Actualidad
Y rastrea tu computador robado con, Prey
Prey es una pequeña y muy, muy simple aplicación que recolecta un lote información de tu computador, y la envía a una casilla de correo que hayas definido previamente. La idea es que la instales en tu laptop para que cuando llegue el día — ojalá nunca — en que desaparezca el tarro, cuentes con más información para rastrearlo, ya sea usando el IP, el nombre de la red WiFi a la que esté conectado, o bien la foto del impostor.
Prey es un script bash por lo que obviamente el código es abierto, y de hecho está licenciado bajo la licencia SRTCRMCUC — que explico más abajo, pero es básicamente la GPLv3 con un añadido — para que hagas lo que quieras con él. Debería correr en cualquier variante *NIX (Linux, Mac, etc), pero por ahora sólo lo he probado en Ubuntu Intrepid 64 bit y en Mac OS Leopard. y ya esta disponible para windows ( Ahora para windows buscalo aqui : http://preyproject.com/ )
¿Qué información recoge Prey?
Información de red
- La dirección IP pública y privada de donde esté conectado el PC.
- El IP del gateway de la red que está usando para salir a Internet.
- La dirección MAC de la tarjeta o controlador de red por el cual esté conectado a la red.
- El nombre e ESSID de la red WiFi a la que esté conectado, en caso que lo esté.
- Un listado de conexiones activas en el momento en que se ejecute el programa.
Información interna del PC
- Cuánto tiempo lleva encendido el aparato.
- Número de usuarios logeados.
- Un listado con los programas en ejecución.
- Un listado con los archivos modificados en la última hora (o el número de minutos que tú definas).
Información del ladrón
- En caso que el PC tenga una webcam, una foto del impostor.
- Un pantallazo del escritorio, para que veas qué está haciendo.
- El color de los calcetines que está usando el tipo.
Bueeeno, esa última por ahora no. 🙂
Una vez que el programa hace la recolección te la envía por correo, y adicionalmente, si usas Linux puedes generar un cuadro de diálogo para jugar un poco con el infeliz. Puedes hacerle alguna pregunta, o amenazarlo o simplemente decirle que sus días están contados.
Finalmente puedes botarlo del servidor gráfico para joder con él aún más.
¿Cómo funciona Prey?
El proceso es el siguiente: cada cierto intervalo de tiempo (pongámosle, 10 minutos) el programa se ejecuta y revisa si en la configuración pusiste una URL de checkeo o no. En caso que no lo hayas hecho, o que lo hayas hecho y la URL sí exista, el programa hará el proceso de recolección y envío de datos. Si definiste una URL que no existe, el programa se apagará para volver a ejecutarse en 10 minutos más.
En otras palabras: puedes decirle a Prey que sólo te envíe la información cuando le dés el aviso (creando la URL de verificación que pusiste, después que te hayan robado el computador obviamente), o bien dejar ese campo vacío y que te mande la información cada vez que se ejecute. Si defines una URL, Prey no te enviará nada hasta que pongas algo ahí (lo importante es que tenga algo de texto, puede ser una letra o lo que quieras).
La idea es que tengas la libertad de definir que se ejecute y esté siempre enviando la información, o bien sólo después que te roben el computador (que es lo que yo haría).
¿Cómo instalarlo?
Simple, baja el paquete, lo descomprimes y ejecutas el script de instalación. En un terminal, en la carpeta donde bajaste el ZIP:
$ unzip prey-0.1.zip
$ cd prey-0.1
$ chmod +x install.sh
$ ./install.sh
El programa te hará las preguntas de configuración, instalará el software necesario, copiará el archivo a su ubicación final y agregará la línea al crontab de root para que se ejecute en el intervalo de tiempo que definas.
El instalador sólo lo he probado en Ubuntu y en Mac pero debería funcionar en otras distribuciones de Linux (Fedora/Redhat, openSUSE y Arch). Si alguien lo prueba por favor que me avise!
Instalación manual
En caso que quieras instalarlo manualmente, son sólo tres pasos.
a) Primero, tienes que asegurarte que tu PC tenga el software necesario para que el programita corra. En Mac OS ya viene todo lo necesario, pero en Linux debes asegurarte que esté instalado wget, traceroute, scrot o imagemagick, y las librerías Perl IO::Socket::SSL y NET::SSLeay. En caso que tengas una webcam necesitas instalar streamer para poder sacarle la foto al impostor.
Obviamente ésto lo puedes hacer usando el gestor de paquetes de tu distribución, o en la querida línea de comandos con:
$ sudo apt-get install wget streamer scrot traceroute libio-socket-ssl-perl libnet-ssleay-perl
En caso que uses Ubuntu o Debian. Si usas Fedora o Redhat el comando sería:
$ yum install wget traceroute scrot xawtv perl-IO-Socket-SSL perl-Net-SSLeay
b) Segundo, tienes que descargar el programa y configurar las opciones que quieras. Lo más importante es tu correo, la URL de verificación, y los datos de acceso a un servidor SMTP. Abre el archivo prey.sh y cambia los siguientes parámetros:
-
-
# url de verificacion, por defecto nada para que corra completo
-
url=''
-
-
# mail
-
emailtarget='mailbox@domain.com'
-
-
# configuracion smtp, no podemos mandarlo con sendmail/mailx porque rebota como spam
-
smtp_server='smtp.gmail.com:587'
-
smtp_username='username@gmail.com'
-
smtp_password='password'
-
c) Tercero, tienes que mover los archivos a alguna parte y agregar la línea en el crontab para que se ejecute entre ciertos intervalos de tiempo. Puedes dejarlos donde quieras, ya sea en una carpeta oculta dentro de tu directorio de usuario o en alguna ruta de sistema (como /usr/local/bin o /usr/bin en Mac OS). El intervalo no debería ser tan largo (máximo-máximo una hora yo recomendaría). Es decir:
$ unzip prey-0.1.zip
$ cd prey-0.1
(Modificas la configuración)
$ chmod +x prey.sh sendMail
$ mv prey.sh sendEmail /ruta/archivos
Eso moverá los archivos a la carpeta que tú definas (/ruta/archivos), asignándole antes los permisos de ejecución. En el caso de Mac OS también tienes que copiar el archivo isightcapture (en caso que tengas una iSight, claro):
$ mv isightcapture /ruta/archivos
Ahora, para modificar el crontab:
$ sudo crontab -e
Ojo que éste comando se ejecuta como Root (sudo), para que el programa se ejecute independientemente de si hay una sesión de usuario activa o no. Esto es bien importante porque a menos de que tengas el acceso sin login el tipo difícilmente va a poder ingresar como tu usuario!
Ahora, en caso que quisiéramos dejarlo cada 10 minutos, deberíamos agregar la siguiente línea al final del crontab:
*/10 * * * * cd /ruta/archivos; ./prey.sh > /dev/null
Y listo!
El “> /dev/null” de al final significa que al ejecutarse el programa no va a escupir texto a ningún lado. Si tienes más dudas sobre cron y el crontab, ya sabes para dónde tienes que ir.
Recuerda que si definiste una URL para que el programa se ejecute sólo cuando tú le avises, es bien importante que te la tatúes en algún lugar para que cuando te roben el computador — es decir, ojalá nunca — sepas exactamente dónde tienes que subir la página para que Prey haga su magia.
Para crear la URL puedes hacer un simple echo con algo de texto en la ruta que definiste de tu servidor web:
$ echo "DESAPARECIDO" > prey_check_url
Descarga
Actualización: Para descargar la última versión de Prey visita el nuevo sitio oficial, donde encontrarás toda la información.
Prey 0.1
Sírvase por favor.
Obviamente, cualquier comentario o duda que tengan, con confianza no más. Ahora, está claro que instalar Prey no significa que automáticamente el computador va a aparecer en sus manos por arte de magia, pero al menos eliminan la duda de sus cabezas.
No hay que olvidar que acá estamos hablando del robo físico de tu computador, es decir, que a) el tipo tiene acceso absoluto a la máquina, y por lo tanto b) puede hacer básicamente lo que quiera con el aparato, ya sea desarmarlo, cambiar el disco duro, qué se yo.
Esto quiere decir que c) este programita sólo te podrá ser útil en caso de que el tipo efectivamente bootee el PC y se conecte a la web, o bien en el caso de que esté en línea y actives la alarma antes de que alcance a apagarlo.
De lo contrario, si lo formatea ipso-facto antes de cualquier otra cosa, bueno, no hay mucho que hacer en ése caso amigo. Quizás la solución sería ponerle una clave al CMOS para evitar que bootee desde un CD, pero eso también significa que no podrá ejecutarse Prey!
Por cierto, los interesados pueden ver el código en el repo que tengo en Github, y desde ya están más que invitados a contribuir, ya sea para corregir cosas, agregar otras o incluso documentar o traducir. Como verán, el programa fue hecho totalmente a la rápida por lo que hay mil cosas que se pueden mejorar.
Ah, de veras, casi se me olvida! Muy importante: SRTCRMCUC significa “Si Recuperas Tu Computador Robado Me Compras Una Cerveza” así que ya saben a lo que deben atenerse si usan el programa! 🙂
Ahora para windows buscalo aqui : http://preyproject.com/
Via: bootlog.org