Por @Wicho — 25 de marzo de 2009

Cuando a Tomás Pollak le robaron su portátil estuvo durante algún tiempo pendiente de intentar cazarlo conectado a Internet aprovechando que algunos de los sitios a los que se conectaba el navegador instalado por defecto eran de su propiedad, por lo que tenía acceso a sus registros de actividad y cruzando los datos pensó que podría dar con la dirección IP desde la que se conectaba su ordenador.

No tuvo suerte en este empeño, pero a raíz de esa experiencia se le ocurrió escribir una pequeña utilidad que llegado el momento es capaz de recolectar cierta información acerca del ordenador y enviarla a una dirección de correo predeterminada.

En concreto, esta es la información recopilada:

  • La dirección IP pública y privada de donde esté conectado el ordenador.
  • El IP del gateway de la red (router, puerta de enlace) que está usando para salir a Internet.
  • La dirección MAC de la tarjeta o controlador de red por el cual esté conectado a la Red.
  • Si está conectado a una red WiFi, el nombre e ESSID de esta.
  • Un listado de conexiones activas en el momento en que se ejecuta el programa.
  • Cuánto tiempo lleva encendido el aparato.
  • Número de usuarios activos.
  • Un listado con los programas en ejecución.
  • Un listado con los archivos modificados en un periodo configurable por el usuario.
  • En caso que el ordenador tenga cámara, una foto de lo que en ese momento esté viendo la cámara.
  • Un pantallazo del escritorio, para poder ver qué está haciendo la persona que lo está usando.
Esta utilidad es un script bash de código abierto que se puede descargar de Prey: Y rastrea tu computador robado y que debería funcionar en cualquier variante *NIX (Linux, Mac, etc), pero que por ahora el autor sólo ha podido probar en Ubuntu Intrepid 64 bit y en Mac OS Leopard.

Hay que instalarlo desde la línea de comandos, pero viene con un instalador que lo hace automáticamente y que va preguntando las opciones necesarias, aunque también hay instrucciones para hacer la instalación a mano.

Una vez instalado el programa se ejecuta con la periodicidad que se la ha indicado y comprueba si en una URL determinada que se le puede indicar al configurarlo hay algo de texto. Si en efecto es así, procede a enviar la información; si el URL está vacío o no existe, no hace nada.

Ojo, que si no se le indica ningún URL en la configuración el programa envía la información sí o sí cada vez que se ejecuta.

Obviamente si el ladrón formatea el disco una vez que se ha hecho con el ordenador Prey no va a servir de nada, pero menos da una piedra, y además es gratis… Y ya no sería el primer caso en el que a un amigo de lo ajeno no se le ocurre lo de borrar el disco del ordenador y que es descubierto.

La única condición que pone Tomás para usar esta utilidad es que se cumpla la licencia SRTCRMCUC bajo la que lo ha publicado: «Si Recuperas Tu Computador Robado Me Compras Una Cerveza», que viene a ser una GPLv3 con el añadido de lo de la cerveza.

(Vía ALT1040.)

Compartir en Flipboard Publicar / Tuitear Publicar