Entradas relacionadas:
Usando la Geolocalización MAC en nuestro favor. Parte I
Usando la Geolocalización MAC en nuestro favor. Parte II

Me ha salido un poco largo, así que voy a tener que realizar una especie de índice:
1.-Introducción
2.-Plataformas para las que está disponible
3.-Simulación de un robo
3.1.-Primer paso: registro, instalación y configuración
3.2.-Segundo paso: denunciamos el robo
4.-Plan Pro: Dejando el territorio de lo gratuito
5.-Más en profundidad y opinión personal

Esta entrada tiene segunda parte

1.-Introducción

Después de leer cómo pillaron a un ladron que robó un ordenador gracias a la aplicación Prey, supe instantáneamente que tenía que probarlo y si merecía la pena, escribir un post sobre ello.

Para empezar, Prey es un programa (bastante liviano por cierto, su instalación ocupa casi 13 MB) que te permite obtener datos de tu ordenador en el caso de que te lo roben: dirección (geolocalización, que en la prueba que hice me dió exactamente la dirección y calle en donde vivo, sigo impresionado), screenshots, fotos (si el portátil cuenta con webcam), dirección MAC, IP privada y publica, puerta de enlace e incluso las redes disponibles que tiene a su alcance.

2.-Plataformas para las que está disponible:


Windows, Linux (Android, Ubuntu y demás distros) & Mac

3.-Simulación de un robo

Disponemos de dos computadores: vamos a simular el robo de uno, y desde el otro vamos a ver los reportes generados. Estos reportes son subidos a internet, ahora veremos cómo funciona:

3.1.-Primer paso: Registro e Instalación
Nos registramos aquí, que como podemos observar todo está en español, incluido el propio “panel de control”, haciendo más fácil la comprensión de todo. Tras registrarnos, nos descargamos el programa desde aquí, y tras la instalación nos recomendará configurarlo (que es muy sencillo), para lo que he sacado screenshots:

Introducimos la dirección de correo y contraseña con la que nos hemos registrado en la página de Prey:

Al realizar el último paso estaremos ya en el proceso de sincronizar y asociar el dispositivo (en este caso el laptop) a la cuenta de Prey. A mi al principio me daba este error:

Aseguraros de que teneis acceso a Internet y teneis el Firewall deshabilitado o lo configurais o estais pendiente de él. Al probar de nuevo, ya nos funciona:

Bien, ya lo tenemos instalado y sincronizado, ahora reiniciamos, y si vamos al administrador de procesos podremos ver el proceso perteneciente a Prey:

Configuración
En el panel de control de Prey, podemos observar a la derecha, en “Acciones a Ejecutar” cuatro cosas: “Alarma, Alerta, Bloqueo y Seguridad”.

  • Alarma: se activa un ruido molesto durante 30 segundos, que según dicen en el CP de Prey, sirve para localizar mejor el portatil robado (cosa que pongo en duda, porque si está lejos o simplemente en silencio.. ya ves)
  • Alerta: en el ordenador robado aparecerá un mensaje configurable, del tipo:

  • Bloquear: se bloquea el ordenador hasta que se ponga una password
  • Seguridad: borra las cookies de los navegadores y las contraseñas guardadas. Cuidado, que si activamos cualquiera de estas cuatro opciones, independientemente de si está marcado el ordenador como desaparecido, se ejecutarán, y esta última opción es peligrosa.

Por otra parte, como vamos a hacer una prueba y nos interesa todo, marcaremos todo en el panel de control, como muestra la imagen: Get Active Connections, Get Nearby Wifi Hotspots.. etc. También pondremos el intervalo en 10 minutos, para que nos envie un reporte cada 10 min.

3.2.-Segundo paso: Denunciamos el robo

Después de esto, simplemente activamos lo de “Desaparecido” y lo ponemos en Si. Recordemos que tenemos los dos ordenadores con acceso a Internet, así que nada más activarlo, se enviará una señal al ordenador “robado”.

En el PC robado simplemente no aparece nada, pero al cabo de 10 minutos, tengo en el panel de administración de Prey lo siguiente:

  • Imagen de Google Maps en donde marca mi supuesta posición.

Nota: quisiera hacer aquí un importante hincapié, ya que me ha sacado la posición exacta en donde vivo, en un radio de 10 metros. La precisión que tiene me asombra.

  • Screenshot y foto de la webcam (si tiene)
  • Red: IP pública, privada, puerta de enlace, MAC.
  • Wifi: Señales disponibles con: ESSID, BSSID, canal y señal.
  • Conexiones activas: protocolo, dirección local, remota, y estado.

Y tras otros 20 minutos (se ve que no me ha actualizado o tarda en actualizar lo de la frencuencia del reporte) me manda otro reporte similar.. y así sucesivamente.

Personalmente, creo que los reportes son muy sencillos y agradables de leer.

4.-Plan Pro: Dejando el territorio de lo gratuito

Disponemos también de la opción de convertir nuestra cuenta en una cuenta Pro, pagando cierta cantidad de dinero dependiendo de la cuenta, que oscila entre 5 a 400 dólares al mes. La diferencia que existen entre ellos es la cantidad de dispositivos que se pueden monitorizar simultáneamente bajo la misma cuenta.

Sin embargo tiene 3 ventajas más, que son interesantes:

  • Máximo de 100 reportes.

Las cuentas gratuitas solo pueden recibir hasta 10 reportes, en los que, a medida que se van generando nuevos, se borran los viejos.

  • Cifrado SSL para reportes.

Esto nos permite subir los reportes generados por el ordenador robado al servidor web a través del protocolo de cifrado seguro, siendo segura la transferencia para no tener que enviar datos en texto plano.

  • Intervalos de hasta 2 minutos.

Con la cuenta regular, el intervalo mínimo son 10 minutos.

5.-Más en Profundidad y Opinión Personal

Las características que incluye para obtener datos de un supuesto PC robado son muy amplias, quizás las más interesantes sean la Geolocalización (que hace a partir de la API de Google) y la toma de fotografías de la webcam (en el caso de los portátiles que lo tengan), puesto que pueden ser datos cruciales para encontrar un portátil.

Por otra parte, con respecto a lo del código abierto, la ventaja y desventaja que tiene esto, es que cualquiera puede ver el código fuente, que en ocasiones no es tan bueno. Otro dato importante, es que a la hora de instalar la aplicación, la guardemos en otra ruta y con otro nombre incluso, para que si el supuesto ladrón conociera el programa, que no lo quitase.

Hablando de quitar el programa… si intentamos desinstalar el programa, nos pedirá la cuenta de correo con la cual hemos sincronizado la aplicación y el servidor web. Esta es la parte que menos me gusta, ya que si fuésemos los ladrones, podriamos averiguar esa cuenta de correo fácilmente, yéndonos al fichero Config de la carpeta principal de Prey:
línea 42: mail_to=”delanover@delanover.com”

Saludos, lipman