Forumi » Održavanje i zaštita kompjutera

Hakovan Skype chat

    • 378 postova
    29. јул 2016. 11.03.14 CEST

    Ovim tekstom hoću da vas upoznam sa time ko sve može da čita vašu Skype konverzaciju a da vi to i ne znate i na koje načine i kako vi možete da se odbranite od toga. Ovo je bitno koliko poslovnim korisnicima koji su u top menadžementu toliko i kućnim korisnicima, a zašto kućnim korisnicima pojasniću vam i zašto. Za sad još ne znam za načine hakovanja kroz mrežu putem recimo „Čovek-U-Sredini“ napada (ManInTheMiddle ili MItM) zbog jake enkripcije kojom Skype raspolaže, što opet ne znači i da ih nema.

     

    Elem, dobih na mail tužnu priču koja izgleda otprilike ovako:
    Žena me je provalila da je varam, a jedino kako sam se čuo sa devojkom je preko Skypa a tu nije imala šanse da išta pročita jer bih se uvek izlogovao posle korišćenja a za svaki slučaj, lokalni štreber mi je namestio da se Skype sam gasi u to-i-to vreme. Imaš li ideju kako je uspela da me provali pošto preko Skajpa sigurno nije

     

    Epic fail rođače!

     

    Pun pristup vašem chatu na Skajpu, bez mnogo hakerisanja i čuda-muda, i nevezano da li ste se izlogovali sa njega ili ne, može da vam pročita svako ko:

    • Sedne za vaš računar pa i na minut-dva (slučaj ovog švalera iz teksta)
    • Ima bilo kakav pristup vašem računaru kroz mrežu
    • Ima pristup domen kontroleru na koji je vaš računar povezan, ako se nalazite u poslovnom okruženju
    • Administrira odnosno servisira vaš računar
    • Ima pristup vašem računaru iako ste skoro deinstalirali Skype (posredstvom programa za oporavak obrisanih fajlova)
    • Ima pristup vašem mobilnom telefonu, bez obzira da li ste ulogovani ili izlogovani sa Skajpa
    • Ima pristup bilo kom uređaju na kojem koristite Skype, nebitno da li ste ulogovani ili izlogovani
    • Ima pristup putem malware programa koji krade podatke sa računara

     

    Kako?

     

    Ukratko, Skype sva vaša četovanja beleži u lokalnu SQL Lite bazu podataka koja se nalazi na vašem računaru/telefonu/tabletu/ostalo, zove se main.db i koja je nešifrovana i u plain-text formatu, te sve što taj neko ko bi da čita vaš čet treba da uradi jeste da prekopira ili otvori taj jedan fajl putem programa poput recimo OpenSource progama Skyperiousa (neki antivirusi ga mogu okarakterisati kao malver, jer čita podatke koji bi trebalo da su tajni a zašto nisu tajni pitajte gospodu iz Skajpa, ali nije, report ovde) te da ima kompletnu vašu komunikaciju na dlanu, da je eksportuje u html i slično…

     

     

    Skyperious – program za čitanje Skype podataka in main.db

     

    Taj fajlić, nezaštićeni main.db se nalazi na sledećim lokacijama:

    • Windows 7:
      C:\Users\Windows_Username\AppData\Roaming\Skype\Skype_Username
    • Windows XP:
      C:\Documents and Settings\Windows_Username\Application Data\Skype\Skype_Username
    • Linux:
      /home/Linux_Username/.Skype/Skype_Username (možete videti iz gornjeg skrinšota)
    • Android:
      /data/data/com.skype.raider/files/Skype_Username

     

    Kroz mrežu se taj fajlić najčešće može dobiti:

     

    • Preko domen kontrolera u vašoj firmi od strane onoga ko ima remote pristup serveru ili zna domenski ili lokalni admin username/password
    • Ukoliko vam je isključen firewall na Windows XP-u i niste postavili lozinku na svom ili administorskom nalogu (ili ste stavilu neku glupačku 12345 lozinku) za administratora
    • Instalacijom malvera, koji će pokrenuti kopiranje main.db fajla na neku udaljenu lokaciju u pozadini

    Na lokalnom računaru, taj fajlić se, sem prostog kopiranja ili čitanja ukoliko ste ulogovani,  može dobiti:

     

    • Restartovanjem računara i pristupom hard disku putem neke Linux Live distribucije, poput Linux Minta
    • Oporavkom fajla, putem nekog od programa za regeneraciju poput besplatne Recuve (ako ste deinstalirali Skype i obrisali profil)

     

    Kako se zaštititi?

    Kao i svaki paranoik, preporučujem da ukoliko je moguće BIOS zaštitite lozinkom i postavite HDD kao prvi boot uređaj – istina, i ovo se može „premostiti“ ali će pošteno namučiti onog ko bi da promeni postavke.
    Dalje…korišćenje FDE (Full Disk Encription ili prevedeno šifrovanje celog diska), BitLockera i drugih sistema i programa će onemogućiti nestandardno čitanje (pravljenjem slike diska, pristupom nekom Live Linux distribucijom, krađom hard diska i slično).

     

    Mimo tih paranoja metoda evo načina kako možete da zaštitite istoriju vašeg Skype četovanja i curenja podataka vašoj poslovnoj konkurenciji, System administratorima ili bračnim partnerima.

     

    1) Pristup putem Web-a

    Prva i najlakša varijanta je da Skype-u pristupate putem web browsera kroz Outlook.com nalog. Ukratko, napravite Outlook.com nalog, postavite mu i dvostepenu autentifikaciju kao dodatni vid zaštite, povežete Skype nalog sa njim i to je to.

     

    Dobre strane:

     

    • Ne prave se nikakve lokalne baze podataka
    • Imate dodatnu zaštitu ako ste aktivirali dvostepenu autentifikaciju na nalogu
    • Niste ranjivi ni dok chatujete

     

    Loše strane:

     

    • Ovo je relativno nova funkcionalnost te je moguće samo chatoviati na ovaj način, ne i slati fajlove, pozivati i slično. Dakle isključivo chat – još uvek
    • Interfejs nije baš najsrećniji, mnogo je bolji putem desktop klijenta
    • Ako vam je sam web browser zaražen malverima moguce je da vam se prate sve aktivnosti pa i na Skype-u

     

     

    2) TrueCrypt kontejner + Symlink

     

    Drugi način je malo kompleksniji, ali ćete normalno moći da koristite Skype bez straha od pregleda main.db fajla – a zove se symbolic link.
    Symbolic link jeste, da se laički izjasnim, prečica na mestu gde se nalazi folder, ali ne obična prečica. Sistem će tu prečicu videti kao folder i prema njoj će se ophoditi kao prema folderu.
    U ovom slučaju, morate voditi računa, da se po završetku chata izlogujete sa Skype-a i diskonektujete TrueCrypt kontejner, jer ćete u suprotnom biti ranjivi kao i bilo ko.
    Morate obratiti pažnju i na redosled (prvo logoff sa Skajpa pa onda diskonektovanje kontejnera) jer u suprotnom možete oštetiti profil – ovo nije veliki problem, ali možete ostati bez svih starijih chatovanja.

     

    Dobre strane:

     

    • Ovako ste definitino zaštitili main.db od bilo kakog čitanja kad isključite TrueCrypt particiju sa sistema bilo pomoću neke Linux distre ili bilo kako

     

    Loše strane:

     

    • Relativno komplikovano za korisnika koji nije na vi sa računarima
    • Morate voditi računa o redosledu – prvo se izlogovati sa Skype-a pa onda isključiti TrueCrypt kontejner. U suprotnom možete zeznuti main.db što u principu i nije neki veliki problem ako vam istorija chata nije nešto bitna. Uvek možete obrisati profil sa računara pa se ponovo ulogovati.
    • TrueCrypt se zvanično više ne razvija ali i dalje se ne zna kako može da se probije njegova zaštita. Pretpostavljam da samo NSA može da probije zaštitu, ali cenim da oni imaju neke zajebanije metode za špijunažu od glupavog čitanja main.db sa lokalnog računara
    • Dok vam je TrueCrypt particija aktivna svi fajlovi sa nje se mogu čitati kao i bilo koji drugi fajlovi sa vašeg računara

     

    Takva zaštita bi otprilike bila ovakva:

     

    1. Ako nemate napravite TrueCrypt kontejner od bar 200MB
    2. U njemu napravite folder Programi i unutar njega Skype (ili kako hoćete, bitno je samo da je folder u TrueCrypt kontejneru)
    3. Izlogujete se sa Skype-a i prekopirate vaš Skype profile folder u folder Skype koji ste malopre kreirali na TrueCrypt kontejneru.
      U mom slučaju, profil je drazovic.d i kopiram ga na lokaciju O:\Programi\Skype\ (TrueCrypt kontejner je maountovan na drive letter O)

     

    Pravljenje Symlinka na Windows 7-ci:

     

    Otvorite command promt kao administrator (desni klik na njega i „Run As Administrator“) i ukucate komande:

     

    cd „C:\Users\Windows_Username\AppData\Roaming\Skype“
    mklink /D Skype_Username  „O:\Programi\Skype\Skype_Username“
     

    Ako je sve OK ovako će vam izgledati command promt:

     

     

    U ovom primeru, moj Windows username je Draza a Skype username je drazovic.d a prekopirani Skype profil se nalazi u TrueCrypt kontejneru na lokaciji „O:\Programi\Skype\drazovic.d“

     

    Pravljenje Symlinka na Linuksu.

     

    Na Linuksu je sve isto kao i na Windows-u samo je komanda drugačija. U ovom slučaju ona bi bila:

    cd /home/Linux_Username/.Skype/Skype_Username
    ln -s /media/truecrypt8/Programi/Skype/Skype_Username

     

     

    3) Isključivanje Skype istorije

     

    Dobre strane:

     

    • Skype istorija četovanja se posle logoff-a sa Skype briše (treba i kroz skype da obrišete inicijalno istoriju) pa ne može nikako ni da joj se pristupi

     

    Loše strane:

     

    • Ako vam zatreba skype istorija – piši propalo
    • Dok ne uradite logoff sa Skype-a istorija će biti upisivana u main.db te neko može, recimo, kroz mrežu da taj fajl prekpira kod sebe. Neće imati pristup vašem četu unazad već samo onom koje ste napravili između poslednjeg logon-logoffa sa Skype-a

     

    Kako se gasi istorija četovanja u Skajpu?

     

    Linux: Skype – Options – Privacy – izaberete Disable History – Apply – Close
    Windows: Tools – Options – Privacy – Privacy Settings – Show advanced options – i pod Keep history for: izaberite NO HISTORY – kliknite na clear history – Save
    Android: Ne može još uvek (samo čišćenjem Data na Skype aplikaciji, ali kad se ponovo ulogujete opet cete imati bazu)

     

    U principu, za gospodina iz priče sa početka ovog teksta ovo bi bila idealna opcija, umesto njegovog „LogOff i siguran sam“ i „štreber mi namestio da se Skype sam ugasi tad-i-tad“.

     

    Ponavljam, ovaj tekst je napisan ne da biste vi nekog špijunirali ili podkradali, već da bi se upoznali sa tim kako Skype može biti biti zloupotrebljen od strane drugog/trećeg lica i da bi ste se upoznali sa tim kako da poverljivi čet sa poslovnim partnerima ili drugim licima sakrijete od drugih. Koliko sam upoznat, čitanju tuđeg Skype chata se za sad može pristupiti samo na ovaj način, ne i kroz mrežu zbog jake enkripcije.

     

    Izvor:Kompjuteras

    Save

    Save


    Poslednja izmena: 02. август 2016. 10.20.34 CEST"