URouter — Routeur Virtuel Renforcé pour un Réseau Sans Fuite

URouter est un routeur virtuel autonome et étanche qui fonctionne dans VirtualBox ou VMware. Il force tout le trafic de vos réseaux locaux choisis à passer par une sortie propre et cohérente — sans fuites DNS, sans fuites IPv6, sans fuites WebRTC/STUN, et sans micro-coupures qui contournent votre proxy ou VPN.

Conçu pour le multi-comptes, les tests de confidentialité et le routage propre — sans dépendre de configurations par application ou d'extensions de navigateur fragiles.

Fonctions de base

1. Proxy à l'échelle du système (TCP & UDP)
  • Redirige tout le trafic TCP et UDP des réseaux locaux sélectionnés vers votre tunnel SOCKS5 (avec UDP) ou OpenVPN.
  • Aucune configuration par application — les navigateurs, applications, outils CLI et services d'arrière-plan sont tous routés.
  • Empêche les routes de contournement utilisées par Chrome (v123+), les torrents, Telegram, WhatsApp et d'autres applications.
2. Modes de réseau double
  • SOCKS5 avec UDP — Compatibilité WebRTC/STUN complète.
  • Mode OpenVPN — tun0 pré-intégré avec des règles de pare-feu.
3. Bouclier anti-fuites
  • Contrôle DNS — Toutes les requêtes DNS sont forcées à travers le tunnel ; prend en charge EDNS & DNSSEC.
  • Politique IPv6 — Désactivé par défaut (IPv4 uniquement) pour empêcher les fuites IPv6/DNS.
  • La plupart des fournisseurs de proxy/VPN ne peuvent pas usurper correctement à la fois IPv4 et IPv6. Si l'IPv6 est activé, les systèmes anti-fraude peuvent détecter votre véritable empreinte d'OS ou une partie de votre IP via IPv6.
  • Auto-proxy du routeur — Même les mises à jour et les services propres au routeur passent par le proxy/VPN.
4. Identité réseau propre et réaliste
  • Usurpation d'adresse MAC — Utilise de vrais préfixes OUI grand public pour que les connexions semblent provenir d'un routeur domestique.
  • Usurpation de nom d'hôte — Le routeur se présente avec un nom d'appareil domestique courant.
  • Usurpation de sous-réseau — Modifiez les sous-réseaux internes pour masquer votre topologie réseau réelle.
  • Les systèmes anti-fraude comme ThreatMetrix peuvent analyser votre réseau, détecter les appareils connectés (téléviseurs, IoT) et vous marquer comme un utilisateur récurrent même si vous changez d'IP et utilisez un navigateur anti-détection.
5. Segmentation et réseaux locaux internes
  • Réseau local interne (eth2) — Pour les VM/appareils de travail ; isolé de l'hôte et des autres réseaux locaux.
  • Réseau local de gestion (br-lan/eth0) — Tableau de bord toujours accessible, même si le proxy/VPN est en panne.
  • Empêche la contamination croisée entre les espaces de travail et garantit des configurations reproductibles.
6. Kill-Switch strict
Si le proxy/VPN tombe, tout le trafic s'arrête — pas de retour au FAI, pas de routes divisées.
7. Protection contre la télémétrie et blocage des publicités
  • Bloque les serveurs de télémétrie de Microsoft, Apple et Linux contactés lors de l'installation de l'OS.
  • Forcer le DNS local — Empêche les clients de contourner le routeur pour les recherches DNS.
8. Optimisé pour la virtualisation
  • Entièrement compatible avec VirtualBox & VMware.
  • Prend en charge les instantanés de VM pour des restaurations instantanées à un état propre.
  • Fonctionne sur la virtualisation de bureau et les hyperviseurs bare-metal (avec la virtualisation activée).

Utilitaires supplémentaires

  • Outil de vérification d'IP — Vérifiez votre véritable IP de sortie.
  • Changeur de MAC/Modèle — Randomisez l'identité tout en conservant des informations de fournisseur réalistes.
  • Substitution de sous-réseau — Masquez la disposition du réseau interne lors des analyses.

Avantages par rapport aux applications VPN classiques

  • Pas de micro-coupures — Le routage au niveau du noyau empêche les fuites de millisecondes courantes dans les applications comme Tunnelblick/OpenVPN GUI.
  • Véritable gestion de l'UDP — Si votre SOCKS5 prend en charge l'UDP, vous bénéficiez d'un véritable relais WebRTC/STUN au lieu de fausses solutions de contournement.
  • Contrôle à l'échelle du système — Couvre les services d'arrière-plan de l'OS, contrairement aux outils uniquement pour navigateur.

Ce que URouter n'est pas

  • Ce n'est pas un usurpateur d'empreintes digitales de navigateur — utilisez une gestion de profil appropriée pour cela.
  • Ce n'est pas un outil « à l'épreuve des bannissements » garanti — c'est un plan de contrôle réseau, pas une suite anti-fraude complète.
  • Ne convient pas aux VPS/VDS sans virtualisation matérielle activée.

Conçu pour le multi-comptes et le travail de confidentialité

  • Isolation — Chaque espace de travail a son propre sous-réseau pour éviter la contamination croisée des sessions.
  • Cohérence — Même IP/DNS de sortie à chaque fois, correspondant à la région de votre proxy/VPN.
  • Reproductibilité — Prenez un instantané de votre VM + URouter pour restaurer des conditions réseau identiques.

Obtenez votre URouter

Pour acheter votre appareil virtuel URouter pré-configuré, veuillez contacter notre équipe de support.

Contacter le support pour commander

✅ Résultat

Votre véritable IP, DNS et empreinte matérielle restent cachés — chaque application, chaque protocole, à chaque fois.

Pas de masquage factice. Pas de demi-mesures. Juste un réseau propre, cohérent et sans fuites.