagnostic : statut (particulier, entreprise...), où se situe le problème (ordinateur, smartphone, site Internet, e-mail, banque...), ce que constate l'utilisateur (fonctionnement anormal, message d'alerte, piratage constaté...), etc...

Jérôme Notin, Directeur général de Cybermalveillance.gouv.fr : « Nous invitons les entités souhaitant aider les utilisateurs victimes d’actes de cybermalveillance à intégrer le module Assistance Cyber en Ligne afin de rendre accessible au plus grand nombre le service de diagnostic et d’assistance.». À ce titre, plusieurs organismes engagés dans la cybersécurité ont intégré ce dispositif sur leur site Internet, notamment le CLUSIF et la fédération EBEN. Un site d'ESET l'a également intégré, mais visiblement le module a quelques difficultés à se charger.

La souscription est gratuite et le gouvernement mentionne que l'intégration du module "Assistance cyber en ligne" est simple, tout en étant configurable. Au sein d'un espace privé, le site qui intègre le module bénéficie de statistiques des menaces rencontrées par les victimes.

Si vous êtes intéressé par l'intégration de ce module, vous devez vous inscrire sur le site cybermalveillance.gouv.fr (voir lien ci-dessous). Pour le voir en œuvre, vous pouvez accéder au site du CLUSIF puisqu'il est intégré.

Communiqué officiel

The post Cybersécurité : le gouvernement lance son module « Assistance cyber en ligne » first appeared on IT-Connect.

Microsoft propose Windows 11 sur des PC… non compatibles !

lundi 13 juin 2022 à 11:24

Microsoft a fait une boulette : des ordinateurs ont reçu la proposition de passer à Windows 11 alors qu'ils ne sont pas compatibles si l'on se réfère à leur configuration matérielle.

Depuis que Windows 11 est disponible, c'est-à-dire depuis octobre 2021, le sujet des prérequis nécessaires à l'installation de Windows 11 revient régulièrement sur la table. En effet, il faut une puce TPM 2.0 et un processeur relativement récent : Intel 8ème génération, par exemple pour Intel. Bref, on ne va pas refaire l'histoire. Tout cela pour dire que de nombreuses machines sont bloquées sur Windows 10 car elles ne sont pas compatibles avec Windows 11.

Microsoft aurait-il changé d'avis ? La réponse est non, et pourtant certains utilisateurs ont probablement pensé le contraire lorsqu'ils ont reçu une proposition de leur machine pour passer sur Windows 11, le dernier système d'exploitation de Microsoft. En effet, le PC d'une utilisatrice a reçu une proposition de mise à niveau vers Windows 11 sauf qu'il tourne avec un processeur Intel Core de 7ème Génération, normalement incompatible avec Windows 11 ! Ce n'est pas un cas isolé, de nombreux utilisateurs ont eu cette surprise : il y a beaucoup de messages à sujets sur Reddit et Twitter.

De son côté, la firme de Redmond a eu l’écho de ces différents messages, et elle affirme qu'il s'agit d'un bug et que cela n'aurait pas dû arriver : "C’est un bug et notre équipe enquête dessus. Merci de nous l’avoir notifié". Récemment, Microsoft a élargi encore un peu plus le déploiement de Windows 11 pour augmenter le taux d'adoption de ce système d'exploitation qui pour le moment doit être en dessous des espérances. Cette fois-ci, il s'avère que Microsoft a effectué un déploiement un peu trop large !

Personnellement, je suis passé de Windows 10 à Windows 11 depuis sa sortie officielle et je ne regrette pas ce choix. Et vous, êtes-vous plutôt sous Windows 10, Windows 11 ou sous Linux ? 🙂

Source

The post Microsoft propose Windows 11 sur des PC… non compatibles ! first appeared on IT-Connect.

Web : l’extension Vytal masque les informations qu’un VPN ne peut pas cacher !

lundi 13 juin 2022 à 09:43

Les amateurs de VPN vont apprécier cette nouvelle extension nommée Vytal, car elle permet d'empêcher les pages Web d'obtenir votre proposition géographique. Sans elle, certains sites parviennent à vous géolocaliser approximativement même si vous utilisez un VPN.

Je ne vais pas m'attarder sur l'utilisation des VPN, mais aujourd'hui ils sont très utilisés et appréciés, notamment car ils permettent de naviguer sur Internet en étant plus ou moins anonyme, mais ils permettent aussi de contourner certaines restrictions géographiques.

Quand vous utilisez un VPN, l'adresse IP publique qui est visible au niveau du serveur que vous visitez, ce n'est pas celle de votre connexion Internet (de votre Box) mais celle du serveur VPN que vous utilisez. De ce fait, il peut s'agir d'une adresse IP située dans un autre pays. Néanmoins, grâce à certaines fonctions JavaScript, une page Web peut demander des informations directement à au navigateur web afin d'obtenir l'emplacement géographique réel du visiteur.

Le site Bleeping Computer précise que la fonction Intl.DateTimeFormat().resolvedOptions() permet d'obtenir le fuseau horaire du visiteur, tandis que la fonction Date().toLocaleString() permet d'obtenir l'heure locale du visiteur. Grâce à ces informations, un site web peut déterminer à peu près la position réelle de l'utilisateur : une région géographique ou un pays.

La réponse : l'extension Vytal

Désormais, il existe une extension Chrome, nommée Vytal, qui permet d'empêcher l'utilisation de ces fonctions ! Si vous utilisez souvent un VPN, cette extension devrait fortement vous intéresser, car elle apporte un bon complément. Un développeur nommé "z0ccc" l'a mise en ligne sur le Chrome Web Store, et il a publié un message sur Ycombinator pour demander aux utilisateurs de tester et faire leurs retours.

Voici ce qu'il précise au sujet de cette nouvelle extension : "Vytal peut usurper votre fuseau horaire, vos paramètres locaux, votre géolocalisation et votre agent utilisateur. Ces données peuvent être utilisées pour vous suivre ou révéler votre position.". Ce qui semble être une bonne réponse à la problématique évoquée.

Toujours d'après le développeur : "La plupart des extensions qui offrent des fonctions anti-fingerprint s'appuient sur des scripts pour injecter des balises de script dans les pages Web. Il existe de nombreuses limitations à l'injection de balises de script, que vous pouvez lire ici". L'extension Vytal quant à elle, s'appuie sur l'API chrome.debugger pour modifier ces informations, ce qui rendrait le processus indétectable pour le site web.

Par ailleurs, il a mis en ligne le site https://vytal.io/ qui affiche les informations à votre sujet récupérées à partir des fonctions JavaScript. Ainsi, vous pouvez tester avec ou sans VPN pour voir la différence, puis ensuite en utilisant l'extension Vytal.

Extension Vytal pour Chrome

L'extension quant à elle permet d'ajuster ces valeurs directement à partir de l'interface de Chrome, et le développeur a déjà quelques idées en tête pour l'améliorer. Par exemple, il souhaite ajouter la gestion d'une liste blanche, ou permettre à l'utilisateur d'injecter certaines valeurs uniquement sur certains sites.

Vous pouvez tester sur Google Chrome, mais également sur Brave ou tout autre navigateur basé sur Chromium. Malheureusement, Vytal ne peut pas être utilisé avec Mozilla Firefox.

Source

The post Web : l’extension Vytal masque les informations qu’un VPN ne peut pas cacher ! first appeared on IT-Connect.