134 liens privés
Je viens de tester SkypeFreak, un outil d'analyse pour Skype écrit en Python. (Les sources sont disponibles là : https://github.com/yasoob/SkypeFreak/blob/master/source/SkypeFreak.py )
Il faut savoir que sur Skype, les données ne sont pas chiffrées. Le script analyse donc le fichier main.db à la recherche d'informations. Dans mon cas, le fichier est dans le dossier "~/.Skype/s.lefort/"
C'est effrayant de voir tout ce que Skype laisse en accès libre ! Contacts, messages, appels... Rien n'est protégé !
Pour lancer le script, il faut l'enregistrer dans un fichier .py (PythonFreak.py) et le lancer via la commande suivante (Attention à utiliser Python3, j'ai eu des bugs avec Python2.7.4) :
| simon@ordi ~ $ python3 PythonFreak.py
Il demande tout d'abord un nom d'utilisateur :
| [~] Enter your Skype Username: s.lefort
Ensuite, un menu s'ouvre et permet de choisir différentes options :
8""""8 | 8 e e e e eeeee eeee | 8eeeee 8 8 8 8 8 8 8 | 88 8eee8e 8eeee8 8eee8 8eee | e 88 88 8 88 88 88 | 8eee88 88 8 88 88 88ee |
---|---|---|---|---|---|
8"""" | |||||
8 eeeee eeee eeeee e e | |||||
8eeee 8 8 8 8 8 8 8 | |||||
88 8eee8e 8eee 8eee8 8eee8e | |||||
88 88 8 88 88 8 88 8 | |||||
88 88 8 88ee 88 8 88 8 | |||||
[*] A creation of Osanda Malith & Muhammad Yasoob Ullah Khalid | |||||
[*] Follow @OsandaMalith and @yasoobkhalid | |||||
[*] URL: http://osandamalith.github.io/SkypeFreak/ | |||||
[~] What Do You Like to Investigate? | |||||
1. Profile | |||||
2. Contact | |||||
3. Calls | |||||
4. Messages | |||||
5. Generate Full Report | |||||
6. Print the list of contributors & exit | |||||
7. Exit |
Pour choisir, il suffit de taper un numéro entre 1 et 7 et d'appuyer sur "Enter". Par exemple, si nous choisissons "1", nous pouvons voir le profil de l'utilisateur : | 1 |
---|---|
[*] ----- Found The Profile ----- | |
[+] User : Simon Lefort | |
[+] Skype Username : s.lefort | |
[+] Country : Bruxelles | |
[+] Location : be | |
[+] Profile Date : 2012-02-06 14:44:01 |
Il propose ensuite de sauver les résultats dans un fichier :
| [~] Would you like to save these results in a file?
Si on choisi l'option "2", la liste des contacts s'affiche : | [*] ----- Found XX Contacts ----- |
---|---|
[+] Skype Username : echo123 | |
[+] User : Echo / Sound Test Service | |
[+] About : Hi, this is Skype automatic sound test service. Add me to your contact list and give me a call to test your sound setup. See http://www.skype.com/go/help for more assistance. Thank you. | |
(...) |
Si on choisi loption "3", on récupère la liste des appel entrants et sortants : | [*] ----- Found XX Calls ----- |
---|---|
[+] Date : 2013-08-31 08:37:48 | |
[+] Duration : 00:03:39 | |
[+] Status : Outgoing | |
[+] User : machinChose | |
(...) |
On aura la liste des messages en choisissant l'option "4" : | [*] ----- Found XX Messages ----- |
---|---|
[+] To : machinChose | |
[+] Message : ^^ | |
[+] Time : 2013-08-07 18:09:39 | |
(...) |
On peut générer un rapport complet avec l'option "6" (et comme pour les autres menus, on peut l'enregistrer dans un fichier) et avec l'option "7", on voit la liste des contributeurs : | Contributors: |
---|---|
Osanda Malith @osandamalith | |
Muhammad Yasoob Ullah Khalid @yasoobkhalid |
(via Korben : http://korben.info/forensics-skype.html )
sysdig est un outil pour surveiller un système GNU/Linux, analyser un programme, savoir à quoi il accède et comment, ... Il semble vraiment intéressant. J'ai donc décidé de l'installer. :-)
(via http://sebsauvage.net/links/?GscXQQ , lui-même via https://fralef.me/links/?Z0A7gg )
INSTALLATION
La procédure automatique n'a pas fonctionné chez moi. Je suis donc passé à la méthode décrite dans leur documentation ( https://github.com/draios/sysdig/wiki/How%20to%20Install%20Sysdig%20for%20Linux ).
| simon@ordi ~ $ curl -s https://s3.amazonaws.com/download.draios.com/DRAIOS-GPG-KEY.public | sudo apt-key add -
| simon@ordi ~ $ sudo curl -o /etc/apt/sources.list.d/draios.list http://download.draios.com/stable/deb/draios.list
| simon@ordi ~ $ sudo apt-get update
| simon@ordi ~ $ sudo apt-get -y install linux-headers-$(uname -r)
| simon@ordi ~ $ sudo apt-get -y install sysdig
Plus qu'à tester ! Il y a pas mal d'exemples sur leur site ( https://github.com/draios/sysdig/wiki/Sysdig%20Examples ). J'ai par exemple testé cette commande qui permet de voir à quels dossiers l'user root accède. J'ai pu voir que le dossier racine (/) et le dossier temporaire (/tmp) sont "visités" régulièrement. Je me suis déplacé un peu en root pour voir aussi.
| simon@ordi ~$ sudo sysdig -p"%evt.arg.path" "evt.type=chdir and user.name=root"
| /
| /tmp
| /
| /var/lib/apt/lists/
| /home/simon/
| /var/lib/apt/lists/partial/
| /home/simon/
| /tmp/
Je sens qu'il y a du potentiel et des choses à apprendre. Ne serait-ce que pour bien comprendre le fonctionnement de son système. C'est vraiment intéressant. C'est assez marrant de regarder quels sont les dossiers auxquels l'utilisateur root accède pendant une mise à jour. J'ai aussi testé pour l'accès disque :
| simon@ordi ~ $ sudo sysdig -c topprocs_file
Bytes Process
22.99KB gnome-terminal
4.30KB Xorg
138B sysdig
Et ça bouge bien quand on démarre un "gros" truc.