samoht91 Posté(e) 27 octobre 2019 Share Posté(e) 27 octobre 2019 Bonjour à tous, Je lance l'application netstat plus et je trouve deux ligne [*21] enregistreur d'écran , udp avec la même adresse IPv6 mais pas le même port. Comment savoir quel application lance ça ? Comment faire pour pouvoir supprimer définitivement toute possibilité d'enregistrement d'écran ? Merci pour vos futurs réponse, je reste à votre disposition pour toute information complémentaire nécessaire. Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Ultrix Posté(e) 27 octobre 2019 Share Posté(e) 27 octobre 2019 (modifié) EDIT : la solution proposée ne marche pas. Supprimé. Modifié 27 octobre 2019 par Ultrix Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
samoht91 Posté(e) 27 octobre 2019 Auteur Share Posté(e) 27 octobre 2019 Bonsoir ultrix, j'ai signalé le deuxième post pour doublon, ceci devrait être régler.une fausse manip et vite arriver. Je n'es pas eu le temps de lire ton message que tu viens d'éditer... Ça aurait pu me donner une piste peut-être. Merci pour ton temps. Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Ultrix Posté(e) 27 octobre 2019 Share Posté(e) 27 octobre 2019 La "solution" etait d'utiliser la commande en ligne "netstat -utp" sur le smartphone (adb shell ou via une appli emulateur de terminal) car l'option 'p' est sensée donner le PID du process associé. Mais je viens de la tester sur deux Samsung différents et cette option ne semble pas être fonctionnelle sous Android. Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
samoht91 Posté(e) 27 octobre 2019 Auteur Share Posté(e) 27 octobre 2019 J'ai installé un shell entrer la cmd: Netstat -udp j'ai bien la colonne pid mais rien n'est renseigner. Faut pas installer une librairie comme pour avoir la commande man? C'est pas vraiment une solution mais je crois qu'une raz sortie d'usine s'impose... Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
CoolRaoul Posté(e) 27 octobre 2019 Share Posté(e) 27 octobre 2019 1 hour ago, Ultrix said: cette option ne semble pas être fonctionnelle sous Android. Sans doute du à la config SELinux qui rend invisible/inaccessibles beaucoup de choses (/proc par exemple) pour les process tournant en mode user Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Ultrix Posté(e) 27 octobre 2019 Share Posté(e) 27 octobre 2019 (modifié) Possible et même probable... la notion de process vs, application est un peu compliquée sous Android aussi, à cause de l'exécution dans une VM Java. En tous cas rien à y faire. Modifié 27 octobre 2019 par Ultrix précision Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
CoolRaoul Posté(e) 27 octobre 2019 Share Posté(e) 27 octobre 2019 Peut-être une piste: le switch "-e" ajoute une colonne "user" à netstat. Suffit ensuite d'un ps -fu <user> pour lister les coupables potentiels Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
CoolRaoul Posté(e) 27 octobre 2019 Share Posté(e) 27 octobre 2019 Ma dernière astuce ne marche que dans un shell adb (qui est plus privilégié qu'un shell lancé par une application Android) Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Ultrix Posté(e) 27 octobre 2019 Share Posté(e) 27 octobre 2019 (modifié) Excellent ! Sur mes engins la commande "ps" ne supporte pas la syntaxe "-fu <user>" mais "ps | grep <user>" fait le taf Modifié 27 octobre 2019 par Ultrix Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
CoolRaoul Posté(e) 27 octobre 2019 Share Posté(e) 27 octobre 2019 16 minutes ago, Ultrix said: la notion de process vs, application est un peu compliquée sous Android aussi, à cause de l'exécution dans une VM Java. Toutefois les commandes de base (ps, ls, who) restent des binaires arm natifs eux. star2lte:/ $ which ps /system/bin/ps star2lte:/ $ file /system/bin/ps /system/bin/ps: symbolic link 1|star2lte:/ $ ls -l /system/bin/ps lrwxr-xr-x 1 root shell 6 2008-12-31 16:00 /system/bin/ps -> toybox star2lte:/ $ file /system/bin/toybox /system/bin/toybox: ELF shared object, 64-bit LSB arm64, dynamic (/system/bin/linker64), for Android 28, BuildID=798581021968c74ea6c15f20237c2515, stripped Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Ultrix Posté(e) 27 octobre 2019 Share Posté(e) 27 octobre 2019 1 minute ago, CoolRaoul said: Toutefois les commandes de base (ps, ls, who) restent des binaires arm natifs eux. Bien entendu, je n'ai jamais dit le contraire Je voulais juste dire que parfois il est compliqué de lier une application à un PID (ce qui était le but de Samoth91, de remonter jusqu'à l'appli). Mais c'est anecdotique, la vraie raison est sans doute SELinux. Et là, à moins de sortir l'arme fatale (le root) ... Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
CoolRaoul Posté(e) 27 octobre 2019 Share Posté(e) 27 octobre 2019 9 minutes ago, Ultrix said: parfois il est compliqué de lier une application à un PID je ne trouve pas, le nom du process est souvent (toujours?) l'identifiant de l'appli. Exemple: star2lte:/ $ ps -p 28814 USER PID PPID VSZ RSS WCHAN ADDR S NAME u0_a250 28814 4543 4603672 206496 0 0 S com.twitter.android Suffit d'utiliser l'url du play store avec le parametre "id" associé (https://play.google.com/store/apps/details?id=com.twitter.android , bon la c'était trivial je reconnais) et voilà. Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Ultrix Posté(e) 27 octobre 2019 Share Posté(e) 27 octobre 2019 Certaines applis ont un paquet de process... (services) Mais bon on diverge, et ça fait beaucoup pour un seul homme. Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
samoht91 Posté(e) 27 octobre 2019 Auteur Share Posté(e) 27 octobre 2019 (modifié) Excusez moi le terme, mais c'est hardcore! j'ai seulement quelques notion, vous m'avez à moitié largué... J'ai failli préciser que je ne tiens pas à Root mon tél. J'arrivais à planter un linux en quelques heures, en tout cas le rendre inopérant pour moi... Si je peut éviter un truc du genre adb je préférerais... Je vais désactiver toutes les applications au démarrage et redémarrer voir si l'enregistreur d'écran se lance malgré tout.... C'est gênant de savoir que quelqu'un ou entreprise enregistre ton écran, enfin je trouve... Si quelqu'un as une idée pour régler mon problème ? Une question une remise à zéro d'usine remets vraiment tout à zéro? Modifié 27 octobre 2019 par samoht91 préfére éviter l'utilisation d'un pc Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
samoht91 Posté(e) 27 octobre 2019 Auteur Share Posté(e) 27 octobre 2019 (modifié) J'ai entrer la commande suivante : Netstat - e -utp Ça me donne ça Citation tcp6 0 0 2a04:cec0:1146:c4:43118 64:ff9b::d453:b1b:https TIME_WAIT root 0 - tcp6 0 0 2a04:cec0:1146:c4:48342 wm-in-xbc.1e100.ne:5228 ESTABLISHED u0_a24 255894 - tcp6 0 0 2a04:cec0:1146:c4:48492 par21s17-in-x13.1:https TIME_WAIT root 0 - tcp6 0 0 2a04:cec0:1146:c4:43128 64:ff9b::d453:b1b:https ESTABLISHED u0_a166 442278 - tcp6 0 0 2a04:cec0:1146:c4:45765 64:ff9b::343b:a79:https ESTABLISHED u0_a93 222145 Édit : toutes les applications sont désactivés en démarrage automatique... Je redémarre et toujours cet enregistreur d'écran. Citation netstat -e -utp Active Internet connections (w/o servers) Proto Recv-Q Send-Q Local Address Foreign Address State User Inode PID/Program name tcp6 0 0 2a04:cec0:1141:b1:46812 64:ff9b::23:xmpp-client ESTABLISHED u0_a93 62539 - tcp6 0 0 2a04:cec0:1141:b1:37318 par21s12-in-x0a.1:https ESTABLISHED u0_a24 70268 - tcp6 0 0 2a04:cec0:1141:b1:40659 par10s34-in-x0a.1:https TIME_WAIT root 0 - tcp6 0 0 2a04:cec0:1141:b1:48851 64:ff9b::a175:61a:https TIME_WAIT root 0 - tcp6 564 0 2a04:cec0:1141:b1:40395 64:ff9b::d83a:cc8:https ESTABLISHED u0_a48 81155 - tcp6 0 0 2a04:cec0:1141:b1:47194 par10s33-in-x0a.1:https ESTABLISHED u0_a24 57292 - tcp6 0 0 2a04:cec0:1141:b1:48760 64:ff9b::a175:47a:https TIME_WAIT root 0 - tcp6 0 0 2a04:cec0:1141:b1:48762 64:ff9b::a175:47a:https TIME_WAIT root 0 - tcp6 0 0 2a04:cec0:1141:b1:39185 par10s33-in-x03.1:https TIME_WAIT root 0 - tcp6 0 0 2a04:cec0:1141:b1:48849 64:ff9b::a175:61a:https TIME_WAIT root 0 - tcp6 0 0 2a04:cec0:1141:b1:47518 ws-in-xbc.1e100.ne:5228 ESTABLISHED u0_a24 49035 - tcp6 0 0 2a04:cec0:1141:b1:48357 par21s17-in-x0a.1:https ESTABLISHED u0_a24 89280 - udp6 0 0 2a04:cec0:1141:b1:40424 64:ff9b::d83a:cc8:https ESTABLISHED u0_a48 81151 - $ Modifié 27 octobre 2019 par samoht91 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Ultrix Posté(e) 28 octobre 2019 Share Posté(e) 28 octobre 2019 Essaye plutot "netstat -aute" pour avoir les ports en état LISTEN Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
samoht91 Posté(e) 30 octobre 2019 Auteur Share Posté(e) 30 octobre 2019 Bonjour à tous, J'ai fait une remise à zéro sorti d'usine, j'installe netstat plus et encore cette enregistreur d'écran... Suis je la cible d'un pirate ? Ça enregistrerait sur le mobile se serrait moins inquiétant mais la ça filé on ne sais où.. . Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Ultrix Posté(e) 30 octobre 2019 Share Posté(e) 30 octobre 2019 Tu n'as pas posté le résultat de "netstat -aute" comme demandé plus haut. J'aimerais bien voir ce qui est en LISTEN. Fais des copies d'écrans de ce qui concerne cet enregistreur d'écran STP. Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
samoht91 Posté(e) 30 octobre 2019 Auteur Share Posté(e) 30 octobre 2019 J'installe un shell de suite et je te donne le résultat très vite. En attendant si ça peut servir les imprimes écrans de netstat plus... Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
samoht91 Posté(e) 30 octobre 2019 Auteur Share Posté(e) 30 octobre 2019 Voici le résultat que tu m'a demandé, désolé pour le rendu j'ai fait au plus vite... Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Ultrix Posté(e) 30 octobre 2019 Share Posté(e) 30 octobre 2019 On n'y voir pas grand'chose sur tes screenshots, j'aurais nettement préféré un copier/coller de texte. Mais je n'ai rien vu en LISTEN. De quel modèle de téléphone est-ce qu'on parle, là ? en quelle version d'Android ? Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
samoht91 Posté(e) 31 octobre 2019 Auteur Share Posté(e) 31 octobre 2019 Redmi note 7 de la marque Xiaomi. Comment tu détermine dans le résultat que t'a rien en listen? Je croyais que toutes les réponses étaient listen.... Dans le deuxième screen de 'netstat plus' je suis bien sur l'onglet listen et il affiche "enregistreur d'écran" une application native au téléphone semble t'il, aucun paramètres d'enregistrement et encore moins d'envoi réseau... Et dans le dernier screen posté y'a les adresses de ce soit disant enregistreur d'écran... Si tu clique sur les photos c'est pas nette? Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Ultrix Posté(e) 31 octobre 2019 Share Posté(e) 31 octobre 2019 (modifié) Encore une fois je ne connais pas cette appli Netstat Plus, j'ai tendance à ne me fier qu'aux commandes. Dans ce que tu as envoyé et sur lequel je dois zoomer comme un malade pour y voir quelque chose et encore c'est flou (à nouveau : la prochaine fois fais un copier/coller de TEXTE comme tu l'avais fait plus haut) il n'y a aucun socket en état LISTEN dans la colonne status c-a-d celle où il y a ESTABLISHED, TIME_WAIT etc. Cependant il semble que le status UNKNOWN puisse regrouper LISTEN (encore un coup de SELinux qui masque des infos ?) et comme la commande netstat affiche des utilisateurs ("radio", "u0_a35") et pas des UID (comme le 1000 affiché par ton appli) ce n'est pas facile de faire le lien. En résumé : admettons qu'il y ait bien cette appli "Screen Recorder" qui écoute sur un socket UDP. Cette appli n'est pas cachée ni rien, c'est le moyen officiel de faire un enregistrement de ton écran pour en poster une vidéo ou autre comme montré ici : Qu'elle soit en écoute sur un socket UDP parait un peu pas forcément nécessaire ni désirable, et tu n'es pas le premier à t'en émouvoir, mais bon... s'il n'y avait que cela de chelou dans les Xiaomi, hein. On sait un peu où on met les pieds. C'est quand même la première marque qui s'est mise à afficher des pubs dans le menu paramètres du téléphone. Il y a eu une discussion à ce sujet dans le forum miui.com qui, curieusement, a disparu (on la retrouve encore dans le cache Google). Pas de réponse utile donnée de toutes façons. Alors, que dire de plus ? fais-toi à l'idée ou change de marque, j'aurais envie de dire. Ou bien roote-le et désactive l'appli en question avec Titanium Backup ou un autre appli root disabler. Avec les risques que cela comporte. Modifié 31 octobre 2019 par Ultrix Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Recommended Posts
Rejoignez la conversation
Vous pouvez poster maintenant et vous enregistrez plus tard. Si vous avez un compte, connectez-vous maintenant pour poster.