Jump to content
samoht91

[*21] enregistreur d'écran, quelques questions...

Recommended Posts

Bonjour à tous,

Je lance l'application netstat plus et je trouve deux ligne [*21] enregistreur d'écran , udp avec la même adresse IPv6 mais pas le même port.

Comment savoir quel application lance ça ?

Comment faire pour pouvoir supprimer définitivement toute possibilité d'enregistrement d'écran ?

 

Merci pour vos futurs réponse, je reste à votre disposition pour toute information complémentaire nécessaire.

 

Share this post


Link to post
Share on other sites

EDIT : la solution proposée ne marche pas. Supprimé.

Edited by Ultrix

Share this post


Link to post
Share on other sites

Bonsoir ultrix, j'ai signalé le deuxième post pour doublon, ceci devrait être régler.une fausse manip et vite arriver.

Je n'es pas eu le temps de lire ton message que tu viens d'éditer... Ça aurait pu me donner une piste peut-être. Merci pour ton temps.

 

Share this post


Link to post
Share on other sites

La "solution" etait d'utiliser la commande en ligne "netstat -utp" sur le smartphone (adb shell ou via une appli emulateur de terminal) car l'option 'p' est sensée donner le PID du process associé. Mais je viens de la tester sur deux Samsung différents et cette option ne semble pas être fonctionnelle sous Android.

Share this post


Link to post
Share on other sites

J'ai installé un shell entrer la cmd:

Netstat -udp  j'ai bien la colonne pid mais rien n'est renseigner.  Faut pas installer une librairie comme pour avoir la commande man?

C'est pas vraiment une solution mais je crois qu'une raz sortie d'usine s'impose...

Share this post


Link to post
Share on other sites
1 hour ago, Ultrix said:

cette option ne semble pas être fonctionnelle sous Android.

Sans doute du à la config SELinux qui rend invisible/inaccessibles beaucoup de choses (/proc par exemple) pour les process tournant en mode user

Share this post


Link to post
Share on other sites

Possible et même probable... la notion de process vs, application est un peu compliquée sous Android aussi, à cause de l'exécution dans une VM Java.

En tous cas rien à y faire.

Edited by Ultrix
précision

Share this post


Link to post
Share on other sites

Peut-être une piste: le switch "-e" ajoute une colonne "user" à netstat.

Suffit ensuite d'un ps -fu <user> pour lister les coupables potentiels

Share this post


Link to post
Share on other sites

Ma dernière astuce ne marche que dans un shell adb (qui est plus privilégié qu'un shell lancé par une application Android)

Share this post


Link to post
Share on other sites

Excellent !

Sur mes engins la commande "ps" ne supporte pas la syntaxe "-fu <user>" mais "ps | grep <user>" fait le taf

Edited by Ultrix

Share this post


Link to post
Share on other sites
16 minutes ago, Ultrix said:

la notion de process vs, application est un peu compliquée sous Android aussi, à cause de l'exécution dans une VM Java.

Toutefois les commandes de base (ps, ls, who) restent des binaires arm natifs eux.

star2lte:/ $ which ps
/system/bin/ps
star2lte:/ $ file /system/bin/ps
/system/bin/ps: symbolic link
1|star2lte:/ $ ls -l  /system/bin/ps
lrwxr-xr-x 1 root shell 6 2008-12-31 16:00 /system/bin/ps -> toybox
star2lte:/ $ file /system/bin/toybox
/system/bin/toybox: ELF shared object, 64-bit LSB arm64, dynamic (/system/bin/linker64), for Android 28, BuildID=798581021968c74ea6c15f20237c2515, stripped


 

Share this post


Link to post
Share on other sites
1 minute ago, CoolRaoul said:

Toutefois les commandes de base (ps, ls, who) restent des binaires arm natifs eux.

Bien entendu, je n'ai jamais dit le contraire :biggrin: Je voulais juste dire que parfois il est compliqué de lier une application à un PID (ce qui était le but de Samoth91, de remonter jusqu'à l'appli).

Mais c'est anecdotique, la vraie raison est sans doute SELinux. Et là, à moins de sortir l'arme fatale (le root) ...

Share this post


Link to post
Share on other sites
9 minutes ago, Ultrix said:

parfois il est compliqué de lier une application à un PID

je ne trouve pas, le nom du process est souvent (toujours?) l'identifiant de l'appli.

Exemple:

star2lte:/ $ ps -p 28814
USER           PID  PPID     VSZ    RSS WCHAN            ADDR S NAME
u0_a250      28814  4543 4603672 206496 0                   0 S com.twitter.android

Suffit d'utiliser l'url du play store avec le parametre "id" associé (https://play.google.com/store/apps/details?id=com.twitter.android , bon la c'était trivial je reconnais) et voilà.

Share this post


Link to post
Share on other sites

Certaines applis ont un paquet de process... (services)

Mais bon on diverge, et ça fait beaucoup pour un seul homme.

Share this post


Link to post
Share on other sites

Excusez moi le terme, mais c'est hardcore! j'ai seulement quelques notion, vous m'avez à moitié largué...

J'ai failli préciser que je ne tiens pas à Root mon tél. J'arrivais à planter un linux en quelques heures, en tout cas le rendre inopérant pour moi...

Si je peut éviter un truc du genre adb je préférerais...

 

Je vais désactiver toutes les applications au démarrage et redémarrer voir si l'enregistreur d'écran se lance malgré tout....

 

C'est gênant de savoir que quelqu'un ou entreprise enregistre ton écran, enfin je trouve... Si quelqu'un as une idée pour régler mon problème ?

 

Une question une remise à zéro d'usine remets vraiment tout à zéro?

Edited by samoht91
préfére éviter l'utilisation d'un pc

Share this post


Link to post
Share on other sites

J'ai entrer la commande suivante :

Netstat - e -utp

Ça me donne ça

Citation

tcp6       0      0 2a04:cec0:1146:c4:43118 64:ff9b::d453:b1b:https TIME_WAIT   root       0          -
tcp6       0      0 2a04:cec0:1146:c4:48342 wm-in-xbc.1e100.ne:5228 ESTABLISHED u0_a24     255894     -
tcp6       0      0 2a04:cec0:1146:c4:48492 par21s17-in-x13.1:https TIME_WAIT   root       0          -
tcp6       0      0 2a04:cec0:1146:c4:43128 64:ff9b::d453:b1b:https ESTABLISHED u0_a166    442278     -
tcp6       0      0 2a04:cec0:1146:c4:45765 64:ff9b::343b:a79:https ESTABLISHED u0_a93     222145

Édit : toutes les applications sont désactivés en démarrage automatique... Je redémarre et toujours cet enregistreur d'écran.

Citation

netstat -e -utp
Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       User       Inode      PID/Program name
tcp6       0      0 2a04:cec0:1141:b1:46812 64:ff9b::23:xmpp-client ESTABLISHED u0_a93     62539      -
tcp6       0      0 2a04:cec0:1141:b1:37318 par21s12-in-x0a.1:https ESTABLISHED u0_a24     70268      -
tcp6       0      0 2a04:cec0:1141:b1:40659 par10s34-in-x0a.1:https TIME_WAIT   root       0          -
tcp6       0      0 2a04:cec0:1141:b1:48851 64:ff9b::a175:61a:https TIME_WAIT   root       0          -
tcp6     564      0 2a04:cec0:1141:b1:40395 64:ff9b::d83a:cc8:https ESTABLISHED u0_a48     81155      -
tcp6       0      0 2a04:cec0:1141:b1:47194 par10s33-in-x0a.1:https ESTABLISHED u0_a24     57292      -
tcp6       0      0 2a04:cec0:1141:b1:48760 64:ff9b::a175:47a:https TIME_WAIT   root       0          -
tcp6       0      0 2a04:cec0:1141:b1:48762 64:ff9b::a175:47a:https TIME_WAIT   root       0          -
tcp6       0      0 2a04:cec0:1141:b1:39185 par10s33-in-x03.1:https TIME_WAIT   root       0          -
tcp6       0      0 2a04:cec0:1141:b1:48849 64:ff9b::a175:61a:https TIME_WAIT   root       0          -
tcp6       0      0 2a04:cec0:1141:b1:47518 ws-in-xbc.1e100.ne:5228 ESTABLISHED u0_a24     49035      -
tcp6       0      0 2a04:cec0:1141:b1:48357 par21s17-in-x0a.1:https ESTABLISHED u0_a24     89280      -
udp6       0      0 2a04:cec0:1141:b1:40424 64:ff9b::d83a:cc8:https ESTABLISHED u0_a48     81151      -
$

 

Edited by samoht91

Share this post


Link to post
Share on other sites

Bonjour à tous, 

J'ai fait une remise à zéro sorti d'usine, j'installe netstat plus et encore cette enregistreur d'écran...  Suis je la cible d'un pirate ? 

Ça enregistrerait sur le mobile se serrait moins inquiétant mais la ça filé on ne sais où.. . 

Share this post


Link to post
Share on other sites

Tu n'as pas posté le résultat de "netstat -aute" comme demandé plus haut.

J'aimerais bien voir ce qui est en LISTEN.

Fais des copies d'écrans de ce qui concerne cet enregistreur d'écran STP.

Share this post


Link to post
Share on other sites

J'installe un shell de suite et je te donne le résultat très vite. En attendant si ça peut servir les imprimes écrans de netstat plus...

Screenshot_2019-10-28-19-19-12-292_com.rinacode.android.netstatplus.png

Screenshot_2019-10-30-12-23-46-855_com.rinacode.android.netstatplus.png

Share this post


Link to post
Share on other sites

On n'y voir pas grand'chose sur tes screenshots, j'aurais nettement préféré un copier/coller de texte.

Mais je n'ai rien vu en LISTEN.

De quel modèle de téléphone est-ce qu'on parle, là ? en quelle version d'Android ?

Share this post


Link to post
Share on other sites

Redmi note 7  de la marque Xiaomi.

Comment tu détermine dans le résultat que t'a rien en listen?  Je croyais que toutes les réponses étaient listen....

Dans le deuxième screen de 'netstat plus' je suis bien sur l'onglet listen et il affiche "enregistreur d'écran" une application native au téléphone semble t'il, aucun paramètres d'enregistrement et encore moins d'envoi réseau... Et dans le dernier screen posté y'a les adresses de ce soit disant enregistreur d'écran... Si tu clique sur les photos c'est pas nette?

Share this post


Link to post
Share on other sites

Encore une fois je ne connais pas cette appli Netstat Plus, j'ai tendance à ne me fier qu'aux commandes.

Dans ce que tu as envoyé et sur lequel je dois zoomer comme un malade pour y voir quelque chose et encore c'est flou (à nouveau : la prochaine fois fais un copier/coller de TEXTE comme tu l'avais fait plus haut) il n'y a aucun socket en état LISTEN dans la colonne status c-a-d celle où il y a ESTABLISHED, TIME_WAIT etc.

Cependant il semble que le status UNKNOWN puisse regrouper LISTEN (encore un coup de SELinux qui masque des infos ?) et comme la commande netstat affiche des utilisateurs ("radio", "u0_a35") et pas des UID (comme le 1000 affiché par ton appli) ce n'est pas facile de faire le lien.

 

En résumé : admettons qu'il y ait bien cette appli "Screen Recorder" qui écoute sur un socket UDP. Cette appli n'est pas cachée ni rien, c'est le moyen officiel de faire un enregistrement de ton écran pour en poster une vidéo ou autre comme montré ici :

 

Qu'elle soit en écoute sur un socket UDP parait un peu pas forcément nécessaire ni désirable, et tu n'es pas le premier à t'en émouvoir, mais bon... s'il n'y avait que cela de chelou dans les Xiaomi, hein. On sait un peu où on met les pieds. C'est quand même la première marque qui s'est mise à afficher des pubs dans le menu paramètres du téléphone.

Il y a eu une discussion à ce sujet dans le forum miui.com qui, curieusement, a disparu (on la retrouve encore dans le cache Google). Pas de réponse utile donnée de toutes façons.

Alors, que dire de plus ? fais-toi à l'idée ou change de marque, j'aurais envie de dire. Ou bien roote-le et désactive l'appli en question avec Titanium Backup ou un autre appli root disabler. Avec les risques que cela comporte.

Edited by Ultrix

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.






×
×
  • Create New...