Há uma ferramenta no mercado desenvolvida em Python para coleta de informações de Instant Messaging feitas com o Skype em Dumps de memória.
Vamos a análise =D
1) Instalar o Python na máquina investigada
1) Na máquina alvo, fazer o dump de memória com uma das muitas ferramentas disponíveis:
C:\> win64dd /m 0 /r /f F:\physmem.bin
2) Executar um comando strings (linux ou windows) no dump criado:
c:\> strings physmem.bin > physmem-strings.txt
3) Rodar a ferramenta skypeex.py, e digitar o caminho do arquivo gerado no passo 2.
Pronto.
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Download: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
O autor da ferramenta recomenda o uso do windd para efetuar o dump de memória.
Fonte: Brutal Security
Vamos a análise =D
1) Instalar o Python na máquina investigada
1) Na máquina alvo, fazer o dump de memória com uma das muitas ferramentas disponíveis:
C:\> win64dd /m 0 /r /f F:\physmem.bin
2) Executar um comando strings (linux ou windows) no dump criado:
c:\> strings physmem.bin > physmem-strings.txt
3) Rodar a ferramenta skypeex.py, e digitar o caminho do arquivo gerado no passo 2.
Pronto.
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Download: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
O autor da ferramenta recomenda o uso do windd para efetuar o dump de memória.
Fonte: Brutal Security