Prey – Rastrea tu Computador Robado

DragonJAR 336x280 Prey   Rastrea tu Computador Robado

preytrackyourlaptopwhit Prey   Rastrea tu Computador Robado

No hay nada peor para un geek que roben su querido portatil, esto le sucedió a Tomás Pollak, un reconocido blogger y amante del software libre quien tras este lamentable echo se puso en la tarea de crear un script llamado prey, que nos ayuda a rastrea nuestro portatil robado.

Prey es una pequeña y simple aplicación que recolecta gran cantidad de información de tu computador, y la envía a una casilla de correo que hayas definido previamente. La idea es que la instales en tu laptop para que cuando llegue el día — ojalá nunca — en que desaparezca tu portátil, cuentes con más información para rastrearlo, ya sea usando el IP, el nombre de la red WiFi a la que esté conectado, o bien la foto del ladrón.

Prey es un script bash por lo que obviamente el código es abierto, y de hecho está licenciado bajo GPLv3 con un añadido — para que hagas lo que quieras con él. Debería correr en cualquier variante *NIX (Linux, Mac, etc), pero por ahora sólo lo he probado en Ubuntu Intrepid 64 bit y en Mac OS Leopard.

¿Qué información recoge Prey?

Información de red

  • La dirección IP pública y privada de donde esté conectado el PC.
  • El IP del gateway de la red que está usando para salir a Internet.
  • La dirección MAC de la tarjeta o controlador de red por el cual esté conectado a la red.
  • El nombre ESSID de la red WiFi a la que esté conectado, en caso que lo esté.
  • Un listado de conexiones activas en el momento en que se ejecute el programa.

Información interna del PC

  • Cuánto tiempo lleva encendido el aparato.
  • Número de usuarios logeados.
  • Un listado con los programas en ejecución.
  • Un listado con los archivos modificados en la última hora (o el número de minutos que tú definas).

Información del ladrón

  • En caso que el PC tenga una webcam, una foto del impostor.
  • Un pantallazo del escritorio, para que veas qué está haciendo.
  • El color de los calcetines que está usando el tipo.

Bueeeno, esa última por ahora no. icon smile Prey   Rastrea tu Computador Robado

Una vez que el programa hace la recolección te la envía por correo, y adicionalmente, si usas GNU Linux puedes generar un cuadro de diálogo para jugar un poco con el infeliz. Puedes hacerle alguna pregunta, o amenazarlo o simplemente decirle que sus días están contados.

Finalmente puedes botarlo del servidor gráfico para joder con él aún más.

preytrackyourstolenlapt Prey   Rastrea tu Computador Robado

¿Cómo funciona Prey?

El proceso es el siguiente: cada cierto intervalo de tiempo (pongámosle, 10 minutos) el programa se ejecuta y revisa si en la configuración pusiste una URL de checkeo o no. En caso que no lo hayas hecho, o que lo hayas hecho y la URL sí exista, el programa hará el proceso de recolección y envío de datos. Si definiste una URL que no existe, el programa se apagará para volver a ejecutarse en 10 minutos más.

En otras palabras: puedes decirle a Prey que sólo te envíe la información cuando le dés el aviso (creando la URL de verificación que pusiste, después que te hayan robado el computador obviamente), o bien dejar ese campo vacío y que te mande la información cada vez que se ejecute. Si defines una URL, Prey no te enviará nada hasta que pongas algo ahí (lo importante es que tenga algo de texto, puede ser una letra o lo que quieras).

La idea es que tengas la libertad de definir que se ejecute y esté siempre enviando la información, o bien sólo después que te roben el computador (que es lo que yo haría).

Descargar Prey, Script para Rastrear tu Portátil Robado

Para mas Informacion:
Pagina Oficial del Prey


Si te ha gustado el post, compartelo y ayudanos a crecer.

Unete a nuestra Fanpage Siguenos en Twitter

Autor: DragoN

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Fundador del DragonJAR Security Conference y Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector.

Compartir este Artículo
  • http://www.exactlimon.com exactlimon

    que excelente script, solo que el ladron si es que es ladron colombiano ni sabra como arrancar linux.

  • funksta

    k mal no sirve en vista

  • http://www.sing88.uni.cc SinG88

    uhmm, se ve muy interesante ademas ke es un aporte para localizar donde podria estar nuestra portatil xD

  • Mauricio

    Sera útil realmente ? si yo fuera el que me robara un notebook, lo primero que haría sería formatearlo o extraer el disco duro y conectarlo a otra maquina (si el objetivo fuera obtener información ) o como ultimo recurso iniciarlo con un livecd.

    Este tipo de programas reactivos sería realmente útil si estuvieran incorporados por ejemplo a nivel de la bios, de forma tal que se su ejecución sería en un mayor porcentaje de las veces que el equipo se enciende (esto se puede contrarrestar actualizando la bios, pero es menos prbable).

  • tackblack

    Buscando encontre uno para windows xp se llama Adeona y es freeware.

  • anrras

    Hey, los que podamos contribuyamos a corregir este script, esta muy bueno y se puede mejorar mucho!!!……

  • http://pfsanchez.blogspot.com/ Pablo Fernando Sanchez

    A ver si entendí… ¿Para que este script funcione, el perpetrador debería estar “logueado” en mi equipo? Si así fuera, no le veo utilidad… ¿Tendría que facilitarle un usuario y contraseña al perpetrador…? Creo que nadie en su sano juicio haría eso… ¿Cuál es la lógica del asunto, entonces?

  • http://www.dragonjar.org DragoN

    Pablo, muchos implementamos la opción de autologin en nuestro portatil para empezar a trabajar con el y que este inicie aplicaciones de administraciones remota, descargas de archivos, entre otras, automáticamente, lo contrarrestamos colocando en las opciones de bloqueo de nuestra maquina un periodo de tiempo corto de inactividad.

    Recuerda que estamos hablando de portátiles y almenos en mi caso mi portátil es personal, nadie mas que yo lo utiliza, por eso me permito hacer uso de esa configuración un poco insegura pero mucho mas cómoda.

  • http://www.miserviciopc.com/ snooping

    estoy totalmente de acuerdo con mauricio lo primero que hacen las ratas es formatear la pc. lo bueno seria instalarle un script en la bios que no kede es sirviendo es para nada o mejor aun , uno deberia utilizar una contraseña de inicio de la board que creo que la hai que ademas no se dejara borrar ni nada un chip no se alguna webonada asi . peor que de verdad el ladreon auye ajajajajj que pendejada no conocieramos a los ladrones colombianos que lo que no se roban y arreglan se lo inventan ……….PD: soy coombianos peor no ladron solo que los tengo cerca y lo digo por usted freddy arias ajajjaj rata inmunda….

  • Pingback: Adeona - Rastrea tu Portatil Robado | La Comunidad DragonJAR()

  • HistryX

    Mmmm.. no se, me parece excelente pero no cualquiera usa linux, ademas como podrá entrar al la computadora si no tiene la clave??? al menos que te la robe un geek podrá entrar porque no creo que se ponga a crakear la contraseña, lo primero que haria sería formatearla.. me parece bien el script pero no creo que furule mucho..

  • Pingback: Adeona - Rastrea tu Portatil Robado » SoyASIC()

  • Chokito

    Estoy de acuerdo con Pablo y Mauricio, no tiene mucho sentido poseer una herramienta de este tipo que se instale en el disco duro porque lo primero que va a hacer quien robe/compre el portátil es formatear, por ejemplo en mi país, República Dominicana, podemos contar con los dedos de una mano y sobran dedos los usuarios que tenemos linux; si me robaran mi portátil es indiscutible que habría un formateo instantáneo, esto sin pensar en que es un tremendo agujero de seguridad dejar el portátil sin clave inicial para el sistema operativo.

    Realmente es un tema muy inquietante y me tiene hace mucho tiempo pensando en una utilidad de este tipo pero que, como dice Mauricio, se instale en la BIOS o realizando algun cambio interno para tomar un puerto USB(acompañado de una unidad) e instalar un aplicativo que no se pierda al formatera y/o cambiar disco duro.

    Definitivamente es una buena utilidad para un usuario común, sin embargo cuando hablamos de usuarios avanzados o que manejan información sensible donde los datos son mas importantes que el mismo computador.

  • YADIR06

    NO PUES QUE AREMOS CON EL IMPORTANTE AHORA NO PORQUE USTEDES DIGAN UNAS COSAS ENTONCES TODO TENGA QUE SALIR COMO UYSTEDES DICEN ADEMAS NO SE LAS CREAN QUE AHY MUCHAS POSIBILIDADES EN EL MUNDO Y LO QUE USTEDES DICEN SOLO ES UNA DE BILLONES

  • http://unmexicoasi.blogspot.com MooR

    Pues, dejenme decirles que las ratas, con pedos sabrian prender una computadora, mucho menos saben formatearla y sacarle el disco duro.

    Lo primero que harian seria probarla y si funciona, luego luego venderla… hasta crees que son tan $%&/() para quedarsela… Ademas, si funcionra en güindous seria mas chevere. Aun amigo le robaron su MAC y con esta utilidad hubiera servido pero bueno… Yo digo que igual y si sirve de algo, al menos para conocer el rostro del nuevo dueño y decirle que compron un equipo robado y se va a ir al infierno por eso, jajajajaja,

    Saludos desde México

    • richardt

      ejje en eso si tienes razón, a veces los ladrones son tan torpes que cometen unas estupideces y si primero lo q hacen es ver si la maquina enciende y si pueden trabajar un tanto con ella, despues deciden si se la quedan o la venden. Igual comento que unos ladrones cerca a mi casa robaron un equipo y fueron tan tontos que como no pudieron soltar los cables de la torre y de vga y corriente, les pareció mas sencillo cortarlos…bno por algo son ladrones.. un tanto ignorantes..solo un poco…

  • Pingback: Consejos Simples de Seguridad para ir a la Campus Party()

  • Pingback: Nunca le robes a un informatico “mañoso”()