Quando eu e Deivid fomos a H2HC vimos um grande interesse pelos aficionados em SecInfo no processo de dump de memória e as grandes informações que esta pode trazer em relatórios gerados em tal processo.
Há uma ferramenta no mercado desenvolvida em Python para coleta de informações de Instant Messaging feitas com o Skype em Dumps de memória.
Vamos a análise =D
1) Instalar o Python na máquina investigada
1) Na máquina alvo, fazer o dump de memória com uma das muitas ferramentas disponíveis:
C:\> win64dd /m 0 /r /f F:\physmem.bin
2) Executar um comando strings (linux ou windows) no dump criado:
c:\> strings physmem.bin > physmem-strings.txt
3) Rodar a ferramenta skypeex.py, e digitar o caminho do arquivo gerado no passo 2.
Pronto.
Mais detalhes aqui!
Download: Download Ferramenta Skypeex.py
O autor da ferramenta recomenda o uso do windd para efetuar o dump de memória
Há uma ferramenta no mercado desenvolvida em Python para coleta de informações de Instant Messaging feitas com o Skype em Dumps de memória.
Vamos a análise =D
1) Instalar o Python na máquina investigada
1) Na máquina alvo, fazer o dump de memória com uma das muitas ferramentas disponíveis:
C:\> win64dd /m 0 /r /f F:\physmem.bin
2) Executar um comando strings (linux ou windows) no dump criado:
c:\> strings physmem.bin > physmem-strings.txt
3) Rodar a ferramenta skypeex.py, e digitar o caminho do arquivo gerado no passo 2.
Pronto.
Mais detalhes aqui!
Download: Download Ferramenta Skypeex.py
O autor da ferramenta recomenda o uso do windd para efetuar o dump de memória
0 comentários:
Postar um comentário