Как се подслушва Skype?

Ето как. (*PDF)

Интересно четиво пак за този продукт 

Влезте в общността на блога ми.
8269 човека го направиха от 2004 година досега! Запишете се и получавайте нови материали от време на време.
Аз мразя спама. Няма да получавате такъв от мен.

8 мнения за “Как се подслушва Skype?”

  1. Скайп се подслушва.

    В момента слушам чужд човек. Но не говори в скайп. Не го виждам само го чувам,. Свири на китара, чати си, говори по мобилен телефон, пие нещо от чаша. Чувам като се разхожда.

    Случва ми се за 4 път.

    Разговарям с приятелата ми която е в Холандия. Когато тя затвори шума остана, но започнах да чувам друг човек.

    Четвърти път се случва. Когато тя затвори.

    Факт е, че в момета случам деуг човек. Записах го на gsm-а като клипче и ще го кача някъде.

    Откачено е.

    Замислям се за алтернативи на скайп. Не че говорпя много важна информация, но все пак….

    Гадно е.

    И се подслушва.

  2. Като има желание, си има и начини, нали знаете :Р

    Извинявам се за офф-топика:
    Хора, преди малко по радио „Хоризонт“ чух за предложение в общината всички протести да бъдат задължително в събота и неделя с такса левче за участващите?! Журналистката се опитваше да разпита един идиот от общината, който се измъкваше как ли не и така и не се разбра това предложение кога ще се гласува.
    1. Тия протести са срещу институции, а те в събота и неделя не работят.
    2. Не могат непрекъснато да се извиняват с трафика, който така и така си е чудовищен и така и така си има полиция, чиято работа в такива случаи е да го регулира.
    3. Хората ходят да протестират срещу властите по някаква причина, откъде накъде ще им плащат от това, че са недоволни от тях?! Що за недомислица?! Парите щели да отиват за блоготворителност – виждам го просто!!!
    Ако на някой му се занимава да прави подписка или нещо, каквото и да е, преди да са въвели тази поредна простотия, приветствам с две ръце.
    Ама и полицейската държава… :/:/:/

  3. Аз съм писал и аз как работи Skype ето тук – http://delian.blogspot.com/2007/05/skype.html
    Въпреки, че изследването е от 2005-та година, съществено много не се е променило, освен това, че Skype вече напълно скриват в CRC първите си пакети, и значително са разширили броят на контролните суми.
    Като цяло Skype мрежата поддържа и в момента V1 и V2 на протокола, освен V3 и идващата V4. Но V1/V2 не се поддържат от всички супернодове, а дори старите, които го правят са намалени значително (за да не се издават IP адресите на супер нодовете). Версия 3 на протокола също има няколко пропуска, които позволяват откриването и, но те не са описани в този документ и ситуацията е леко по-сложна. Но V4 на протокола идва, и той е значително развит. Целта е ясна – да не може да се хваща.
    Втората статия е стара и безсмислена. Тя обяснява как да логваш Skype, когато изпълняваш програма на същата машина, на която Skype работи, в по-високо привилигировано ниво. Но от това няма смисъл – самите Skype API-та ти позволяват да направиш това, и има не малко Free plugin-и, които можеш да си изтеглиш и го правят. Нещо в повече, чрез API-тата можеш да симулираш много потребители, и някой програмки проксиращи Skype (като много популярната Fring) работят на този принцип.
    Хващането и подслушването на Skype чрез подслушване само на мрежовия трафик е невероятно трудно. Камо ли да разбереш кой на кого се обажда и какво е било съдържанието на разговора. За сметка на това Skype предоставят тази информация съгласно американското законодателство (без съдържанието на разговора) и си има публична процедура как да я изискваш (тоест където технологията те пази, eBay те предава). Може да бъде наредено „подслушване“ на определени разговори, но интересното е, че е сравнително лесно да бъде хванато от крайния потребител (Skype предоставя доста полезна информация, ако знаеш къде да гледаш).
    И най на края, аз имам идея, която съм убеден, че ще работи при сегашно действащите Skype-та – за съжаление клиента поддържа Fall-Back към по-стари версии на протокола към супер нодовете. Чрез трик с интелигентна филтрация на пакети, или чрез емулация на супер нод, можеш да го fall-back-неш до V1, която е лесна за brute force. Но се носи слух че от V1 скоро ще бъде извадена от поддържка (сега се държи само заради Linux-а и embedded hw)

  4. 1вият линк е доста безмислен, щом става дума за локален експлойт (или по прилича на trojan), може да се използват къде къде по опасни методи като keylogger, audioin/out recorder, cam recorder-и и т.н. :)

    Относно 2рия линк, това не е ли доста противозаконно според Terms of agree на Skype до колкото знам това е подсъдимо (disassembling of skype binary).

    Като цяло, Skype е защитен доста, но това че е closed source е обезпокояващо (както беше отбелязано в 2рия PDF).

  5. Ами това не е за Скайп само? Това е просто реализация на концепция за инжектиране на код в даден процес и вече изпълняването на този код, преди/по време на самият процес. А и да не говорим, че е локално – в смисъл ако Пенчо е достатъчно глупав да стартира файл, даден му от някой непознат ще си сърба попарата. Същата е и работата ако се инсталира троянец, който прихваща какво се пише по клавиатурата, или хардуерен снифър, който се закача м/у клавиатурата и компютъра. Така че не виждам нищо страшно, освен ако човек не е идиот, как ще се стартира този процес?

    Другото – използва се стара информация – супер нодовете, към които лети УДП трафика първоначално в новите версии на Скайп са в криптиран вид – тоест LoadHostCache няма как да работи, от което следва, че и saveUDPstreamAsXML също, защото му се подава като параметър ип-то на някой супер нод.

    А и това изследване е правено 2006, сега сме 2008 – за 2 години Скайп са си променили протокола много или малко.

    Така че Скайп няма как да бъде прослушван, освен ако потребителя не е достатъчно тъп да стартира някакъв файл, а в такъв случай ще си е виновен само той. А и да не забравяме, че тия от скайп могат да слушат трафика когато си поискат и по-голям проблем ще бъде ако тях ги натиснат и те се поддадат.

  6. Това в първия pdf е просто tool за слушане на локално ниво на трафика на определени приложения – което всъщност и с wireshark може да стане, т.е. нищо ново. Също така не вади никаква интересна информация от skype протокола, та направо се чудя какъв му е смисъла на това и защо са го кръстили така.

Leave a Reply

Този сайт използва Akismet за намаляване на спама. Научете как се обработват данните ви за коментари.