Prey: Y rastrea tu computador robado

Actualización del 15/04/09: Prey para Windows es una realidad! Puedes ver toda la información y descargarlo en el nuevo sitio oficial de Prey.

Track your stolen laptop with Prey

Si me preguntan ahora, hubiera preferido que mi ex-ex-notebook muriera a causa de una gran, gran explosión. Mil veces éso a que desapareciera un día a manos de unos delincuentes.

Porque si cuando me compré el posterior laptop rabié como un Elmer gruñón intentando que me devolvieran la plata del Windows que nunca usé, imagínense cómo fue la tarde que me di cuenta que unos desgraciados arrancaron con el otro. Y no sólo con el aparato sino con toda su información, con todo el tiempo invertido, y cómo no, y las tres distribuciones de Linux que vivían felizmente en él.

Creo que todos conocemos esa sensación de impotencia que nace cuando te roban algo importante, y bueno, en mi caso simplemente me negué a dar por perdida la máquina y me empeciné en pillar a los responsables.

Como ya tenía el laptop con acceso SSH, lo único que necesitaba era obtener la IP de dónde estuviera conectado el computador e intentar llegar ahí como fuera. Obviamente si el PC estaba conectado a través de un router, tendrían que estar los puertos abiertos para poder entrar, pero aún así me tiré al acecho.

Herramientas no tenía muchas para obtener el IP, pero se me ocurrió que si el tipo abría el navegador se abrirían simultáneamente las cuatro pestañas de inicio que tenía configuradas en Firefox (en ése entonces Begin, Gmail, Bootlog y el viejo LivingSantiago). Y como resultaba que tres de esos sitios eran míos, había una posibilidad de cruzar los User Agents con el minuto de ingreso en los archivos de registro del servidor y así encontrar a mi querido tarro.

Bueno, no hay que ser ningún Nostradamus para saber que me fue bien mal con mi experimento, no sólo porque nunca pude pillar a los impostores, sino porque al final perdí más tiempo que la primera vez que traté de planchar una camisa con la tetera.

Pero hoy les tengo una noticia.

Hace unas semanas, en uno de esos días de intenso trabajo Tugariano, comenté en Twitter que había empezado a escribir un programita para rastrear mi laptop en caso que me lo robaran, y para mi sorpresa despertó buen interés. Me preguntaron si pensaba liberarlo o incluso venderlo (a lo que obviamente respondí que no, que era sólo para uso personal), pero en vista de que podía contribuir con algo al mundo me puse manos a la obra y en el camino hasta terminé bautizando al engendro.

El cóndor despliega sus alas

prey-track-your-laptop-white-border

Prey es una pequeña y muy, muy simple aplicación que recolecta un lote información de tu computador, y la envía a una casilla de correo que hayas definido previamente. La idea es que la instales en tu laptop para que cuando llegue el día — ojalá nunca — en que desaparezca el tarro, cuentes con más información para rastrearlo, ya sea usando el IP, el nombre de la red WiFi a la que esté conectado, o bien la foto del impostor.

Prey es un script bash por lo que obviamente el código es abierto, y de hecho está licenciado bajo la licencia SRTCRMCUC — que explico más abajo, pero es básicamente la GPLv3 con un añadido — para que hagas lo que quieras con él. Debería correr en cualquier variante *NIX (Linux, Mac, etc), pero por ahora sólo lo he probado en Ubuntu Intrepid 64 bit y en Mac OS Leopard.

¿Qué información recoge Prey?

Información de red

  • La dirección IP pública y privada de donde esté conectado el PC.
  • El IP del gateway de la red que está usando para salir a Internet.
  • La dirección MAC de la tarjeta o controlador de red por el cual esté conectado a la red.
  • El nombre e ESSID de la red WiFi a la que esté conectado, en caso que lo esté.
  • Un listado de conexiones activas en el momento en que se ejecute el programa.

Información interna del PC

  • Cuánto tiempo lleva encendido el aparato.
  • Número de usuarios logeados.
  • Un listado con los programas en ejecución.
  • Un listado con los archivos modificados en la última hora (o el número de minutos que tú definas).

Información del ladrón

  • En caso que el PC tenga una webcam, una foto del impostor.
  • Un pantallazo del escritorio, para que veas qué está haciendo.
  • El color de los calcetines que está usando el tipo.

Bueeeno, esa última por ahora no. :)

Una vez que el programa hace la recolección te la envía por correo, y adicionalmente, si usas Linux puedes generar un cuadro de diálogo para jugar un poco con el infeliz. Puedes hacerle alguna pregunta, o amenazarlo o simplemente decirle que sus días están contados.

Finalmente puedes botarlo del servidor gráfico para joder con él aún más.

¿Cómo funciona Prey?

prey-status-report-preview

El proceso es el siguiente: cada cierto intervalo de tiempo (pongámosle, 10 minutos) el programa se ejecuta y revisa si en la configuración pusiste una URL de checkeo o no. En caso que no lo hayas hecho, o que lo hayas hecho y la URL sí exista, el programa hará el proceso de recolección y envío de datos. Si definiste una URL que no existe, el programa se apagará para volver a ejecutarse en 10 minutos más.

En otras palabras: puedes decirle a Prey que sólo te envíe la información cuando le dés el aviso (creando la URL de verificación que pusiste, después que te hayan robado el computador obviamente), o bien dejar ese campo vacío y que te mande la información cada vez que se ejecute. Si defines una URL, Prey no te enviará nada hasta que pongas algo ahí (lo importante es que tenga algo de texto, puede ser una letra o lo que quieras).

La idea es que tengas la libertad de definir que se ejecute y esté siempre enviando la información, o bien sólo después que te roben el computador (que es lo que yo haría).

¿Cómo instalarlo?

Simple, baja el paquete, lo descomprimes y ejecutas el script de instalación. En un terminal, en la carpeta donde bajaste el ZIP:

$ unzip prey-0.1.zip
$ cd prey-0.1
$ chmod +x install.sh
$ ./install.sh

El programa te hará las preguntas de configuración, instalará el software necesario, copiará el archivo a su ubicación final y agregará la línea al crontab de root para que se ejecute en el intervalo de tiempo que definas.

El instalador sólo lo he probado en Ubuntu y en Mac pero debería funcionar en otras distribuciones de Linux (Fedora/Redhat, openSUSE y Arch). Si alguien lo prueba por favor que me avise!

Instalación manual

En caso que quieras instalarlo manualmente, son sólo tres pasos.

a) Primero, tienes que asegurarte que tu PC tenga el software necesario para que el programita corra. En Mac OS ya viene todo lo necesario, pero en Linux debes asegurarte que esté instalado wget, traceroute, scrot o imagemagick, y las librerías Perl IO::Socket::SSL y NET::SSLeay. En caso que tengas una webcam necesitas instalar streamer para poder sacarle la foto al impostor.

Obviamente ésto lo puedes hacer usando el gestor de paquetes de tu distribución, o en la querida línea de comandos con:

$ sudo apt-get install wget streamer scrot traceroute libio-socket-ssl-perl libnet-ssleay-perl

En caso que uses Ubuntu o Debian. Si usas Fedora o Redhat el comando sería:

$ yum install wget traceroute scrot xawtv perl-IO-Socket-SSL perl-Net-SSLeay

b) Segundo, tienes que descargar el programa y configurar las opciones que quieras. Lo más importante es tu correo, la URL de verificación, y los datos de acceso a un servidor SMTP. Abre el archivo prey.sh y cambia los siguientes parámetros:

  1.  
  2. # url de verificacion, por defecto nada para que corra completo
  3. url=''
  4.  
  5. # mail
  6. emailtarget='mailbox@domain.com'
  7.  
  8. # configuracion smtp, no podemos mandarlo con sendmail/mailx porque rebota como spam
  9. smtp_server='smtp.gmail.com:587'
  10. smtp_username='username@gmail.com'
  11. smtp_password='password'
  12.  

c) Tercero, tienes que mover los archivos a alguna parte y agregar la línea en el crontab para que se ejecute entre ciertos intervalos de tiempo. Puedes dejarlos donde quieras, ya sea en una carpeta oculta dentro de tu directorio de usuario o en alguna ruta de sistema (como /usr/local/bin o /usr/bin en Mac OS). El intervalo no debería ser tan largo (máximo-máximo una hora yo recomendaría). Es decir:

$ unzip prey-0.1.zip
$ cd prey-0.1
(Modificas la configuración)
$ chmod +x prey.sh sendMail
$ mv prey.sh sendEmail /ruta/archivos

Eso moverá los archivos a la carpeta que tú definas (/ruta/archivos), asignándole antes los permisos de ejecución. En el caso de Mac OS también tienes que copiar el archivo isightcapture (en caso que tengas una iSight, claro):

$ mv isightcapture /ruta/archivos

Ahora, para modificar el crontab:

$ sudo crontab -e

Ojo que éste comando se ejecuta como Root (sudo), para que el programa se ejecute independientemente de si hay una sesión de usuario activa o no. Esto es bien importante porque a menos de que tengas el acceso sin login el tipo difícilmente va a poder ingresar como tu usuario!

Ahora, en caso que quisiéramos dejarlo cada 10 minutos, deberíamos agregar la siguiente línea al final del crontab:

*/10 * * * * cd /ruta/archivos; ./prey.sh > /dev/null

Y listo!

El “> /dev/null” de al final significa que al ejecutarse el programa no va a escupir texto a ningún lado. Si tienes más dudas sobre cron y el crontab, ya sabes para dónde tienes que ir.

Recuerda que si definiste una URL para que el programa se ejecute sólo cuando tú le avises, es bien importante que te la tatúes en algún lugar para que cuando te roben el computador — es decir, ojalá nunca — sepas exactamente dónde tienes que subir la página para que Prey haga su magia.

Para crear la URL puedes hacer un simple echo con algo de texto en la ruta que definiste de tu servidor web:

$ echo "DESAPARECIDO" > prey_check_url

(Gracias pOns por el aviso!)

Descarga

Actualización: Para descargar la última versión de Prey visita el nuevo sitio oficial, donde encontrarás toda la información.

Sírvase por favor.

Obviamente, cualquier comentario o duda que tengan, con confianza no más. Ahora, está claro que instalar Prey no significa que automáticamente el computador va a aparecer en sus manos por arte de magia, pero al menos eliminan la duda de sus cabezas.

No hay que olvidar que acá estamos hablando del robo físico de tu computador, es decir, que a) el tipo tiene acceso absoluto a la máquina, y por lo tanto b) puede hacer básicamente lo que quiera con el aparato, ya sea desarmarlo, cambiar el disco duro, qué se yo.

Esto quiere decir que c) este programita sólo te podrá ser útil en caso de que el tipo efectivamente bootee el PC y se conecte a la web, o bien en el caso de que esté en línea y actives la alarma antes de que alcance a apagarlo.

De lo contrario, si lo formatea ipso-facto antes de cualquier otra cosa, bueno, no hay mucho que hacer en ése caso amigo. Quizás la solución sería ponerle una clave al CMOS para evitar que bootee desde un CD, pero eso también significa que no podrá ejecutarse Prey!

Por cierto, los interesados pueden ver el código en el repo que tengo en Github, y desde ya están más que invitados a contribuir, ya sea para corregir cosas, agregar otras o incluso documentar o traducir. Como verán, el programa fue hecho totalmente a la rápida por lo que hay mil cosas que se pueden mejorar.

Ah, de veras, casi se me olvida! Muy importante: SRTCRMCUC significa “Si Recuperas Tu Computador Robado Me Compras Una Cerveza” así que ya saben a lo que deben atenerse si usan el programa! :)

557 comentarios

  1. Andres Reyes says:

    Espero nunca tener que utilizarlo, pero estará aquí funcionando silenciosamente esperando… eres un ídolo! Muchas gracias por compartir tu conocimiento…

  2. Muchas gracias, Tomás, por liberar gratuitamente este utilísimo programa!
    Si me roban el note y lo logro recuperar gracias a Prey, te invito, no una, sino diez cervezas!

  3. Tomás. Te pasaste viejo. Apenas le ponga linux a mi Wind lo instalaré :D

  4. rodrigo says:

    Notable Tomás, felicitaciones! Yo tengo un script parecido en mi pc que envia reportes a una dirección secreta… pero nunca logré hacer lo de la webcam!

    No-ta-ble

  5. Ariel says:

    Muchas felicitaciones Tomas, el fin de semana lo voy bajar y probar en mi tarro. y.. -maldita sea- por qué no lo hiciste antes.

  6. Chuqui says:

    POSTAZO!! Oye está realmente genial la aplicación (y eso que ni la he probado!!). Se agradece todo el tiempo, y el lujo de detalles.

    ¿Ya te llamaron los losers de Investigaciones? ¿Y Don Daniel Daccarett, estará interesado en un joint venture?

    Son sólo ideas. Un abrazo!!

    • grande Chuqui! en éste proyecto sí que no hay ansias de negocios pero bueno, uno nunca sabe.

      lo que sí es que el código es y será abierto y la licencia SRTCRMCUC (o sea de las cervezas no se escapan, jaja).

  7. Matias says:

    Excelente! Felicitaciones mister!
    Lo vamos a probar en el computador mas combativo que conozco.

  8. rodrigo says:

    lei todo bien rapido y lo instale bien rapido… pero qué significa prey??

  9. felipe.c says:

    Realmente “la raja”. Instalaré prontamente y fingiré un robo para regocijarme con el resultado.

    Mil gracias Eggman!

  10. p0ns says:

    Buenisima aplicación Tomás.

    Eso si, hasta ahora le pillé un bug (al menos según la documentación ;) ), si haces un touch al archivo en tu servidor, prey lo baja denuevo y revisa si tiene contenido, pero touch no crea contenido, entonces prey no se ejecuta a pesar de que el archivo existe.

    Entonces que hacer? Si suben el archivo para anunciarle a prey que robaron su computador, escribanle algo adentro, o sino, prey no se ejecutará.

    Saludos
    p0ns

    • p0ns says:

      Ahh! Y lo otro, podria tener la opcion de activar o desactivar funciones a gusto, por ejemplo, la de los últimos archivos modificados, que quizas no es taaan útil. :)

    • primer bug report! toda la razón, el checkeo del status se usa inicialmente en Mac OS con Curl… como siempre un grande pOns.

      lo de las funcionalidades “a elección” puede ser, pero para eso probablemente tenga que reordenar el código en métodos. ya sabe que está más que invitado a contribuir en el repo en Github!

    • p0ns says:

      Tomás, donde te puedo contactar? Creo que pillé otro bug pero más largo de explicar, contactame por IM, a este mismo correo, MSN/Gtalk ;)

  11. Andylat says:

    En teoria se podria instalar en Windows tambien verdad?

  12. felipe says:

    si esto fuera digg, me tinca que enterrarian mi comentario. pero filo;

    cuando sacas la version para windows?

  13. No sé si soy capaz de instalar esto solo en el Mac, pero sé que alguien me ayudará.
    El detalle de tomarle una foto al maldito es sencillamente sublime. Qué latero sería cachar que te lo robó un conocido y que además está con tu novia, pero bué, eso parece argumento de película, aunque en una de esas….
    La Licencia es otro detalle notable que reafirma tu altura y generosidad.
    Saludos don Tomás.

    • de película! gracias Roberto.

      si necesitas ayuda para instalarlo me avisas no más. en todo caso es cosa que abras un terminal y copies y pegues los comandos de la instalación automática. ahí aparecerá un instalador que te hará las preguntas necesarias para que quede andando como reloj.

  14. Mau says:

    Una idea… ¿qué pasa si te formatean el pc? Es posible idear una forma de instalar prey a la fuerza por la mac de la tarjeta de red o wifi que se conecte a internet, o incluso buscando alguna forma de instalar algo físico en el pc, o una partición oculta.

    • cresta, me pillaste Mau.

      estuve un buen rato investigando si había alguna forma de setear una password en CMOS externamente pero no tuve suerte. éso sí que sería lo ideal.

      en todo caso, la idea es que instales Prey antes el “desafortunado evento” para que no te veas en la necesidad de tratar de instalarlo por fuera…

  15. Eres un maldito genio!
    porque chucha no publicaste esto hace 3 años atras XD jajajaja…

    Guardare la info!

  16. ekz says:

    Genial, cuando me compre un notebook de seguro lo instalaré.

    El servicio gratuito de no-ip, asocia un subdominio con un equipo, aunque este tenga IPs dinámicas. En su versión para linux incluye un servicio que actualiza cada X tiempo la IP. Por lo que con SSH se podría acceder al equipo robado (y geolocalización por IP, y triangulación por GPS y esas cosas xD).

    Saludos!

    • buena ekz!

      en un momento pensé en habilitar algún servicio de DNS dinámico dentro de Prey pero creo que estaría de más. si Prey te está informando del IP exacto de dónde está tu máquina, ¿para qué necesitarías tener además un dominio para poder conectarte?

  17. CrashOverride_ says:

    Grande Tomas. Lo probaré en mi Inspiron con Ubuntu 8.04 a ver que tal funcione, aúnque no se lo pasaré a ningún ladrón para hacerlo más real. Jajaja.

    Saludos

  18. Carito says:

    Mientras recorría este post no deje de pensar en mi querido macbook robado… Bueno, gracias y obviaaamente lo instalaré en mi nuevo mac… pero espero no tener que pasar denuevo por la misma desagradable y triste situación.

    Saludooooos y gracias :P

  19. Ellow says:

    Buenisimo Tomás, gran aporte, el unico problema es que para que funcione prey habría que dejar el inicio de sesion sin contraseña, una medida de seguridad menos, aunque poniendolo en la balanza es preferible que entren a tu sesión a que te roben la maquina.

    • no necesariamente, de hecho justamente la idea es que agregues la línea al crontab de root para que la ejecución de Prey no dependa de una sesión en particular (sea de un usuario u otro)…

  20. Shawe says:

    Me interesa algo como prey, aunque no llegue a usarlo a nivel personal, pero creo que con lo que he leído puedo contribuir a mejorarlo :P

    Mau:
    - Si formatean el PC Prey también desaparece, obvio no?
    - La MAC de la tarjeta de red son solo números, como piensas hacer tal cosa?
    - Una partición oculta, de que sirve si no se arranca desde ella?

    Si que es muy interesante tener algo que sea funcional siempre, pero evidentemente (por lo menos para mi) o lo añades vía hardware o difícilmente tendrás tal cosa y todo y eso, tengo mis dudas de que sea posible hacerlo.

    • pero por favor, invitadísimo a contribuir!

      como le comenté también a Mau, lo ideal sería poder modificar el CMOS desde fuera para tener la posibilidad de bloquear el PC cuando quieras (ojalá una vez que tengas la foto del tipo).

      de hecho la razón de por qué Prey se activa cuando HAY una URL y no al revés es justamente para que a futuro se puedan poner parámetros en ése archivo y así gatillar distintos comportamientos en el programa (bloquear HDD, clave en CMOS, apagar PC, etc).

  21. niko says:

    Felicidades perro
    simplemente un genio debo admitir que cuando vi el articulo en CHW me dije
    sera algo con GPs algo que no podre adquirir pero me lleve una gran sorpresa ojala siga el desarrolo de la aplicacion

    saludos

  22. Lilian Pedersen says:

    Descollante, fenomenal, gracias
    L.PEDERSEN

  23. hola a todos says:

    y si formatean la compu en cuanto se la roban????? cough cough… en especial si no tienen el password de linux….

    • en ése caso nada que hacer pues amigo. pero al menos instalando Prey eliminas la duda de si el tipo en algún momento booteó el computador para ver que había adentro.

      de hecho por lo general los laptops se mantienen prendidos, por lo que hay una (pequeña pero igual) posibilidad de que puedas activar la alarma antes de que el tipo lo apague.

  24. hola a todos says:

    digo… yo la formatearía…

  25. Suflito says:

    lo mas probable si te roban el notebook y tiene Linux, es que se asusten y lo formateen. Ademas, tampoco tendrian el user/pass pa entrar al sistema, entonces, será tan efectivo el software?

  26. kometo says:

    1.- lo robo
    2.- lo formateo
    3.- epic win

  27. shini-kire says:

    suflito* tienes razon

  28. Rodolfo says:

    ¿No seria mejor enviar esta información a cualquier-otro-lado en lugar de a una casilla de email? Ya que andas paleteado (hehe) podrías considerar crear un script que se dedique a recibir la info de prey via web. Claro, también permitiría enviar comandos al prey sin necesidad de saber mucho de ssh y preocuparse mas de la cacería. Saludos ;)

    • ¿pero enviarla dónde? igual eso implicaría que el usuario pusiera un acceso para ir tirando los datos a un servidor…

      en todo caso si te animas Rodolfo, invitadísimo a contribuir!

  29. Muchas gracias Tomás!! :) ojalá no tenga que usarlo nunca… la verdad es que es terrible lo que te sucedió… deberían tener un GPS los portátiles o algún sistema de seguridad ya preinstalado por los fabricantes…

    Sobre todo si saben que venden portatiles… joder, es más normal que se pueda extraviar un portatil a que se extravie uno de sobremesa…

    Un abrazo!!

  30. ballener0 says:

    No me veo usándolo ahora mismo, pero coño, ERES EL PUTO AMO. Acojonante macho, acojonante.

  31. Mario says:

    únicamente en caso que dejemos o portemos la laptop hibernada en los lugares que considerariamos inseguros. Sino el planteamiento es el mismo: o no pueden ingresar la password o la formatean.

  32. [...] utilidad es un script bash de código abierto que se puede descargar de Prey: Y rastrea tu computador robado y que debería funcionar en cualquier variante *NIX (Linux, Mac, etc), pero que por ahora el autor [...]

  33. Flavio says:

    Disculpad mi torpeza pero si no quiero seguir usándolo… para desinstalarlo cómo haces?

    • es cosa de que elimines los archivos y remuevas la línea del crontab de root.

      lo primero con un “sudo rm /ruta/archivos/prey.sh /ruta/archivos/sendEmail” y lo segundo con un “sudo crontab -e” y eliminas la líneas que corresponda.

      en caso que lo hayas instalado en un Mac, también tienes que remover el iSightCapture: “sudo rm /ruta/archivos/isightcapture”.

  34. Antares says:

    Simplemente brillante Tomás.. es realmente genial lo que has echo pero tengo un pequeño problema.. intentando testar la aplicación no consigo ver si me da algún error y no recibo los datos en mi mail…
    Uso MacOSx 10.5.6
    alguna idea?

    • ¿qué te dice Prey?

      si no logra enviar el correo te avisa con “Hubo un problema enviando el correo.”. recuerda que en smtp_server debes poner la dirección del servidor junto a su puerto (por ejemplo con Gmail es “smtp.gmail.com:587″).

    • Antares says:

      si, lo puse ando a enter.. y mi correo es de gmail (como puedes ver) pero aun así no me llega el mail..
      Me ha puesto al final de la instalación “Everything OK! Prey is up and running now. You can now delete this directory safely.” y al leer el archivo prey.sh instalado están todos los valores en su sitio..
      Supongo que será por algo de Firewall o algo así..
      El que viene con OSx lo tengo en “Permitir todas las conexiones entrantes” y a demás tengo el LittleSnitch, pero esta desactivado..

      Se que el script se ejecuta xq a veces escucho el sonido de la foto con la webcam/captura de escritorio pero no encuentro los archivos en “/tmp/”
      hay alguna forma de ejecutarlo manualmente para q me diga si tiene algún error o algo así? alguna manera de comprobar los puertos q necesita a mano?

    • JockRavez says:

      Tengo el mismo problema que tú… Escucho el sonidito de la cámara, pero no me llega nada a mi mail…

    • Antares says:

      Funciona genial.. la ultima actualización envía bien los datos desde mac OSx y hace la captura con el isigt genial.. el unico problema es que la captura de escritorio sigue sin funcionar..
      Para que funcione solo hay que borrar los archivos que se indican en la desinstalación y bajarse la carpeta del repositorio, cambiarle el nombre por prey-0.1 y hacer la instalación manual como pone arriba (una vez q estas en el mismo directorio desde el terminal “chmod +x install.sh” y a continuación “./install.sh”)
      Yo he usado un correo de Gmail y funciona perfectamente..

      El único inconveniente ha sido que como apunte la “URL de emergencias” a un archivo en el directorio raiz de mi sitio al intentar entrar se activa el mod_rewrite y envía a Prey a la “pagina no encontrada 404″ y prey se activa solo.. para solucionarlo he creado una carpeta con un archivo dentro que se llama .htaccess y tiene escrito dentro:

      Order allow,deny
      Deny from all

      Si te lo roban solo borras ese archivo o lo renombras de cualquier forma y invitas a Tomás a una cerveza :D

    • Antares: buena, o sea finalmente te funcionó el correo!

      la versión actual de Prey elimina el sonido de la cámara a la hora de sacar la foto.

      sobre el 404, lo importante es el status HTTP que recibe Prey del servidor. por ejemplo en Wordpress una dirección que no existe igual entrega HTML (el mensaje “No encontrado”), pero al no ser un status 200 Prey no se activa.

      o sea si el software que estás usando entrega un status 200 siendo que debería entregar un 404 deberías revisarlo… de hecho Google no debe estar muy contento con tu sitio! :)

      a menos de que tu servidor entregue un status 200 a pesar de que no haya nada ahí

    • Antares says:

      Cierto Tomás ejjee luego me di cuenta que el error que tenia era que no dejaba de activarse por que en el archivo no se había escrito bien la dirección desde el script de instalación así que lo cambie a mano ;)
      Probare la nueva versión a ver que tal sin ruidos :P
      De nuevo gracias por un trabajo bien echo!

  35. poliket says:

    Y yo que andaba complicandome la vida con motion y demás. Pinta muy bien, habrá que provarlo. Gracias!

  36. [...] ha lanzado Prey, un pequeño script en bash gratuito y libre bajo una licencia que te permite modificarlo como [...]

  37. eddwinpaz says:

    hola mucho gusto me parece muy interesante tu idea aunque no tengo portatil, sino un iPhone 3G pues no es que me sirva de mucho pero me gustaria modificar tu codigo fuente y adaptarlo a Windows. si estas interesado ya tienes mi email saludos un fuerte abrazo.

    • adelante por favor!

      échale un vistazo al repositorio que tengo en Github y ponte a jugar.

      lo ideal es que hagas un fork para después unir los cambios que hayas hecho en la rama oficial del código.

    • fdduran says:

      Con el iphone se podría agregar un feature al script: que te envíe las coordendas del GPS.
      Creo que existen un par de aplicaciones que son capaces de enviar la geolocación del aparato, se podrían integrar. También la mayoría de los notebooks con conexión 3G incluyen gps en la misma tarjeta.

  38. r0sw3l says:

    Buenas, tras leer en microsiervos una reseña de tu script y darle un par de vueltas creo que lo podrías mejorar con un par de cosas que se me han ocurrido:
    1) Activar un keylogger para guardar todo lo que escriba (a ver si asi al menos nos quedamos con un usuario suyo de alguna web, o algo similar).
    2) Borrar automáticamente los user/pass almacenados en el navegador para que no pueda entrar en tus parafernalias web (creo que con renombrar un par de archivos de firefox esto ya funcionaría).

    En fin, felicitarte por tu trabajo y espero que nunca mas te vuelvan a robar ningún portátil!

    • pero qué grandes ideas estimado, te agradezco en nombre de todos!

      ésas son las cosas que me gustaría que a futuro se puedan activar remotamente desde la URL.

      de hecho la razón de por qué Prey se activa cuando HAY una URL y no al revés es justamente para que a futuro se puedan poner parámetros en ése archivo y así gatillar distintos comportamientos en el programa como los que mencionas.

      grande r0sw3l!

  39. Felipe says:

    es_pec_ta_cu_lar jaja

    pero solo tengo una duda….como se instala?
    o sea…ya se que se ejecuta el script de instalación, pero….como se hace eso?

    sorry por lo pollo pero no caché

    en todo caso te felicito por la iniciativa y apoyo la idea de algunos twitteros de poner ese típico boton de “Donate”

    Saludos y gracias

    • Felipe: abre un terminal y escribe los comandos que aparecen en la parte de “Cómo se instala”. ahí se bajará y descomprimirá el paquete y se ejecutará el instalador.

      lo de Donate pensé que era en talla inicialmente pero bueno, vamos a ver!

  40. Hola Tomás. Sorprendente aplicación y una idea maravillosa, se agradece tu gesto de compartir este trabajo con todos. Se lo que se siente sufrir un robo, mas si es el de tu maquina y mas si esta tu información y trabajo ahí.

    Pregunta ¿es posible crear una guía de instalación para NO EXPERTOS en linux? yo creo que puedo pues si soy usuario de linux hace un tiempo y con tu PASO a PASO creo que podré, sin embargo y como mas de alguna vez se ha conversado, aplicaciones como PREY son necesarias y útiles par apersonas que son usuarios frágiles de linux y que recién se introducen a su mundo, piensa en pendex que tiene su PC donado por el gobierno y lo pidieron con linux hasta usuarios de tarros reciclados o incluso administradores de cyber´s que usen como OS Linux.
    Dejo tirada la idea y nuevamente mis respetos.

    • gracias Paulo!

      100% de acuerdo contigo, sería ideal tener un instalador gráfico para no expertos, pero recuerda que ésta es sólo una versión 0.1!

      por eso la invitación está más que abierta a el que quiera ayudar a mejorar la aplicación, especialmente para corregir las pifias en distintas plataformas o distribuciones.

  41. Pablo Cardozo says:

    A lo mejor lo que se puede hacer en sistemas GNU Linux es tener un usuario que inicie sesión automáticamente, uno sin privilegios, cosa que de tiempo a que puedan prenderlo y usarlo un rato, aunque lo que comentas del crontab en root ya sirve, pero yo decía más que nada para no asustar antes de tiempo al ladrón. Felicitaciones por tu trabajo y que bueno que sea para GNU Linux, ya que normalmente hay que pelearse para que esté en nuestro sistema operativo. Saludos desde Uruguay!

    • buena idea Pablo, para considerarla!

      en todo caso siempre me han “molestado” un poco los programas que al instalarlo crean usuarios y/o grupos. para mí lo ideal es siempre que la aplicación “ensucie” lo menos posible el PC para poder hacer su trabajo. :)

  42. gnumax says:

    Felicidades por la aplicación. Ahora esta en QAP permanentemente a la escucha. :P

  43. Interesante la aplicación, y me llama mucho la atención. Tengo un proyecto similar para Windows y podría utilizarlo para crear una versión estable en Windows sin necesidad del Cygwin. Me tomaré la molestia de hacerlo, aunque no aseguro que lo termine. Suelo empezar proyectos pero, a menos que sean demasiado interesantes no los termino. Gran problema en mí :(.

    • notable julián!

      ánimo entonces para que el proyecto vea la luz y así tengamos un Prey (o algo así) para Windows. creo que habrán varios agradecidos!

      de repente ponte en contacto con eddwinpaz par no hacer la pega dos veces.

      qué dices, Eddwin?

  44. Goten says:

    Infinitas gracias. Cada día nos sorprendes con algo nuevo y de primer nivel!… Reitero las gracias, espero que recibas el reconocimiento que mereces!.

  45. Pancho! says:

    Hoy mismo lo instalo en mi macbook… al menos podré estár menos urgido cuando ande con el laptop en el metro.

  46. Paz Jorquera says:

    Props para Tomas!! y apoyo la idea de Paulo seria super alguna guia de usuario no experto
    me quedo una duda, yo happy usando Gnu pero en caso de querer instalarlo en windows se puede?

    saludos

  47. claudiomet says:

    excelente !
    voy a echarle una ojeada al script para ver en qué puedo aportar !

  48. Thomas que excelente idea, la noticia la vi en ALt1040 y la postien en mi blog, quiero darte mis felicitaciones por tan exelente idea.

    esperamos la version para windows!!

    saludos

  49. Julio says:

    Tengo una duda, para que esto funcione se supone que el ladrón tiene que bootear linux, y luego lograr entrar en el sistema que supongo lo tienes protegido con clave. Cosa que no le resultará muy fácil y lo más probable es que desista y resetee el HD.

    Creo que una mejor solución sería correr el mismo proceso pero al momento de boot time.

    • buen punto Julio. en todo caso teniendo la línea en el cron de root se debería activar por sí sólo, justo después de bootear (o sea con la red arriba y andando). lo importante es que no dependa de una sesión de usuario para ejecutarse.

  50. sebasil says:

    Hola Tomas,
    excelente programa para instalar en mi nuevo Macbook. Eso si, no soy ningun tipo de experto en computacion, y al bajar el archivo y abrir los programas, no tengo idea que hacer. Me he leido las instrucciones pero no me esta resultando.
    Ayuda porfavor!!!

    Muchas gracias.

  51. Vanscot says:

    Hay algunas cosas que no funcionan bien en el caso de usar el script en un aspire acer one, estoy tratando de corregirlas para subir aqui las modificaciones.
    Las listo por mientras para que las puedan conocer:
    * Webcam pic, no se puede obtener una imagen jpeg. Solucion, usar el formato ppm.
    [code]
    if [ -n "$streamer" ]; then # excelente

    $streamer -o /tmp/imagen.jpeg &> /dev/null # streamer necesita que sea JPEG (con la E) para detectar el formato

    if [ -e '/tmp/imagen.jpeg' ]; then
    mv /tmp/imagen.jpeg $picture
    else
    $streamer -o /tmp/imagen.ppm &> /dev/null #Jpeg no funciono, probando ppm
    if [ -e '/tmp/imagen.jpeg' ]; then
    mv /tmp/imagen.jpeg $picture
    fi
    fi

    fi
    [/code]

    * Screenshot giblib error: Can’t open X display. It *is* running, yeah?
    * No se esta mandando el email, puede que sea por las imagenes o algun otro problema, lo estoy viendo aun.

    Saludos!

  52. arpela says:

    IMPRESIONANTE!!! Mis felicitaciones por el proyecto, sufrí el robo de una notebook y es muy frustrante. Vamos probar Prey…

  53. Vanscot says:

    Ops, me equivoque en una parte del if, olvide cambiar la extension a ppm al mover el archivo, xD

  54. Vanscot says:

    El screenshot puede ser tomado con un par de cambios mas, pero no se si funcione si no estoy logeado :-7
    #Usuario deberia ser pedido al configurar la instalacion
    usuario=’vanscot’
    if [ -n "$scrot" ]; then
    su $usuario -c ‘$scrot $screenshot’
    elif [ -n "$import" ]; then
    $import -window root $screenshot
    fi

    El mail sigue fallando, aun no descubro el problema.

    Es una buena idea que prueben el funcionamiento del script luego de instalarlo, asi revisan de que este enviando el correo correctamente.

  55. yo no soy muy linuxero, pero independiente de eso, notable el aporte, digno de destacar y lo mejor de todo, ese espiritu de compartir y seguir generando contenido colaborativo.

  56. Christian says:

    Una acotación: en Fedora, el programa streamer está en el paquete xawtv. Así que la línea de yum sería:

    $ yum install wget traceroute xawtv scrot perl-IO-Socket-SSL perl-Net-SSLeay

    Saludos.

  57. gaescobarc says:

    Magnifica aplicación,como soy novato frente a creación de paginas web te agradecería que me explicaras como creo la pagina de chequeo. Gracias.
    Y espero que salga pronto la versión para windows sin necesidad de Cygwin.

    • la página de checkeo es básicamente un archivo en la ruta que definas en el servidor, nada más. o sea si tienes un una página en http://mipagina.com, basta con que crees un archivo con algo de texto en la raíz con el nombre que quieras, y entonces tu URL de checkeo será http://mipagina.com/url_de_checkeo.

      para crearla puedes subir un archivo de texto vía FTP o bien desde un terminal con un comando como el que puse arriba (echo “DESAPARECIDO” > url_de_checkeo).

      lo importante es que la página no exista y que la crees una una vez que desaparezca el PC.

  58. Marcelinho says:

    Tomas, excelente aplicación, nada que decir MASTER!!!!..

    Yo tengo una aplicación similar para Windows… es decir es un servicio que tienes que instalar en tu equipo y te permite obtener la misma info al mail, solamente que sin la foto.. ajajaja, veré si lo puedo implementar con la imágen de webcam y si funciona aviso…

    lo he probado en varios equipos y funciona de pelos… porque lo tengo con una aplicación de acceso remoto, por lo tanto, cuando te llegan los datos al mail, ejecutas el programa de control remoto.. y voila!!!!.. tienes acceso inmediato al pc, pudiendo modificar archivos, servicios, usuarios, etc, Todo en modo silencioso….

    Probaré Prey en mi Ubuntu a ver que onda…

    • alvaro andrade says:

      Dinos como se llama la aplicación y como la descargamos…. Los que no sabemos de programación y no conocemos mas que Windows, estamos ansiosos….

  59. killtro says:

    buenisima aplicacion, te felicito…!!!

  60. [...] no pudo recuperar su computadora y sus datos, pero de la nefasta experiencia surgió una gran idea: Prey. Creo que todos conocemos esa sensación de impotencia que nace cuando te roban algo importante [...]

  61. Gonzalo says:

    Excuse my french pero la cagó la weá la zorraaaa jajajaja.

    Voy a ver que onda con cygwin, y luego hacer una prueba, si funciona serías el rey de los universitarios tesistas usuarios de transantiago.

  62. kaalmang says:

    saludos!! soy nuevo en el blog. encontre la noticia leyendo fayerwayer. me intereso mucho el script pero no se como instalarlo. estoy usando una macbook pro con leopard, le doy copy/paste a la linea de comandos que escribiste pero nada.

    me pueden ayudar?? gracias.

    • ¿qué significa nada? feliz de ayudarte pero tienes que ser más preciso con la información!

    • kaalmang says:

      saludos nuevamente, pues en realidad no soy muy bueno manejando comandos en la termina.
      y llevo buen rato tratando de instalar el script.
      para empezar, como te dije, uso un macbook pro y cuando abro el “install.sh” sigo las instrucciones que me pide y todo hasta ahora bien. pero nunca recibo el email. chekeo que todo este correcto pero aun asi no me llega el email, btw es de gmail la cuenta.

      espero puedas ayudarme.

    • kaalmang says:

      si corro el prey.sh esto es lo q. me sale…

      ### Prey 0.1 al acecho!

      — Obteniendo IP publico…
      — Obteniendo IP privado…
      — Obteniendo enrutamiento interno y direccion MAC…
      — Obteniendo listado de archivos modificados…
      — Obteniendo tiempo de uso y listado de programas en ejecucion…
      — Obteniendo listado de conexiones activas…
      — Redactando el correo…
      — Obteniendo un pantallazo y una foto del impostor…
      /Users/xman/Downloads/prey-0.1/prey.sh: line 219: ./isightcapture: No such file or directory
      — Imagenes listas!
      — Enviando el correo…
      /Users/xman/Downloads/prey-0.1/prey.sh: line 304: ./sendEmail: No such file or directory
      — Eliminando la evidencia…
      — …todo listo!

      logout

      [Process completed]

      algo debe andar mal pues el email no llega.

    • kaalmang: ahí queda clarito, Prey no está encontrando los programas para obtener la foto del tipo (isightcapture) y enviar el mail (sendEmail). esos dos programas (que vienen en el .zip de Prey) tienen que estar en la misma carpeta donde esté el script prey.sh. y la línea de crontab debería ser:

      */10 * * * * cd /ruta/archivos; ./prey.sh > /dev/null

      y no

      */10 * * * * /ruta/archivos/prey.sh > /dev/null

      si después de esto aún no te funciona escríbeme y lo vemos en detalle.

  63. sdfsdf@sdfsd.com says:

    pero esto sirve para algo??

    hoy dia los portatiles viajan con su inicio de sesion protegido por contraseña, lo que obliga a formatear el HD de primeras!

    en el caso de los macs, es peor aun, porque puedes acceder a toda la informacion mediante FW!! y luego formatearlo es obligatorio para poder usarlo con lo que desaparece todo.

    • claro, pero al menos teniendo Prey instalado sigue habiendo una posibilidad de que pilles al infeliz… será pequeña y quizás insignificante, pero al menos no pierdes nada al hacerlo, ¿no?

  64. [...] utilidad es un script bash de código abierto que se puede descargar de Prey: Y rastrea tu computador robado y que debería funcionar en cualquier variante *NIX (Linux, Mac, etc), pero que por ahora el autor [...]

  65. Lo vamos a probar. Hace tiempo que no me topaba con un Beerware (http://en.wikipedia.org/wiki/Beerware)

  66. rodo says:

    Excelente Tomás, revisando microsiervos me encuentro tu nombre, será el mismo Tomás? Obvio que sí.

    Felicidades, grandiosa utilidad, espero no tener que recurrir a ella nunca jaja

  67. Vanscot says:

    Ok, lo tengo funcionando bien, dejo aqui los cambios para que los puedan revisar y corregir (no programo en shell, por ende puede que existan mejores formas de hacer los cambios que yo hice).

    El screenshot no era posible sacarlo, al menos yo estando logueado como usuario en X y como root en una consola, por lo que cambie el comando [code]
    $scrot $screenshot
    [/code]
    a
    [code]
    su $usuario -c "$scrot $screenshot"
    [/code]
    donde $usuario deberia ser un usuario logeado (asumo) al cual tomarle el screenshot. Supongo que se puede hacer una lista con who o definiendo un usuario en el script de instalacion si es que solo hay un login humano con el cual sacar las imagenes.
    La webcam de este portatil en particular no puede sacar una imagen en jpeg por lo que agregue un else a
    [code]
    if [ -e '/tmp/imagen.jpeg' ]; then
    mv /tmp/imagen.jpeg $picture
    fi
    [/code]
    en
    [code]
    if [ -e '/tmp/imagen.jpeg' ]; then
    mv /tmp/imagen.jpeg $picture
    else
    $streamer -o /tmp/imagen.ppm &> /dev/null
    if [ -e '/tmp/imagen.ppm' ]; then
    convert /tmp/imagen.ppm $picture
    fi
    fi
    [/code]
    , ademas corregi
    [code]
    # si no pudimos sacar el pantallazo, lo eliminamos
    if [ ! -e "$picture" ]; then
    picture=''
    fi
    [/code]
    a
    [code]
    # si no pudimos sacar la foto, la eliminamos
    if [ ! -e "$picture" ]; then
    picture=''
    fi
    # si no pudimos sacar el pantallazo, lo eliminamos
    if [ ! -e "$screenshot" ]; then
    screenshot=''
    fi
    [/code]
    ya que eliminaba la foto tomada por la webcam y no la del pantallazo como implicaba el comentario, por lo que agregue el codigo faltante.

    En estas condiciones funciona sin problemas en mi acer aspire one corriendo debian lenny.

    Ojala sirva de algo para alguien y puedas eliminar mis comentarios anteriores asi no confunden a nadie.

    Saludos!

    • simplemente brillante Vanscot. ya agregué buena parte de tu código a Prey, aunque cambié algunas cosas.

      échale un vistazo al script en Github, te agregué una mención por ahí. :)

  68. Juan Pablo Castillo says:

    Gran detalle es que el ladrón, o el comprador del ladrón logre conectarse a Internet con Linux sin que intente instalarle Windows antes. Pienso que hay menos posibilidades que el “ladrón” entre a linux que a windows.

  69. QuImotXo says:

    Hola,

    He instalado tu estupenda aplicación en Debian (Lenny/Testing) y funciona perfectamente. Sólo puntualizar que si la contraseña para el correo contiene el símbolo ‘&’ no la introduce bien en prey.sh, con lo que hay que editarlo luego a mano.

    Por lo demas, queda usted invitado a un refrescante y delicioso zumo de lúpulo.

  70. Esteban says:

    Excelente aplicacion , la probaré en openSuse, pero mas tarde, ahora toi con winbugs andando…

    se agradece, porque aparte que el note no es mio (es facilitado por mi empresa) sería un cacho responder por el…

    Saludos

  71. leo prieto says:

    Grande Pollak! Vamos a instalar y ver si nunca más volvemos a perder el computador a manos de desconocidos (ahora al menos podremos ver *quién* lo robo).

    ¿Será posible hacer un AppleScript o algún tipo de instalador gráfico para Mac? No debe ser difícil, quizás Felipe Baytelman lo pueda hacer.

    ROCK ON, ROCKTOR!

  72. Salió negocio !!!! Incorporemos este sistema en Producto Protegido y lo vendemos en Falabella !!!! Tomás ya nos conocemos, mi mail es daniel@productoprotegido.cl
    Démosle !!!

    • FireXcool says:

      qué buena idea, podrías vender linux también en falabella, oohh y firefox se vendería como pan caliente. Por favor amigo, Tomás lo hizo sin ánimo de lucro, de forma personal y decidió compartirlo con la comunidad.

    • démosle! feliz de que conversemos Daniel, escríbeme y vemos qué se puede hacer.

  73. G E N I O
    E N I O
    N I O
    I O
    O

    Nada mas que decir… ah y gracias… :D

  74. instalando en debian lenny…

  75. nekrum says:

    Saludos,
    Gran aplicación, en este momento la estoy probando y si no te molesta te paso el feedback necesario en cuanto la termine de probar.
    Con respecto a lo de la formateada, creo que: 1.-podremos agregar la cuenta de invitado para no asustar al ladrón
    2.-Un password en la Bios y el tener configurado como única unidad de arranque el disco duro. Dificulta el formateo del disco.

    La verdad es que los amigos de lo ajeno, no suelen ser expertos en computo, y se la pasaran a alguien que sepa de ello, pero antes de eso casi seguro que la usan.
    Saludos y de nuevo GENIAL.

    • otro voto más para la cuenta “accesible”! ya, lo anoté en el TODO (aunque igual hay que ver quál es la forma más limpia para hacer éso).

      a estas alturas estoy dudando de si es bueno o no ponerle un password al BIOS. a la larga, puede que le bloquees la posibilidad de formatear el PC al tipo, pero al mismo tiempo estás eliminando la posibilidad de que bootee TU sistema operativo y lo pilles con Prey (o con lo que sea).

      o sea con la primera los dos pierden, en cambio con la segunda los dos tienen las de ganar. aunque eso sea lo más paradójico de todo!

  76. AZATHOR says:

    Hola, gracias por compartir :) estaba viendolo y me gustó mucho su sencilles, oye(solo por preguntar)¿por que al final no las comprimiste y comentaste esas lineas? bueno.. como es solo una imagen creo que esta demás comprimirla ¿es eso o hay otra razón?

    otra cosa, en KDE tambien funciona Zenity, por lo que podrias hacer que lo instale y asi podras desplegar la ventanilla de puteadas :)

    Gracias de nuevo por compartir!! Salu2!!!

  77. [...] en manos de los delincuentas de la localidad; con esto, tuvo la idea de diseñar un sistema llamado Prey para rastrear nuestra portátil en caso de que -ojalá no- llegue a ser [...]

  78. anon says:

    Y qué pasa si el ladron no sabe el usuario y pass para poder logearse en el sistema? el script no funcionaría porque no está conectado a internet… entonces?

    • a ver, una cosa es la sesión de usuario y otra la red. en Linux la red se levanta antes de que inicies sesión porque es parte del proceso de booteo, y segundo, si ejecutas el comando como root estás al otro lado, porque Prey no dependerá de una sesión en particular.

    • SebaMinguez says:

      El inicio de red es anterior al usuario solo para redes cableadas (hasta donde conozco)

      De todas formas el programas es espectacular. Y es genial la idea. Ya lo meti a mi lista de “to look” para probarlo en mi ubuntu sobre una acer aspire.

      Se podría también meter al inicio (además del cron) para aumentar las posibilidades antes de que huyan despavoridos del linux.

      Felicitaciones y muchas gracias por compartir!

  79. Karlbcn says:

    Hola muchas gracias por compartir la aplicacion, voy a probarla ipsofacto.
    Estos dias he estado mirando este tema y hago algunas puntualizaciones que creo interesantes, disculpad si ya se han tratado entre tantos comentarios.

    Sería interesante tapar o (desactivar por soft si es posible) el led de la webcam puesto que si la ve activarse el caco seguramente cerrará el portatil de inmediato y si lo abre será para formatear. Si asi ocurre igual ni se envía el correo o solo se enviara el primero. Y entiendo que si tenemos más de un mail con IPs coincidentes, mejor que mejor.
    En nuestra sesión siempre podríamos poner un chivato o monitor de la actividad de la camara si nos interesa conocer si se activa o no, por seguridad ante troyanos.

    Segundo, en las aplicaciones windows si nuestra sesión tiene contraseña, puede crearse una cuenta de invitado sin password, para tentar y facilitar al caco a que entre.
    O bueno, si se activa como servicio al arranque ni será necesario, aunque en este caso si la red es wireless, ¿como vamos a dejar que se conecte si no le “ofrecemos” la oportunidad de iniciar sesión para conectarse a la wifi?

    Para más inri, podríamos llamar a la cuenta de invitado Admin… eso si que es tentador.

    Saludos

    • muy tentador! buena idea Karlbcn.

      muy buen análisis sobre la conexión wifi también. quizás podríamos hacer un llamado a NetworkManager desde Prey para que en caso de que no haya un usuario logeado igual tengamos conexión Wifi… (lo anoté en el TODO de hecho).

      igual, creo que éste es un tema por plataforma más que de Prey. porque por ejemplo en Mac OS la mayoría de las personas ni siquiera usan clave (así que el problema no existe). de hecho me imagino que no todas las distribuciones manejan la conectividad de la misma forma…

      lo del LED de la cámara lo veo bien difícil porque ahí habría que ponerse a editar drivers y cosas de ése estilo, así que yo creo que es un “riesgo” que hay que correr no más.

  80. [...] editores clásicos del area Linux/Unix de FayerWayer, quien en su blog anuncia la disponibilidad de Prey, una aplicación que te puede ayudar a localizar ese equipo robado, incluso si cuenta con una [...]

  81. and3 says:

    Sr. Pollack:

    Realmente encuentro increible la aplicación que acabas de desarrollar (como soy usuario de windows no podre descargar y “meter mano”)

    tengo 1 pregunta que talvez contribuya:

    1-¿Es posible que Prey cree y se instale en una partición oculta, de esta forma continuaria funcionando despúes del formateo?

    Talvez estoy diciendo algo imposible, pero si es capaz de “activarse” al ingresar una url, quizas se pueda hacer al encontrar un red disponible o actividad de red.

    eso

    salu2 y felicitaciones.

    • vogelhunt says:

      buenas, la verdad es que me parece una aplicación muy útil, aunque conincido con muchos al decir que al ver linux la persona que nos haya robado se asuste y pida a alguien que la “arregle” porque los muy hijos de… no sabran nada de nada, en fin y hablando de los que no saben nada :P yo hace una semana que utilizo pura y exclusivamente ubuntu, (antes tenia instalacion dual con xp) logre instalar todo el programa y evidentemente funciona porque cada 10 min noto que mi webcam se prende y apaga (tengo una acer aspire 5315) lo que no me quedo en claro es como configurar para que en el caso de que suceda un robo pueda activar el programa para que me mande los datos, agradeceria que me expliques como hacerlo.
      Como decia, encuentro muy util este programa pero en mi caso tendrian que sortear la contraseña de la bios para despues encontrarse con la pantalla de inicio de ubuntu y adivinar el usuario y contraseña, creo que antes de que la logren hacer andar la van a tirar a la mierda jaja (disculpen la expresion) un abrazo

    • vogelhunt, sólo basta con que agregues una dirección donde dice URL=” en el archivo prey.sh. de esa forma Prey sólo se activará cuando se conecte a esa URL y efectivamente haya algo ahí. si la URL no existe no hará nada.

      y sobre el acceso, la idea es justamente que agregues Prey al cron de root y no del usuario para que no dependa del ingreso del usuario para funcionar. es decir, con que el tipo llegue a la pantalla de login de Ubuntu ya estará atrapado. :)

    • buena and3!

      yo creo que claramente se puede, quizás lo difícil sería agregar eso como una parte del proceso de instalación. por ahora si creas la partición oculta a mano y defines ésa ruta en el instalador debería funcionar.

      lo de la activación por red no sé, en ése caso basta con que no definas una URL y Prey siempre te va a estar tirando la información. la URL es, en el fondo, una alarma para avisarle al programa cuando tu computador desaparezca. :)

  82. Miguel says:

    muy buena idea amigo, yo creo que con una herramienta como la que acabas de crear estaremos todos muy agradecidos de recuperar nuestras Notebooks si nos la llegan a robar.
    Gracias!!!

  83. Diego says:

    Viejo, dejame darte mis felicitaciones… gente como tu hace falta en este mundo, yo no soy usuario de linux, pero sere el primero que instale este programa enmi note con windows…

    en serio.. de corazon lo agradesco… y como lei por ahi.. si me llegan a robar el note y lo rescato con prey, te invito no a una, sino a 10 cervezas, y tu las eliges… pero no puede ser mas abajo que una corona =D

  84. [...] utilidad es un script bash de código abierto que se puede descargar de Prey: Y rastrea tu computador robado y que debería funcionar en cualquier variante *NIX (Linux, Mac, etc), pero que por ahora el autor [...]

  85. Kemeny_x says:

    gracias por esta gran herramienta! . ya una vez tambien perdi mi viejo mac en las manos de un pequeño ladron que entro por una ventana. Espero nunca tener que usar Prey ! :-)

  86. mishagen says:

    ejecuto el script y me encuentro con…

    :/usr/local/bin$ sudo prey.sh

    ### Prey 0.1 al acecho!

    — Obteniendo IP publico…
    — Obteniendo IP privado…
    — Obteniendo enrutamiento interno y direccion MAC…
    — Obteniendo listado de archivos modificados…
    find: «/home/misha/.gvfs»: Permiso denegado
    — Obteniendo tiempo de uso y listado de programas en ejecucion…
    — Obteniendo listado de conexiones activas…
    — Redactando el correo…
    — Obteniendo un pantallazo y una foto del impostor…
    /usr/local/bin/prey.sh: line 373: error de sintaxis: final de archivo inesperado

  87. nekrum says:

    Excelente, la instalación por script es fluida, la instalación manual, igual en un sistema con Xubuntu. Solo dos observaciones.
    1.- hay forma de modificar a streamer para que tome la foto en una mayor resolución? en mi caso la toma a 320×240, y aunque estuve experimentando con la opción -s de streamer no se si se pueda implementar.
    2.-No me fue posible usar una cuenta yahoo, supongo que es porque usa ssl en vez de tsl.
    Saludos, espero te sirvan las observaciones.

    • Xubuntu, check! gracias nekrum.

      1. claro que sí. de hecho con streamer se pueden tomar hasta videos así que por ahí creo que todavía se puede expermientar un montón!

      2. buen punto. ése es un parámetro del programita que Prey usa para enviar el mail (sendEmail), pero en este momento está seteado para que detecte automáticamente si necesita TLS o no. intenta eliminando el “tls=auto” en prey.sh y ve si te funciona.

  88. Maxi says:

    Instalando bajo mac os me surge este mismo error que por lo que veo han reportado anteriormente

    /usr/bin/prey.sh: line 373: syntax error: unexpected end of file
    que se supone que sucede ? Gracias ,saludos!!!

  89. Luis Assardo says:

    me interesa comunicarme contigo para una entrevista.
    lassardo@elperiodico.com.gt

    me interesa lo que has desarrollado y a mis lectores también.
    saludos

  90. [...] por malas aguas me he encontrado con una solución de seguridad muy buena de un desarrollador al que le robaron su laptop, que al no [...]

  91. [...] verdade, segundo consegui ler no blog do Tomás, trata-se de um script em bash, gratuito, e distribuido numa licença que permite a modificação [...]

  92. [...] mas Informacion: Pagina Oficial del Prey Comparte este [...]

  93. Que interesante lo que has echo Tomas Pollak, bueno lo posteare en mi blog, y tratare de instalar Prey en mi OpenSolaris, espero tener óptimos resultados..! cualquier cosa, vendré hasta acá.!

    saludos.

  94. Cristian says:

    Buena Tomas, se va derechito a mi ubuntu..:D

  95. flavin says:

    lo único que queda dando vueltas es lo que debe estar paswordless :S

    ahí que permitir al usuario extraño conectarse antes :-(, pass de la bios, pass de la session, usario con permiso para configurar la red :(

    y estan bueno que dan ganas … mmmm quizás sin password de la bios y con una cuenta de usuario restringida para que pueda conectarse principalmente mmm

    eso es lo único que me da cosa al respecto de prey

    Lo demás es alucinante, tener una foto y la ip virtual y real, archivos abiertos, abrir una ventana para conversar con el ratero alucinante

  96. Jose Pablo says:

    Recien soy un novato en Ubuntu, pero como ando bastante con el NB, decidi bajar el programa. Me queda la duda de como certificar q esta corriendo correctamente y como activarlo en el dramatico caso q mi NB desaparesca.

    gracias!

    Joe

    • la mejor forma de probar si está funcionando es probar activando la alarma, es decir, creando la URL donde la definiste al configurar Prey.

      si te llega un correo al par de minutos significa que está todo bien.

  97. nonone says:

    ummmmmmmm chekeare el codigo Fuente :P que tal que me de por instalarlo y envie mi MD5 hash y me hackeen :S juas … es broma, pero chekare el source :P

  98. mishagen says:

    ### Prey 0.1 al acecho!

    — Obteniendo IP publico…
    — Obteniendo IP privado…
    — Obteniendo enrutamiento interno y direccion MAC…
    — Obteniendo listado de archivos modificados…
    — Obteniendo tiempo de uso y listado de programas en ejecucion…
    — Obteniendo listado de conexiones activas…
    — Redactando el correo…
    — Obteniendo un pantallazo y una foto del impostor…
    giblib error: Saving to file 2009-03-26-052440_1024×600_scrot.png failed

    — Imagenes listas!
    — Enviando el correo…
    — Eliminando la evidencia…
    — …todo listo!

    ahora envia el mail pero el screenshot de la webcam llega en negro.. sniff..

    alguna idea?

  99. baidot says:

    hola tomas e instalado tu pray pero necesito modificar algunas cosas asi que he borrrado los archivos que mencionas pero el crontab del root en OSX 10.5 ya que no lo encuentro por ningun lado, favor de ayudarme ya que pensando que se arreglaria reinstalando, ahora recibo duplicados en el correo electronico

    • baidot says:

      encontre la solucion espero les sirva
      $ rm /usr/bin/prey.sh
      $ rm /usr/bin/sendEmail
      # crontab -r

      listo esto limpia el crontab en totalidad (cuidado si se tenia algo extra ahi)

    • buena baidot!

      para eliminar la línea específica del crontab que tenga Prey el comando es:

      $ sudo crontab -l | grep -v prey.sh | sudo crontab -

      Si lo tienes en tu crontab de usuario eliminas los sudo’s de ese comando y listo:

      $ crontab -l | grep -v prey.sh | crontab -

  100. mishagen says:

    vale. me respondo. la foto sale oscura pq la webcam asi lo entiende. Si acerco una fuente de luz potente entonces se ve el careto del ladron…

    sobre la captura del escritorio no he tenido suerte aun. de todas formas un 10.

  101. vrodasjj says:

    Es genial.

    Los uyo seria que despues de enviar el mail ejecutara un script de autodestruccion de la info de el HDD, por si no lo recuperas al menos que no pueda acceder a ello, claro que habria que tener en cuenta que si formateas a dios prey; con lo cual creo que borrando las carpetas personale y cambiando las claves de root cada vez que se inicie prey, al menos salvamos la info y molestamos al que te la lio.

    Por cierto tengo un proyecto en JAVA pendiente, un control remoto via web sin instalacion. Aquel que quiera colaborar se ponga en contacto conmigo en admin@remotejavapc.co.cc.

    gracias.

  102. erik says:

    hola, me gusta la idea del programa pero tengo problemas al instalarlo. No domino el lenguaje unix i no acabo de conseguir instalarlo.
    Me quedo en el “chmod +x install.sh”. Al introducir este comando me dice k “chmod no se reconoze como un comando interno o externo…”.
    ayuda para un novato?
    gracias.

    • bah, es como si no tuvieras chmod dentro de la máquina. rarísimo. qué distribución estás usando?

    • erik says:

      Es windows xp e intento introducirlo en la pantalla de comandos, ejecutar –> cmd

      igual es que me falta un signo o algo, seguro que es una tonteria. Tal qual lo escribo abajo:
      C:\Documents and Settings\user\Escritorio\set ups\prey\prey-0.1>chmod +x install.sh

    • pero amigo, Prey aún no corre en Windows!

      por eso me parecía tan raro que no te funcionara un simple chmod… jaja

      (para la próxima te recomiendo que leas las instrucciones antes de instalar :)

  103. Alex says:

    Hay que tener cuidado al configurarlo, pues puede ser que la contraseña para el servidor de smtp sea la misma que usas para tu cuenta de correo. En ese caso un ladrón un poco puesto que usa un liveCD para echar un vistazo a tus datos antes de formatear tendría acceso a todos tus mails…habría que encriptar la contraseña en vez de dejarla abierta en el script.

    Un disclaimer, solo he echado un vistazo al script, no lo he instalado, asi que corregirme si protege la contraseña de alguna manera.

  104. artangelo says:

    Mis sinceras felicitaciones Tomás.
    Este programa esta Buenisimo, y apenas me pase a linux, será de instalación absolutamente prioritaria.

    Saludos y muchas gracias ;)

  105. Darinel Valencia says:

    Fantástico, espero nunca tener que usarlo pero ahi estará esperando…

    Gracias por compartir tu conocimiento… y no solo una cerveza una borrachera segura.. jaja.

  106. Eduardo says:

    He instalado Prey en un mac y no se como quitarlo. No soy muy dado con los comandos, así que por favor que alguien me ayude que sino voy a morir con un montón de correos y encima son mios todos.

    Gracias de antemano.

    • Por ahí en los comentarios alguien comentó cómo había que hacerlo. En realidad es bien simple, tienes que eliminar los archivos y la línea del crontab de root:

      $ sudo rm /ruta/archivos/prey.sh
      $ sudo rm /ruta/archivos/sendEmail
      $ sudo rm /ruta/archivos/isightcapture

      Y después con el siguiente comando eliminas la última línea del crontab de root (a menos de que hayas instalado algo más, la línea de Prey debería ser ésa:

      $ sudo crontab -l | sed ‘$d’ | sudo crontab -

      Para asegurarte que sea la última puedes listar el crontab con el siguiente comando:

      $ sudo crontab -l

      Y para editarlo a mano:

      $ sudo crontab -e

  107. [...] robarle su Post jijijiji, asi que si hay algun interesado en proteger su tarro no dude en entrar en Bootlog.org General, Tips, [...]

  108. krlos588 says:

    Haber si me pueden ayudar, tengo un macbook y al momento de colocar mi clave en ‘’smtp_password” el Terminal no me escribe lo que tipeo, ahora al momento de aplicar “sudo rm /ruta/archivos/prey.sh” para intentar desinstalar (ya que de igual manera continué la instalación) también me pide clave y tampoco puedo tipear.

    • ojo que en el comando “sudo rm /ruta/archivos/prey.sh” debes reemplazar /ruta/archivos por la ruta donde efectivamente lo instalaste. si estás en Linux por defecto eso es /usr/local/bin y en Mac es /usr/bin.

      al ingresar la clave en el instalador la idea es que no se vea por razones de seguridad. es igual que cuando te logueas por consola a un computador remotamente. :)

  109. jeffto says:

    Te felicito por tu buen trabajo. Le realice unas modificaciones para que fuese funcional en Mandriva, como te puedo enviar las correcciones?

  110. Pincha says:

    excelente programa, y a mi tmpoco me gustaria usarlo nunca.
    Una pregunta, funciona en dispositivos armel, tales como N810 ?

  111. [...] para computadoras con sistema operativo Linux/Unix y Mac, esta aplicación ha sido desarrollada por Tomás Pollak de Bootlog que después de haber tenido una mala experiencia tratando de recuperar una Laptop [...]

  112. [...] computadoras jailbird sistema operativo Linux/Unix y Mac, esta aplicación ha sido desarrollada por Tomás Pollak de Bootlog que después de haber tenido una bone experiencia tratando de recuperar una Laptop [...]

  113. [...] Como siempre su espritu de compartir Tomas a publicado su  trabajo bajo una modalidad de Software libre por lo que puede ser descargado desde su Pagina Oficial: http://bootlog.org/blog/linux/prey-stolen-laptop-tracking-script [...]

  114. rajchekar says:

    Tomás, en microsiervos incluso!:.mish, que difusión..
    ahora sólo falta sacar una versión “premium” pagada..
    es broma, no se te vaya a ocurrir..

  115. Claudio says:

    bueno e interesante programa, pero si alguien se roba un pc y lo vende, dudo que siga con linux por mucho tiempo :-\

  116. edtool says:

    Nada mas pensaba que si el que se roba tu ordenador formatea el disco duro no hay nada que hacer, y me parece que eso es lo que hacen despues, de robarse tu computador

  117. Prey para Windows.
    Llevo la primera parte hecha, que es obtener la información de la red. Es un DLL desarrollado en C#. Ya sé, la idea es hacerlo al nivel más bajo, pero no tengo tiempo para desarrollarlo en C++.
    Hasta ahora obtiene los siguientes datos de la red: nombre del equipo, el dominio que está utilizando, información sobre el servicio DHCP si lo tiene habilitado, lista las conexiones activas, los puertos de escucha, las interfaces de red que están listadas en el equipo, las direcciones IP con las que está el equipo (LAN y WAN), interfaces WIFI con su SSID, algoritmo de cifrado, algoritmo de autenticación, la intensidad de la señal, si está habilitada para la conexión, y en caso de que noe sté habilitada, el por qué.
    De pronto es mucha información, pero entre más información haya mucho mejor.
    Ya estoy desarrollando la parte de la identificación del equipo (información interna del PC), y por último, el print screen y la foto por webcam.
    POr ahora, y el que lo quiera ir viendo y dando más ideas para el programita, lo puede descargar de http://www.dcomestica.com/Prey-win32.zip (código fuente y binarios).
    Aunque no lo especifiqué y es más que sobreentendido, está bajo la GNU GPL.
    Reitero que es una DLL lista para implementar en cualquier cliente que se haga, y que aún no está completada, sólo quiero que el Feedback empiece desde ya y no una vez la aplicación esté lista.

    • grande Julián!! qué buenas noticias nos acabas de dar.

      ¿.NET viene por defecto en Vista cierto? te lo pregunto por el tema de las dependencias…

      bueno, mañana lo pruebo en un PC con Windows para ver cómo anda. lo ideal sería que pudiéramos integrar el código en el mismo repositorio para tenerlo centralizado. ¿qué me dice maestro?

  118. dj zero says:

    Hola la verdad te felicito por desarrollar algo asi .. hacia muchisimo que faltav.. mira la verdad yo utilizo windows y quisiera saber como instalarlo ya que no soy experto en linux apenas quiero aprender
    ojala te puedas comunicar conmigo falcomost@hotmail.com necesito tu ayuda urgente

  119. Maquito says:

    Ya lo he instalado en un MacBook Pro. EL proceso es muy sencillo. Lo que no sé es como puedo saber que funciona correctamente.

  120. Lolo says:

    Hola, una idea genial !!!
    He probado a instalarlo en mi Leopard, pero no consigo hacer que funcione, no envia nada, tan solo oigo el sonido de la camara cada 20 minutos……. pero no recibo ningun correo, supongo que algo hare mal a la hora de los parametros del correo pero no se me ocurre que puede ser, lo de poner el puerto a de ser cualquiera ? o el que toca a smtp ? yo puse el 25. alguna idea …?? saludos.

    • Maquito says:

      Creo que hay un problema Perl y el correo saliente, ya que con LittleSnitch me dice que Perl trata de conectarse con smtp.plus.mail.yahoo.com cuando es smtp.mail.yahoo.com.

    • si estás usando Gmail como servidor SMTP el puerto es el 587 y el usuario debe ser completo, incluyendo lo que viene después del arroba.

      para editar los datos puedes abrir el archivo con $ sudo nano /usr/bin/prey.sh.

      ya vendrá un instalador gráfico para que todo esto sea más fácil!

    • @Maquito: ¿será que Yahoo redirige al programita? ¿alguien ha podido enviar correos desde Yahoo sin problemas?

  121. subzero79 says:

    Es recomendable tambien dejar una cuenta Guest habilitada sin password, para que el ladron se loguee y empieze a navegar.

    slds

  122. ERVH says:

    Hola. Muy interesante el programa
    Pregunta: Se puede instalar en Windous Vista???. Mil y mil gracias por la atención y colaboración prestada.
    Cordial Saludo,
    ERVH

  123. Maxi says:

    Hola! antes que nada gracias por la ayuda anteriormente dada he probado de nuevo bajando el nuevo paquete y ahora va todo bien en mac , envia el mail y llega con las 2 imagenes ,pero ahora el screenshot llega en negro .Ahora probando desde root al ejecutar el archivo prey.sh llega todo ok , hay alguna otra actualizacion de donde deberia bajarla? he probado desde http://github.com/tomas/prey/tree/master instarla de nuevo pero sigue todo igual ,desde ya nuevamente mil gracias por la ayuda!

  124. l3ambin0 says:

    No se pierde nada con intentar… a mi me paso lo mismo, me robaron un laptop… tenia dual boot con winxp y fedora core aunque trabajaba la mayor parte del tiempo con xp, y tenia instalado una app LogMe In, que igual cargaba al arrancar y asi estuve checando mas del mes esperando que se conectara pero nada… se siente de lo peor cuando llegas y no la ves jaja… me dejaron solo el cargador… tenia password la cuenta de administrador del win y la del usuario tambien, asi que lo mas probable es que la formatearan en cuanto la tomaron… lastima tiempo invertido en recolectar los mas de 120 GB de info que tenia jaja… Hay que esperar que el karma les pegue fuerte =/

  125. La verdad no le hayo mucho sentido. Para que corra el script el ladrón tendrá que haber ingresado al sistema –Hay algún ladrón que conozca Linux?, y más difícil aún, se sabrá tu contraseña?– cosa que es muy difícil que suceda.

  126. [...] bootlog le roban y nace… Prey: Y rastrea tu computador robado [...]

  127. Emerson says:

    XD
    si yo fuera ladron le chanto su windows vista
    unnatended y formateo toda la wea XD
    le pongo jueguitos mame y sus regueton
    y lo vendo en el persa por pocas lucas..
    “lactoc con osho mil juegos y ocho mil gigas de cumbia villera” por 50 pesitos o unas lineas de pasta de zapato XD

    Saludos :)
    linda idea

  128. Maquito says:

    Con gmail Prey funciona sin problemas. Me ha enviado un mail con la captura de la iSight, pero la captura de pantalla está en negro. Tengo 4 escritorios virtuales, pero no creo que sea por eso.

    Otra cosa es que me planteo es cómo funciona lo de la URL. Porque la opción de enviar un correo cada x tiempo está bien, pero creo que tendría que haber una opción como que si el equipo no se conecta a la red predefinida, pues mande los mails cada x tiempo.

    • @Maquito: buena idea, se me ocurre que ese tipo de cosas podríamos discutirlas en un foro dedicado a Prey. voy a ver si dentro del mismo GitHub se puede abrir una sección para éso.

      lo del pantallazo negro ya está solucionado. si bajas el paquete y actualizas te va a funcionar sin problemas.

  129. [...] descargar Prey e instrucciones para instalarlo. [...]

  130. CELB says:

    Realmente util se agradece !!!

  131. [...] la amarga experiencia de un robo a Tomás Pollak en Chile, nació Prey, una aplicación que recolecta información importante de tu portátil y la envía a un buzón de [...]

  132. Matías Reyes says:

    TE PASASTE TOMÁS. Si gracias a tu programa salvo mi PC, no solo te mando una cerveza… te mando un whisky.

  133. cas says:

    hola gracias por el programa :D
    he estado usando uno q se llama Adeona q hace algo parecido, pero la foto no se ve muy bien, al contrario de este.
    Una pregunta, se peude quitar el sonidito de cuando toma la foto? :S

    Gracias
    n_n

  134. abrigo says:

    Hola, excelente programa.
    Tengo una duda, lo instalé en Mac, aparentemente corre porque suena cuando saca el pantallazo, pero no manda el mail…
    Si corro Prey desde el terminal manualmente funciona y ahí si manda el mail, que puede ser???
    Gracias!

    • hmm, éso si que es raro. lo que podrías hacer es cambiar el crontab para que Prey escupa lo que esté haciendo a un archivo de registro. por ejemplo:

      */10 * * * * cd /usr/bin; ./prey.sh > /Users/abrigo/prey.log

      después puedes abrir el archivo prey.log y ver qué es lo que dice.

  135. liroingo says:

    Hola, muy ingenioso tú, te felicito. Mi experiencia con prey fue la siguiente:

    La clave de mi correo era de 20 carácteres y en el momento en que corria el script no habia lio, no me aparecia error pero sufrí porque no me llegaba el correo. Así, que me ví obligada a cambiar la clave por una de 9 carácteres y funcionó, con la excepción que la foto que toma sale muy oscura, corrida y con una raya verde en la parte superior.

    Saludos y gracias

    • qué raro lo de la clave. ¿habrá sido quizás por que la anterior tenía caracteres raros? alguien reportó un problema de ése tipo unos comentarios más arriba…

      lo del pantallazo no se me ocurre por qué, ¿estás usando Mac o Linux?

  136. [...] Pero vaya, para los que necesitéis más detalles sobre la instalación o queráis tener a este chivato en vuestra máquina no dudéis en pichar aquí: PREY; y rastrea tu computador robado! [...]

  137. [...] Prey es una pequeña y gratuita aplicación que te permite rastrear un equipo que ha sido robado, para hacerlo debes tener instalado este programita que recolecta información de tu computador para luego enviarla a una cuenta de email que tengas configurada para tal propósito y que aunque no previene que te roben tu equipo te dará una posibilidad (y la esperanza) de recuperarlo. [...]

  138. Martín says:

    La idea como mínimo es muy interesante. En cómo llevarlo a cabo es cuestión de detalles.
    Felicitaciones.
    Un saludo.

  139. marvins says:

    Cabros me paso lo peor, me robaron mi macbook con 3 dias de vida, no sabia sobre la existencia de este utilisimo programa, mi pregunta es ¿puedo hacer algo si no instale el prei. en el ordenador robado?
    burp ,si algien sabe la respuesta lo agradeceria.

    saludos y gracias

    • uff, difícil amigo, bien difícil.

      la idea de Prey es que lo instales antes para poder activarlo remotamente y así empezar a recopilar la información.

      una vez que ya despareció el computador no hay mucho más por hacer. sólo te puedo recomendar un buen PRAY. :)

  140. Haber sabido de este programa hace dos semanas podria haber echo algo. Me robaron mi notebook y me cagaron!… Una vez mas eres un crack Tomás.
    Suerte loco.

  141. l_cordovab@hotmail.com says:

    Felicitaciones, es una muy buena idea. Me robaron el Notebook y todavia tengo rabia. pregunto cuando me lo robaron lo prendian estuvo tres a cuatro dias usandolo con el wifi que un vecino me habia facilitado, el que me lo robó estaba en un radio de 100mts. a la redonda y se metia en mi msn automaticamente.Mi consulta es: ¿Se puede rastrear a traves del IP para ubicar el lugar aproximado donde esta el ladron, si solicito como diligencia a la Fiscalia que con los equipos de la PDI rastreen los dias que navegaron? O existe otro medio para hacerlo, porque el que me robó está en el radio de influencia o de potencia del WiFi.

    • ¿y cómo sabes que lo prendían y usaban el Wifi de tu vecino? ¿lo veías a través de la red interna?

      por cierto, eso una vez más valida el argumento que no siempre el ladrón formatea inmediatamente el computador…

      bueno, con la IP en algunos casos se puede rastrear, pero el rango geográfico sigue siendo demasiado grande (algo que debería cambiar cuando empecemos a usar IPv6). de hecho yo creo que por ahora el nombre de la red WiFi es mucho más efectivo (muchas veces los restaurants o cafés usan su mismo nombre).

  142. Neil Morales says:

    Grande maestro, haber si ahora encuentro mi ntbk, pero cuando sacas para windows??

  143. david torres says:

    me supera terminal. instale prey con install.sh y me abrio prey.sh. despues modifique mail, smtp_username y smtp_password, pero no se que poner en smtp_server. Tampoco entendi como activar el isight ni modificar el tiempo de captura de los archivos. lo podrias explicar con manzanitas, partiendo por lo del terminal (de hecho no lo pude abrir con ese comando que aparece en la explicacion)
    Sin duda felicidades y gracias por cooperar con el mundo.

    • David, si usas el instalador se hace todo automático. te pregunta paso a paso cada una de esas cosas y copia todo donde tiene que ir. inténtalo de esa forma y te debería funcionar.

  144. Tomás, para empezar muchas gracias por dar la posibilidad de implementar éste sistema gratuitamente en nuestros preciados computadores. Te cuento que en febrero pasado en Viña del Mar me robaron mi Macbook Pro y mi pregunta es: Este sistema funciona si ese aparato que me robaron lo hubiese tenido instalado?.
    Por otra parte me tuve que comprar uno Macbook Pro nuevo, el cual lo instalaré a la brevedad.

    Una vez mas te agradezco esta posibilidad.

    Saludos,
    Rodrigo

  145. Cristobal says:

    Hola,
    Excelente idea!! Felicitaciones.

    Eso si, no lo puedo instalar en mi mac…. como lo hago?

    Saludos.

  146. Arturo says:

    Felicitaciones Tomás por la gran idea.
    Traté de instalarlo en mi MAC OSX tiger (10.4.11) y me salió lo siguiente:
    ./install.sh: line 130: conditional binary operator expected
    ./install.sh: line 130: syntax error near `=~’
    ./install.sh: line 130: ` if [[ "$distro" =~ "Ubuntu" ]]; then’

    alguna idea de como seguir? o ya es hora de q me cambie a Leopard?

    • cresta! yo no tengo Tiger así que no tengo cómo hacer la prueba. ¿me podrías mandar un pantallazo para ver el error? escríbeme por el formulario de contacto y lo vemos.

  147. nespejo says:

    Excelente !!!

    Hace tiempo que busco un programa con licencia amigable que haga esto.

    sólo conocía computrace ( http://www.computrace-la.com ) que se supone además es resistente a formateos, pues se supone que va en la bios.

    • en el BIOS? qué mejor.

      igual dudo que Computrace llegue tan lejos como darte la información de red y una foto del tipo, pero sin duda ahí tienes una solución infranqueable.

  148. nespejo says:

    Y de antemano, puedes cobrar tu cerveza cuando desees !!! Hasta puedo hacer un autorobo para respetar la licencia.

  149. Rubén says:

    Hola Tomas

    lo primero, felicitarte. Una genial a la vez que sencilla idea que esperemos no tener que usar nunca :P

    Te comento: todo funcionaba a la perfección en mi Mac excepto el envio de email a traves del SMTP de GMail y despues de poner el sendmail en verbose vi que era un simple problema de autenticación, a pesar de que los datos eran correctos.

    Solo por probar, quité el “@gmail.com” del username y entonces funcionó. Extraño, no? No habia que incluirlo explicitamente?

    Un saludo y gracias por Prey :)

    Lo dejo a

    • Rubén says:

      Hola de nuevo

      te comento otro pequeño fix que he tenido que hacer, se me habia olvidado: abrazar con comillas el $from en el sendEmail. Si no, interpretaba la segunda parte, la dirección de email, como un comando no reconocido.

      No lo entiendo muy bien, pq se han notificado ejecuciones correctas en Mac y a traves de Gmail sin esas modificaciones. Lo estoy corriendo en un Mac Book 13 con Leopard 10.5.6

      Por si sirve de ayuda a ti o a algun otro usuario

      Un saludo!

    • Rubén says:

      Hola

      un ultimo problema, que no he podido solventar. Cuando ejecuto Prey con sudo, todo funciona a la perfección.

      Sin embargo, cuando la ejecución se lanza desde el crontab, en el email recibido cierta info queda en blanco.

      Esta info es la IP interna, la direccion MAC, el gateway, los ficheros modificados y las conexiones activas

      Problemas de permisos?

      Gracias por adelantado

    • tremendo aporte Rubén!!

      mañana lo reviso y hago las correcciones respectivas. qué raro eso del @gmail.com en todo caso, a mí me funciona bien con la dirección completa… ¿será que es un mail de un dominio hosteado en Gmail?

    • b3rny says:

      Hola!

      Mismo problema que a ti, Rubén. No he conseguido que funcionara hasta que entrecomillé la variable $from dentro de prey.sh, en la llamada al sendEmail, quedando así:
      emailstatus=`./sendEmail -f “$from” -t $emailtarget …(etc)

      Sin embargo el username completo del smtp de Gmail (con arroba y dominio) sí que me funcionó.

      Usando también MacBook con Mac OS X 10.5.6

      Por lo demás, una idea fantástica Tomás, gracias por compartirla!!

  150. q2to says:

    Hola!

    Me encanto la idea de este programa porque hace un mes me robaron mi macbook de mi casa y me dio mucha rabia no haber tenido nada de seguridad ante eso.

    Instalé con ayuda de un amigo el programa y parece que funciona porque la webcam saca fotos pero no llega la información a mi mail. En la configuración no puse URL, tendrá algo que ver??

    Graciasssss!!!!!

  151. Fantástica idea Tomás. Me alegro mucho que hayas decidido liberar a Prey bajo la GPL 3.

    Hace unos días estoy tratando de hacerlo funcionar en Ubuntu Jaunty (9.04) sin éxito. Algo pasa que no es capaz de enviar el mail. He probado con distintos servidores SMTP pero siempre me dice:

    — Enviando el correo…
    !! Hubo un problema enviando el correo. Estan bien puestos los datos?

    Y sí, están bien puestos.

    ¿Alguien tiene alguna idea de que puede estar pasando? ¿Algo con Jaunty?

    • gracias Nicolás!

      según Rubén (tres comentarios más arriba) puede que tengas que eliminar el @gmail.com para que te funcione. lo otro podría ser que la contraseña tenga caracteres raros y por eso no la pesque bien. porfa pruébalo y me avisas para que matemos el problema cuanto antes.

    • Lo propuesto por Rubén ya lo había probado. Me tinca que tiene más que ver con sendMail que con la configuración. ¿Como puedo ayudar para resolverlo?

  152. mauricio sepulveda says:

    Con opensuse 11 niun problema
    Genial, una iluminacion para el resto del mundo

  153. Rai says:

    Hola. Tengo un MacBook con OS leopard 10.5, bajé el zip que dices pero ahora no se como instalarlo. Cuáles son los pasos a seguir?
    Gracias

    • Rai, abre el Terminal de Mac y sigue los pasos que aparecen arriba en “Cómo instalarlo”. Prey te preguntará lo necesario para configurarse e instalar todo lo necesario en tu computador.

  154. fdo herrera says:

    te felicito Tomas algo que no tengo claro si el ladron lo formatea cosa que seguramente hara ya que los compu en general estan con clave no sirve?
    no se puede poner en una parte que no se pueda borrar ?
    saludos y gracias?

    • fernando, si el PC lo formatean obviamente no hay mucho que hacer, pero como varios han contado, al parecer ése no es siempre el caso.

      por lo demás, entre tener una posibilidad (por más chica que sea), creo que ya vale la pena hacer el intento…

  155. Joel says:

    Te citan aquí, y los muy “#$&/( ponen mal la URL.

    http://www.eluniversal.com.mx/articulos/53270.html

    Saludos.

  156. Tomás Pollak sale al mundo;la prensa especilizada en tecnología destaca en sus titulares el gran aporte de un chileno;bueno la creatividad no tiene fronteras;desde que recopilo información de tecnología y la Linkeo en mi blog http://www.cazadordeideas.bligoo.com es primera vez que suena fuerte el talento de un chileno en el mundo de la tecnología;mis felicitaciones estimado Tomás P. te dejo los Link,para que le tomes peso al aporte creativo que haz hecho al mundo de la tecnología.
    adn.es
    La Voz de Galicia.es,
    La Opinión A Coruña Digital
    soitu.es

  157. [...] negué a dar por perdida la máquina y me empeciné en pillar a los responsables”, relata en su blog de Internet. En ese momento, Pollak urdió todo un plan para tratar de encontrar su computadora, sin [...]

  158. cheer_ says:

    hola!!!
    gran inventooo!! ojala nunca tenga que ocuparlo =P pero se agradece la dedicación y obviamente si lo recupero, va la chela =P

    tengo una duda si, que pasa si el pc lo formatean?…

    pd: hice una nota en mi blog sobra tu gran invento, cite cosas textuales de aqui, pero nombrando la fuente y dando obviamente tu nombre y tu web.. espero no t moleste

    saludos

    • en absoluto!

      si el PC lo formatean obviamente no hay mucho que hacer, pero como varios han contado, al parecer ése no es siempre el caso, así que de que hay una posibilidad, la hay.

  159. [...] recuperar su computador portátil cuando, hace tres años, se lo robaron. De esto nació “Prey“, un programa que permite localizar un computador que ha sido robado al enviar información a [...]

  160. Fernanda Araneda says:

    Leí la nota que te hicieron en LUN, simplemente paso a felicitarte :)

    excelente iniciativa!

  161. DEMOS says:

    Y WINDOWS?

    SIRVE SOLO PARA UN PEQUEÑO GRUPO DE USUARIOS

  162. Adriana says:

    Sos un genio!
    mil..no no no….millones de gracias :)

  163. Kevin E. says:

    Simplemente excelente. Sublime.
    Solo tengo una duda con la que espero puedas ayudarme: no entendí lo de la URL. Pongo los comandos en la Terminal así como están y me manda a las preguntas de configuración, en lo de la URL la dejé en blanco, le puse correo y todo y al parecer funciona, porque cada 10 min se enciende el foquito de la iSight, pero no se como es que lo envía al correo.
    Gracias de nuevo. Saludos.

    • Kevin, ¿estás seguro que pusiste bien los datos de tu correo? probablemente está teniendo problemas al enviarlo. léete los comentarios que puso Rubén un poco más arriba.

      mañana veré si hay un problema extra que haya que solucionar.

  164. luchostyle@hotmail.com says:

    yo tambien acabo de leer la nota que te hicieron en lun… y me gustaria felicitarte por hacer este programa y lo mas importante compartirlo con mucha gente que te conocera de ahora en adelante…
    lo probare para ver que tal… y ojala nunca tenga que usarlo…
    cuidate.. saludos…

  165. ¡Eres la caña maestro!. Tipos como tú se necesitan en la red. He bajado el script y está corriendo sin problemas. Si vienes a Puebla (México) aca te esperan tus cervezas.

    Recibe mis saludos

    Noel Merino Hernández

  166. Daniel C says:

    se agradece el aporte… ojala y saques una version pa windows… no entiendo mucho de SO y como soy miedoso no intruseo mucho ya me eche uno! en fin seria genial sacarle una foto al ladron y entregarlo a la policia :o)

  167. puket says:

    Existe otra posibilidad. No es por hacer publicidad peroInfineon instala en una marca “archiconocida” un chip (TPM) independiente, donde tiene un registro de contraseñas codificándose en él mediante la huella digital.
    Si en dicho chip, que está integrado en la `placa base, se instala el programa Prey chileno, pienso que podría ser efectivo.

  168. Luisce says:

    Que pasa si te formatean el disco?
    Bueno, quizas una forma de evitarlo seria crear una particion invisible en el disco donde instalar la aplicacion. Es solo una sugerencia.
    Por desgracia mi laptop esta cargado con Windows, pero lo voy a intentar instalar…. aunque mucho me temo que no sere capaz.

    • Luisce: ésa pregunta ha salido varias veces más arriba! básicamente si formatean el computador no hay nada mucho que hacer. pero afortunadamente no siempre es así, de hecho hay varios casos que demuestran lo contrario. :)

  169. [...] Prey es una sencilla aplicación que recolecta un lote de información del ordenador y la envía a una cuenta de correo que se haya definido previamente para poder contar con más datos en caso de que un maleante se quede con él. [...]

  170. Jean says:

    hace unos 3 años robaron un toshiba con Win_XP y además su CD de restauración, con lo cual supongo que el ladrón lo formateó. lo único que no puede cambiar al no ser que sae muy hábil es la configuración de la BIOS, devido a que hay una buena contraseña puesta. existe o sabes de alguna manera para saber algo de ese pc?

    muchas gracias por este aporte.

    • en realidad la clave del BIOS es una barrera muy fácil de sobrepasar: basta con sacar la pila un rato del PC y se listo!

      al final no hay ningún método infalible… el asunto es que no se pierde nada con instalar Prey, y por el otro lado, es mucho lo que se puede ganar.

  171. RV says:

    Lei tambien en LUN, me parece excelente, pero como dicen más arriba, y para windows?, por lo menos aca todos los notebook vienen con el vista, claro que apenas llegan a mis manos se cambian a XP :P, esta aplicación saldra para windows…

    Gracias en todo caso.

  172. RV says:

    Lei tambien en LUN, me parece excelente, pero como dicen más arriba, y para windows?, por lo menos aca todos los notebook vienen con el vista, claro que apenas llegan a mis manos se cambian a XP :P, esta aplicación saldra para windows

  173. ahhh si, ojala salga pronti una version para win, a mi tambien me da miedo intruisar..

    ahhhh!!!
    y no espero que me resulte, te invito esas cervezas ahora !!!
    :D

  174. Enjav73 says:

    Potente solución…

    Lástima que solo hoy se que puedo contar con ella, desafortunadamente ya me robaron un Laptop en estas vacaciones, espero que ahora los canallas e inmorales que lucran con lo ajeno, lo piensen 2 veces con tu SUPER solución..

    Muchas gracias, por tu tiempo y felicitaciones por tus habilidades..

  175. Francisco Amaro says:

    Me entere de tu programon por el diario ….. ojala lo puedas modificar para windows … asi seriamos mas los que tendriamos nuestras maquimas un poco mas seguras … te pasaste … eres un genio …..

  176. Ivan says:

    Genial programa y creo que habria que pensar en la posibilidad de poder cargarlo en la misma bios de la maquina, tal y como cuando se flashea.
    De ese modo aun formateando el equipo, el programa estaria intacto, claro que hay q averiguar la codificacion para llegar a lograrlo.

  177. [...] Tomás Pollak empezó a elucubrar la manera de poder recuperar su ordenador portátil cuando hace tres años se lo robaron. “Simplemente me negué a dar por perdida la máquina y me empeciné en pillar a los responsables”, cuenta en su página. [...]

  178. jc says:

    chuuta y no funciona en windows vista :-/

  179. Felipe says:

    Tomás, te lei en LUN.COM y claro, me vine directo a tu sitio, todos lo que tenemos un NB andamos con 7 mil ojos mirando alrededor, se que estan trabajando en una versión para Windows, espero salga pronto! felicitaciones y saludos!!

  180. Juan Pablo says:

    Excelente aplicación, muchas gracias!

  181. darkhole says:

    te estas volviendo famoso!!!
    Haz aparecido en El Espectador:
    http://www.elespectador.com/tecnologia/articulo132445-prey-localiza-computadores-robados

    El segundo diario de mayor difusión en Colombia!!!

    Suerte con este proyecto y ojala tenga algun día un portatil para poder usarlo, jeje.

  182. ByThor says:

    Lo instale en un Opensuse 11, pero la aplicación no logra conseguir ningun tipo de información, Ni camara web, ni ip, ni nada….

    Excelente la aplicacion en todo caso. Una muy Buena Idea.

    Felicitaciones!!

    • OpenSUSE, no check?

      ¿será que no se instalaron los paquetes necesarios? si te fijas arriba comprobaron que en OpenSUSE corría bien…

      lo esencial es que tengas instalado wget, scrot o imagemagick, y las librerías perl necesarias para poder enviar el correo. si además tienes una webcam tienes que instalar streamer (que en Fedora viene como parte de xawtv por si aca).

      porfa avísanos cómo te va con openSUSE; la idea es que Prey corra bien en todas las distribuciones!

  183. [...] incluso saca una foto con la webcam (si es que la tiene) y la envia a tu correo. Mas Informacion: Prey: Y rastrea tu computador robado | bootlog Es gratis y se puede configurar o agregar [...]

  184. Curochan says:

    Creo que eres demaciado ingenuo , crees que los ladrones de portatiles van a caer en algo asi.

    obviamente cada ladron tiene alguien que sabe que le dice weon ; anda a robarte un sony.

    que hace el ladronsuelo se lo lleva a este tipo , este tipo lo da vuelta lo revisa y obvivamente sacara tu PREY .

    • Curochan, creo que sólo con tener esa posibilidad del 1% de poder obtener la información ya vale la pena.

      está claro que ningún método es infranqueable, pero bueno, no se piede nada con tener Prey por si las moscas. :)

  185. quisiera saber si tambien sirve para los celulare que tienen el servicio de internet

  186. super quisiera saber si tambien sirbe en celulares de alta gama con servicio de internet?

  187. Drake says:

    Sigo pensando que es tan util como un cenicero en una moto!!!!…. La idea es buena, el concepto esta mal enfocado, pienso que deberia implementarse en las primeras capas de programacion, es decir en las Bios o Chipset, a ese nivel funcionaria, puesto que si a alguien que tiene minimos conocimientos de informatica sabe que lo primero que tiene que hacer al tomar un computador ajeno es formatearlo ou probarlo desconectado de internet y ahi la solucion falla, pero pienso que como es mas complicado el realizar cambios fisicos en el aparato, una idea genial seria verlo implementado en firmware, para bloquear el equipo y tratar de captar la mayor cantidad de datos posible y enviarlos a un servidor de seguridad o un correo para que estos puedan ser usados, o en ultimo caso inutilizar el equipo y le resulte de verdad caro al tipo poder volver a ponerlo a funcionar.

    • Igualmente para enviarlos al servidor de seguridad tendría que estar conectado a internet, y si se desconecta como tú dices también falla la solución ahí.
      Lo de inutilizar el equipo suena mejor, pero es un poco difícil modificar el firmware de la BIOS o CHipset sin provocar algún daño irremediable. Por el momento así me aprece que está bien.

    • Drake says:

      La diferencia es que si viniera de fabrica asi o si se pudiera implementar tendrías que ser un tipo con bastantes conociemtos y no seria tan fácil como formatear no mas… a demás, es cuestión de tiempo para que quieran conectar el notebook a Internet… no creo que se den el trabajo de estar bajando las cosas en otro computador y no utilizar el que robaron o compraron robado.

    • Uri says:

      Una vez conversé con un tipo que reducía computadores (yeap). Me dijo que SIEMPRE que un ladrón se pela uno, revisa lo que hay dentro. Parte por curiosidad, parte porque nunca sabe lo que puede encontrar.

      Así que este programa sí sirve.

  188. RadicalEd says:

    Muchas gracias por este programa, sino te parece mal me gustaría hecharle mano y pasarlo a Python.

    Te felicito haz desarrolladó algo bastante útil para la sociedad.

    • Prey en Python! notable RadicalEd.

      en un momento pensé en escribirlo en Ruby o PHP, pero preferí irme por lo simple para que las dependencias fueran las menores posibles. de hecho ahora ni siquiera necesitas tener Sendmail o Mailx instalado para poder enviar el correo. :)

      de todas formas, invitadísimo a jugar con Prey en Python. escríbeme si tienes noticias.

  189. Diego Torres says:

    Y yo tengo mi “Prey” desde hace como 2 meses, instale y configure todo lo que hace prey por separado y como tan pavo de no simplificarlo y publicarlo XD.

    Bueno, revisare en GitHub, lo comparare con lo mio y veo como ayudo ;D

  190. Marcelo. says:

    oye cumpa has pensado en la cantidad de cervezas que te llegarian si desarrollas pronto algo para windows!!!
    de mi parte por lo menos 5 guauuu serian muchisimas…. seguimos a la espera, solo piensalo

  191. claudio says:

    gracias a que se hizo tan publico este programa, ya no servira de nada.

    Personalmente no le encuentro gracia alguna ya que hay muchas formas de desactivarlo, desde desactivarlo del booteo (para que no inicie con el sistema) o como dicen algunos aca simplemente darle un formateo. Linux? dudo mucho que un ladron sepa algo de linux.

    una aplicacion para salir en los diarios pero de efectiva no tiene nada!

    • claudio: hay más de un caso (publicado) que demuestra lo contrario. los todos los ladrones formatean inmediatamente el computador y por eso la posibilidad siempre está.

      al final Prey no se trata más que de eso, de mantener la posibilidad viva de recuperarlo. mejor eso que nada, ¿no?

  192. Edocastri says:

    Viejo!
    Que buen invento!
    Espero pronto se concrete el hecho del primer portátil recuperado gracias a Prey (si es que ya no a ocurrido, no leí todos los comentarios).

    Además tiene un buen uso para llevar una cuenta de que es lo que se hace con un computador, en caso de prestarlo o para uso de empresas por ejemplo.Pero aparte de eso, creo que también podría presentar un mal uso al instalarlo maliciosamente en el computador de alguien sin su consentimiento, con el fin de robarle información o imágenes desde su cámara.

    Saludos y felicitaciones.

    • Edocastri: sí, Prey perfectamente se podría usar para ése tipo de cosas pero ése claramente no es el espíritu. bueno, es como muchas herramientas que existe, la opción de usarlas para algo bueno o malo al final depende de cada uno. :)

  193. deco says:

    no soy muy capo para la programacion, pero este software es notable…espero que todos los que descargamos este programita nunca lo utilicemos………gracias, y esta claro que si lo llego a utilizar las chelas estan aseguradas….

  194. Daniela says:

    Se puede instalar si tengo windows?
    Perdón por tener windows :(

  195. Rachit says:

    Buenisimo, pero no se como instalar… hice click en install y nada…Por favor ayuda

  196. Bossheit says:

    Maestro Pollak! Muchísimas gracias en verdad. Yo también hago código de distintas cosas y sé lo difícil que es y lo que cuesta, por lo tanto se agradecen gestos nobles y desinteresados como el tuyo para ofrecer esto libre a la comunidad. Gracias por el esfuerzo y la paciencia! Un abrazo y si bien ya lo instalé, es uno de los programas que espero no utilice nunca, jej jej. Cuídate… Bye

  197. sGarcia says:

    Gracias compàdre te añadire a ff y una vez cambiado el SO a Leorpard…tontamente aun uso windows xDD

    lod escargare y si voy a santiago te invito una cerveza por el programilla pos xDD

    Saludos!

  198. Hackroro says:

    Hola.

    Que bueno que este este software para encontrar los pc robados, esta excelente, sobre todo lo de la webcam.
    Pero sabes, seria mucho mejor, que el programa pudiera venir instalado en algun dispositivo (como una memoria rom, o una SD o alguna tarjeta que permita la ejecucion constante de prey FISICAMENTE) Como el LANBOOTROM de algunas placas y se pueda ACTIVAR/DESACTIVAR de manera remota usando la MAC.

    Saludos.

  199. xxxandraxxx says:

    hola! yo tengo windows vista, igual funciona??
    ojala puedas responderme.
    muchas gracias ^^

  200. segig says:

    hola.
    La contraseña smtp de gmail es la misma que la del correo?
    Gracias.

  201. eamm18 says:

    Mis agradecimientos, esperare la version para Windows (Por favor haganla!!)

  202. Salamander says:

    Felicidades Tomás, excelente software.

    Si me permites una sugerencia para estrechar el cerco del “ladron”:

    Ya que no podemos saber el color de los calcetines, tal vez sí que podamos obtener su correo electrónico o datos más personales mediante tcpdump o Wireshark.

    La idea es que durante el proceso de recolección de datos, también se adjunte en el email un pequeño volcado de los paquetes TCP que se hayan generado mientras el ladrón navega por internet.

    Posteriormente es factible analizar dicho archivo con Wireshark o tcpxtract y obtener información precisa del ladrón: email, msn, webs visitadas o incluso su nombre y apellido.

    • GENIO Salamander. alguien había comentado la posibilidad de activar un keylogger e incluir eso en el mail, pero tú solución me suena mucho más sólida.

      voy a anotarlo como un ítem en el TODO para tenerlo presente.

  203. Andres says:

    Estimado Tomas:
    Hace 6 meses me robaron mi note book en un jumbo. Claramente no tenia prey, me entere por el diario ayer leyendo. Alguna posibiliadad de cargar remotamente el programa o detectar el note. compramos dos identicos y tengo numeros de serie y demas. agradecido y para windows funciona?

  204. [...] incluso saca una foto con la webcam (si es que la tiene) y la envia a tu correo. Mas Informacion: Prey: Y rastrea tu computador robado | bootlog Es gratis y se puede configurar o agregar [...]

  205. sayadeejay says:

    felicidades compadre…ya lo estoy usando en linux ubuntu,kubuntu,edubuntu,debian,fedora y funcionaimpeque…se agradece darse el tiempo para hacer un script tan util…

  206. cristian says:

    hola tu programa salio en CNN chile ta wueenooo !!! y sirve para xp salu2

  207. jmardonesk says:

    Hola, he mejorado un poco el codigo, ya se lo envie a Tomas para que le revisara, mejore varias cosas y se incluyo el soporte para idiomas (bien basico, pero funciona).

    =)

    Pronto mas novedades al respecto!

  208. Amit says:

    Eres un genio!, espero que no llegue nunca el dia en que me lo roben, pero cuando pase, voy a estar listo para ir a lincharlo… o ir con los pacos xD

  209. “la necesidad es la madre de todas las invenciones”

    notable… nada que decir esto si que es un avance y lo mejor de todo abierto a que todos lo mejoremos te recomiendo patentar tu idea para que no aparezca un “grande” de esos y se cuelgue de tu invencion y lo ponga a la venta.

  210. maria says:

    haberlo sabido hace dos semanas, me entraron a robar a mi casa y se llevaron mi imac :( nada q hacer…

    saludos

  211. Oscar Guerra says:

    Estimado,tu idea es excelente, espero que la implementen los fabricantes en las bios y seria algo fantastico.

  212. kaoslethal says:

    Excelente compadre!!! me quedo gustando el programa

    http://yfrog.com/c9snapshot200904010031432j

    hasta en CNN Chile sale :P

  213. ialleite says:

    NOtable aplicación, de verdad te pasaste. Si de verdad algún día me roban el note y lo recupero gracias a esto, creeme que te ganaste una java de cervezas.

  214. gaby says:

    q mas te puedo decir..que gracias…espero que nunca me roben mi mac…pero ya por lo menos estare preparada pa encontrar al desgraciado y pegarle un combo..jajaja

  215. Sergio says:

    Gracias, Terminando periodo de pruebas TRATARE de testiarlo y de intalarlo en cuantos linux sea posible, primero en mi lista, sabayon, de gentoo.

  216. Luis Figueroa says:

    Te sigues haciendo famoso Tomás (El Universo y el ciberespacio ayudan a la gente buena).
    Ho apareció tu creación en este sitio de España. No lo he probado aún, pero por lo leído en los post´s, lo único que mequeda es: ¡Felicitaciones!

    http://www.websecurity.es/rastrea-tu-portatil-robado-prey

  217. Antonio Pérez says:

    Me parece un programa para unas funciones FANTÁSTICAS.
    Yo puedo decir que hoy mismo he recibido la noticia por medio del boletín de seguridad más importante de España (desde boletines-intecocert@cert.inteco.es) de la web http://www.inteco.es/, y ahora al ver las explicaciones solamente me queda la duda de si este programa puede funcionar desde Windows. ¿Melo puedes contestar en este mismo medio o preferentemente por email?.
    Gracias.

    • gracias Antonio por avisar!

      No conocía Inteco pero wow, el boletín más importante de seguridad en España no deja de ser…

      ah, y por cierto, Prey en Windows se viene antes de lo que esperas. :)

  218. and3 says:

    felicitaciones por el articilo en LUN.
    Al menos ahora escribieron bien tu nombre.
    dejo el link.

    http://www.lun.com/Pages/NewsDetail.aspx?dt=2009-03-31&PaginaId=12&bodyid=0

    Pd: Te debo una duff!!!

  219. KeMaO says:

    Mi estimado Tomas, Vos sos Dios??? con este aplicativo reduciras el indice de delincuencia mas que super o batman despues de ingerir 21 mil latas de RedBull!!!… SOS GRANDE HIJO!!!

    Me pregutnaba si no te tomo la idea y empiece hacer uno para windows =D los creditos seran para vos. porque tu idea es muy GRANDE!!! tan grande como la caida de un invalida con muletas con rueditas!!!

  220. KeMaO says:

    POr cierto pondre este descubrimiento en la pagina de Soft Libre de mi UNIV (Universidad del Callao – Peru).

  221. Edgar Pacheco Aros says:

    Hola:
    Vi dentro de las instrucciones de bajada e instalación del programa que hablas de los sistemas operativos de MAC y Linux, pero no de windows.
    Tuvieras la amabilidad de indicarme como bajarlo para usarlo en mi notebock… tengo windows vista.-
    Att.-
    Edgar

  222. Marlb0riTo says:

    Sin duda esta idea es la mas buena que he visto ultimamente en internet y lo mejor de todo es que lo compartes, se puede decir que aun quedan personas que comparten sus archivos se agradece vamos a tenerlo a la espera de algun dia ser usado! gracias nuevamente ;)

  223. Kevin E. says:

    Buenas, molestando otra vez: te había comentado que todo funcionaba pero no me llegaba nada al correo. Ya intenté cambiando los datos smtp y el nombre de usuario y nada. Probé con lo de guardar el registro y aparece esto:

    ### Prey 0.1 al acecho!

    — Obteniendo IP publico…
    — Obteniendo IP privado…
    — Obteniendo enrutamiento interno y direccion MAC…
    — Obteniendo listado de archivos modificados…
    — Obteniendo tiempo de uso y listado de programas en ejecucion…
    — Obteniendo listado de conexiones activas…
    — Redactando el correo…
    — Obteniendo un pantallazo y una foto del impostor…
    — Imagenes listas!
    — Enviando el correo…

    Eso quiere decir que está todo bien?
    Gracias por tu atención.

    Saludos desde Oaxaca.

    • Kevin, después de “Enviando el correo” debería decir “Correo enviado” y un par de cosas más. tienes que darle un tiempo para que Prey alcance a enviar el pantallazo y la foto, dependiendo de tu conexión se puede demorar entre 5 y 30 segundos.

  224. Daniel says:

    Hola Tomás,

    ante todo gracias por tu software, tu tiempo y generosidad.
    Parece que algo no he hecho bien, puesto que no recibo ningún e-mail. Estoy en un Mac, y he probado a ejecutar prey.sh directamente desde la linea de comandos para intentar detectar algún error, pero parece que todo está bien (no hay mensaje de error, al final dice “…todo listo”), pero como te digo, no llego a recibir el e-mail. He desactivado Little Snitch por si acaso, y he chequeado la carpeta de spam de gmail, pero nada…

    alguna sugerencia?

    1000 gracias!

    • ¿y no dice “Hubo un problema enviando el correo”?

      puedes intentar usando sólo el nombre de usuario en el smtp_username, sin lo que viene después del arroba.

      (a alguien por allá arriba le funcionó esa solución!).

  225. [...] de las novedades que en esta última semana me han sorprendido más es el caso de Prey, una aplicación que rastrea tu ordenador, en caso de ser [...]

  226. Marco says:

    Excelente! Pero he estado probando la aplicación, y aunque indica que todo funciona bien, no recibo ningún correo. Lamentablemente no tengo conocimientos de código para revisarlo, pero he intentado con puertos alternativos, y nada. Y como este es el tercer mensaje consecutivo con el mismo inconveniente quizás en las ultimas modificaciones al código algo se pifió, será? Seguiré intentando, suerte, y muchas gracias!

  227. Marco says:

    A propósito, en este momento estoy sobre Ubuntu 9.04

  228. Marco says:

    Listo!!! Habia que encomillar el parámetro $from en la linea emailstatus, y en el smtp_username usando gmail, solo hay que poner el user sin el @gmail.com. Gracias tomás!

    • buena Marco!

      sí, al parecer había un problema con el “$from” en el comando para enviar el mail. en todo caso ya está arreglaedo para la próxima versión de Prey.

      gracias por avisar!

  229. eduardo says:

    me parece top lo que acaba de inventar, si bien no soy un experto en esto de la progrmacion, me quedo la duda al leer…hablar de que corre en Mac y Linux…..quiza parezca obvio…pero corre en windows, XP, vista¿?…..saludos y felicitaciones por tu creacion

  230. Alex says:

    Felicitaciones! me enteré de ti por una noticia publicada en Colombia, en caracol.com.co

  231. Marco says:

    Con respecto al keylogger, se podria usar la aplicacion lkl, pero no se me ocurre bien como implementarla. Tal vez podria ser invocada al inicio de la sesión, y que prey envie el archivo log en el mismo mail, y borré el archivo cada 10 minutos, de manera de no tener un log tan grande.Algo así.

    • ¿de repente usando xev se podrá hacer algo?

      en todo caso hay que ver si el método keylogger es más simple y efectivo que el de tcpdump que describió Salamander más arriba… ¿qué crees tú?

  232. Daniel says:

    muchas gracias por tus comentarios, Marco. Efectivamente, tras encomillar la varible $from ya funciona (no estoy en ubuntu sino en un MacBook). Gracias de nuevo!

  233. Kevin E. says:

    Todo solucionado, gracias por las respuestas y la paciencia. Cuando vaya a Chile (leí por alguna parte que estás ahí) o vengas a México (a Oaxaca) podremos hacer justicia a la licencia. Mientras tanto, saludos y gracias nuevamente.

  234. [...] poco mi amigo Maquito (que por cierto, ha estrenado blog, os lo recomiendo) me daba a conocer el Prey, un excelente programa que sirve para rastrear y encontrar tu ordenador portátil en caso de robo, [...]

  235. ByThor says:

    Tomas, podrias decir especificamente, que paquetes son necesarios? De Perl, que paquetes exactamente se necesitan? scrot?? No encuentro este paquete. Streamer tampoco lo encuentro, pero tengo instalado Gstreamer….Sirve este paquete?

    Gracias

    • bah, qué raro ByThor, ¿qué distribución estás usando?

      en Ubuntu el instalador ejecuta el apt-get necesario para que se instale todo lo necesario, y lo mismo para Fedora/Redhat/CentOS con yum….

  236. Hector Abarca says:

    Felicitaciones!
    Yo hace tiempo cree algo similar, pero mucho mas básico, nunca lo compartí, pero es el momento de rectificar.

    En mi script usaba un scaneo de las redes wifi que rodeaban a mi notebook, para así poder determinar de mejor manera la ubicación, con un poco de wardriving ;)

    iwlist $(echo $(iwconfig) | cut -f1 -d\ ) scan

    Se podría llegar a usar otro notebook como radar, si igualas las potencias aproximadas de la señal de los vecinos, mientras mas redes mas exacta sera la ubicación.
    iwlist $(echo $(iwconfig) | cut -f1 -d\ ) scan | egrep “ESSID|Signal”

    Para capturar la webcam, preferí colgarme de motion, un programa que usa la webcam para capturar fotos con detección de movimiento, la gracia es que mantiene la luz siempre encendida, por lo que el ladrón no se percata del parpadeo de la luz y no te da problemas con el ajuste automático de luminosidad, entregando imágenes mejores y manteniendo un historial de las fotografías. Yo solo transmitía las 5 ultimas.

    Y por ultimo crear un acceso remoto a nuestro notebook, mediante un tunel ssh inverso. El cual tiene la gracia de que es nuestro notebook quien se conecta a nuestro servidor sin importar si tienes una ip privada de la red local o estas detras de algun cortafuego, dejando esta conexion activa para que despues nosotros podamos accederlo remotamente. Para esto es necesario tener instalado el servidor ssh en nuestro notebook configurado para no usar contraseña como explicas bien en http://bootlog.org/blog/linux/tip-ssh-scp-y-un-as-bajo-la-manga

    En nuestro script deberiamos tener una linea como

    ssh -l root -R 1234:localhost:22 -N IP_SERVIDOR

    y en nuestro servidor nos conectariamos como

    ssh -p 1234 usuario_ntbk@localhost

    la password que nos pedira sera la de nuestro usuario en el notebook. Y listo ya tenemos acceso por ssh. Yo en mi caso tengo el servidor ssh en el puerto 443 y no en el 22 para evadir los cortafuegos y proxys

    Supongo que incluso se podria llegar a ofrecer algun servicio gratuito de ssh o ahorrarle esta complejidad al usuario con al front-end web

  237. [...] se ha lanzado un programa que ayuda a rastrear el paradero de las computadoras robadas. Se trara de Prey. Esta una diminuta y sencilla aplicación gratuita de código abierto, que almacena un conjunto de [...]

  238. Uri says:

    Tomás:

    Primero que todo, GRACIAS por la aplicación. Evidentemente, con el tiempo irán saliendo mejoras, como un instalador más amigable (uso MAC para no ver más comandos). Tengo la siguiente duda:
    Si realizo la instalación (con el instalador) de nuevo, en las mismas rutas, ¿eso debería sobrescribir la primera, no? O sea, mi intención es reemplazar la configuración que puedo haber creado incorrectamente, simplemente instalando de nuevo.

    ¿Estoy en lo correcto?

    • nada que agradecer Uri, es sólo mi pequeño granito de arena. :)

      el instalador de la nueva versión revisa si tienes una instalación previa de Prey y sí, elimina las cosas antiguas y reemplaza lo que tiene que reemplazar, o sea es todo automágico.

      además separé la configuración en un archivo distinto para que actualizar no signifique siempre escribir todos los datos de nuevo. :)

  239. FoxSmith says:

    OK Tomas, corregido el link de tu sitio en mi blog. Gracias por el comentario.

  240. Gastronch says:

    Hola, muy buen programa, me preocupa un poco el tema de la privacidad antes de instalarlo, herede el notebook de mi novia hace poco y tiene instaldo Prey, si lo borro y lo vuelo a instalar pero para mi, pueden seguir llegandole fotos de mis sesiones?

    • ¿tu novia ya había instalado Prey en su notebook? sólo basta con que cambies los parámetros de la configuración. en la nueva versión de Prey esto lo hace automáticamente el instalador.

  241. Marco says:

    Bueno, intenté con el keylogger que te comenté, lkl (está en los repositorios de ubuntu). Una vez instalado se debe ejecutar como root el siguiente comando:
    [code]lkl -l -k /usr/share/lkl/keymaps/us_km -o /tmp/log.txt[/code]
    Para ejecutarlo al inicio como root edité el archivo /etc/rc.local, que es el último archivo que se ejecuta al iniciar en el runlevel multiuser, y le agregué la linea de arriba. En el script incluí la variable keylog apuntando al archivo /tmp/log.txt, lo adjunta, y al terminar lo borra igual que las imagenes.

    Hasta acá todo bien. El problema es que lkl es una aplicacion llena de bugs, y se me cierra cada dos por tres :(. Y lamentablemente el proyecto parece abandonado. Voy a ver si encuentro algun otro keylogger para linux que sea igual de facil de configurar.

    • genial Marco! qué buena onda, no parece muy difícil incoporar el keylogger. eso sí no lo pude pillar en los repos de Intrepid… ¿tienes alguno otro activado?

      te voy a contactar para que sigamos avanzando en esta línea.

  242. PabloM says:

    Excelente!!!

    Pero amigo no entiendo nada de codigos… :s tengo un mac y lo unico que he hecho es instalar cosas que vienen listas (.DMG) ya de trabajar con la Terminal :s :s :s

    Podrian subir como instalarlos para gente normal??? Gracias!!

    Desde ya se agradece!!

  243. dr higueras ruz says:

    genio….

    y para los pobres brutos como yo que aun usamos WIN…. cuando saldria una version para nosotros??

    por lo demas, me uno a las felicitaciones por la tremenda idea…pa ir a buscar al flaite y reconfigurarle la cara a puñetazos

  244. Marco says:

    Y otra cosa más. Yo sé que las bios pueden ser muy distintas, pero en mi caso pude sacar todos los dispositivos booteables y dejar solo el hard disk, y ponerle contraseña al bios para evitar su modificación; de este modo no pueden bootear con ningun cd, usb o red, entonces no pueden formatear el disco.

  245. cloferba says:

    no hay manera que funcione bajo windows?¿

    EXCELENTE TRABAJO!

  246. chicodachi says:

    GRANDE Tomas, PREY es un joyita !!!

  247. FoxSmith says:

    Gracias por la visita y quedó corregida la url. Estare visitando para ver más novedades de este programa. Salu2

  248. Gonzalo Rios says:

    Bueno de verdad muchas gracias excelente programa y graias por compartirlo de manera libre. Pero tengo una duda que pasa si el tipo esta detras de un router. que puertos usaria prey ?+

    Gracias.

  249. Alejandro says:

    Vaya!!!! si hasta por CNN Chile apareces!!!!
    Felicidades!!!
    Espero pronto una versión para WinXP ó Vista, lo agradeceré mucho. Me compre un note hace 3 días y me gustaría tener este pequeño seguro.
    Gracias por compartir los conocimientos…..felicidades.

  250. [...] dejo un enlace a un interesante artículo donde se explica la creación de un script que envía información sobre datos de la conexión a [...]

  251. MyC says:

    Gracias a Tomas por su gran y desinteresado aporte.
    Para los equipos que serán formateados, creo que una buena medida sería anotar la MAC y dejarla bien guardada. Duespés solo es cuestion de reastrearla con alguna apliacion de las que existen en la web.

    salu2.

  252. Laura says:

    Felicidades!!! Muy buen programa!! Pero ojala lo hubiera conocido antes… pk ayer me lo robaron…Sabes si tengo otra forma de poderlo localizar?
    Yo no soy programadora o sea que de código nada… lo puedes explicar para novatos? yo tengo Windows es compatible? El próximo portátil le instalo este superprograma!!!

  253. Vicente says:

    Se ve bien, pero me queda una duda bien grande: si el sujeto que te roba el PC no tiene idea de cual es la password del root, cómo va a iniciar una sesión en la que prey pueda hacer algo?

    Es bien noob mi duda, soy usuario Linux, pero no comprendo cómo podría funcionar eso :)

    Saludos y buenísima iniciativa.

  254. Chihau says:

    no me llegan los correos a mi cuenta de gmail prey está creando un log en /tmp/prey.log y me dice lo siguiente.

    ### Prey 0.1 al acecho!

    — Obteniendo IP publico…
    — Obteniendo IP privado…
    — Obteniendo enrutamiento interno y direccion MAC…
    — Obteniendo listado de archivos modificados…
    — Obteniendo tiempo de uso y listado de programas en ejecucion…
    — Obteniendo listado de conexiones activas…
    — Redactando el correo…
    — Obteniendo un pantallazo y una foto del impostor…
    — Imagenes listas!
    — Enviando el correo…
    — Eliminando la evidencia…
    — …todo listo!

    estoy utilizando leopard.

  255. Juan says:

    Buenas
    Lo primero de todo felicitarte por el excelente trabajo, y ahora mi pregunta:

    Tengo ubuntu intrepid ibex, la version mas reciente, instalo el programa correctamente pero al ejecutarlo da el siguiente error:

    Getting public IP address…
    — Getting private LAN IP address…
    — Getting MAC address, routing and Wifi info…
    — Getting computer uptime and a list of running programs…
    — Getting a list of recently modified files…
    — Getting list of current active connections…
    — Writing our email…
    /usr/local/sbin/prey.sh: line 187: lang/spanish: No existe el fichero ó directorio
    — Taking a screenshot and a picture of the impostor…
    — Done with the images!
    — Sending the email…
    — Removing all traces of evidence…
    — Done! Happy hunting! :)
    El correo lo envia bien pero sin mensaje solo envia el pantallazo y la foto tomada con la cam, puedes indicarme que pasa, para que sirve la variable lang, en el msg.tmp no contine nada, solo una linea en blanco.

  256. Uri says:

    Por error corrí # crontab -r para borrar la línea de Prey (y lo borré entero). No sé si eso puede tener algo que ver, pero mi computador no entra en modo suspendido a menos que esté enchufado. Es decir, si lo desenchufo, con batería cargada y todo… se apaga.
    No veo qué relación pueda tener, pero fue muy causa/efecto. ¿Alguien cree que sí puedan vincularse? Si es así, cómo lo arreglo?????

    Gracias de antemano.

    • cresta! qué mala pata Uri.

      no se me ocurre por qué tendrían que ver las dos cosas. de hecho en mi laptop no tengo otra línea en el crontab de root además de la de Prey…

      ¿no recuerdas si había algo más en el crontab? ¿es un Mac cierto? (ojo que a veces las baterías suelen morir y se terminan apagando solos).

  257. edgar says:

    hola, una pregunta este software solo funcione en software libre??? o tambien se puede instalar en el windos?? gracias y felicitaciones por el software esta buenisimo ok

  258. feastacio says:

    Bajado me falta instalarlo y lo usare altiro, ¡no espero que me roben el PC!, ahí veré como lo uso…

  259. PEDRO says:

    hola thomas
    la verdad no lo puedo utilizar por q tengo windows pero en realidad seria genial hacer una aplicacion para windows y poder buscar la forma de transformar este software pa ser utilizado en contra de los robos de celulares avanzando mas!!!! ya q ellos tambien utilizan la web y el wai fai y seria de mucha utilidad para contrarestar el raponaso de celulares por ahora esperare una version para windows y haci tratar de contribuir o realizar un aporte de estos futuristas… `ANTE LAS ADVERSIDADES DE LA VIDA CRECEN NUEVAS IDEAS, Q SON LAS Q TRANSFORMAN EL MUNDO^ Haci como la tuya

    FELICITACIONES.. que gran mente y q gran ingenio..

  260. DOGG says:

    DESDE COLOMBIA, SALUDOS SIRVE PARA WINDOWS VISTA, NO TENGO TANTO MONEY PARA MAC, GRACIAS.

  261. [...] editores clásicos del area Linux/Unix de FayerWayer, quien en su blog anuncia la disponibilidad de Prey, una aplicación que te puede ayudar a localizar ese equipo robado, incluso si cuenta con una [...]

  262. Representante 7.0 says:

    Ojala nunca tenga que utilizarlo dicen todos, pero si sucede un par chuchadas por los menos para el rechucha de su madre

  263. Henry says:

    Discula la molestia Tomas, ademas de mi ignorancia. Pero aun no entiendo eso de la URL. Debo crear una pagina web que es la que realmente Prey va a mirar y saber si enviar los datos al correo o no? por favor explicame un poco mejor eso. Pues me parece mejor eso de la URL que estar enviando cada X tiempo a mi correo, pues se me llenaria de muchas cosas. Gracias

    • tal cual Henry. Prey revisa si esa URL existe, y en caso que no simplemente se apaga para volver a ejecutarse en 10 o 20 minutos más.

      basta con que sea cualquier página, ya sea un archivo de texto o una página en HTML. si tienes un blog en Blogger o Wordpress también funciona. lo importante es que la URL que definas en Prey sea exactamente igual a la que después levantes en el sitio (ya sea como una página en Wordpress o un post en Blogger o como quieras).

  264. kiroh says:

    jajajajajj buenisimos el post y el programa.
    quizás hoy sea un programita hecho a la rápida, pero todos los proyectos de código abierto empiezan así.
    esperemos que tenga suerte nomas.
    saludos!

  265. JP says:

    Tomás:

    Si corro el script como root por consola, todo ok.

    Si lo dejo correr solo me manda el mail con menos info, como si no tuviese autorizacion para “leer” esa info. ¿Como lo arreglo?

    P.D. Excelente programa!!! ojala la versión de windows sea pulida y funcione bien pronto!!!

    • qué raro JP. originalmente el script siempre lo probé como usuario normal y después como root. o sea todos los comandos que se ejecutan deberían devolverte la información necesaria.

      ¿cuáles son los que te dan problemas? (o en otras palabras, qué información es la que no te llega?)

    • JP says:

      Por ejemplo la red local, la mac, etc…. todo lo que requiera ser root.

      Te mando el mail q me llega sin root pa que veas lo que se “come”??? (si la respuesta es si, donde?)

  266. [...] me cuelgo del post, para los que tengan Macbook’s o notebook con linux pueden ocupar esta app: Prey: Y rastrea tu computador robado | bootlog Saludos. Y suerte __________________ MacBook Pro 15,4" (penryn) Apple Product [...]

  267. Roberto says:

    Hola, antes que nada te felicito por lo que puede ser la mejor opción de seguridad para quienes usamos laptops. Sin embargo, tengo una duda. Por lo que he leído no existe actualmente una versión para windows; sin embargo este sitio (http://bootlog.org/prey/es#download) ofrece la opción para descargarla. ¿Es el mismo programa? Gracias por tu respuesta y saludos desde México

  268. mama21mama says:

    Hola… mira, cuando me llego una movil robada lo primero que hice fue encenderla, sin internet luego la formatie. :)

    Pero alguno que otro perejil caera con este script y como ya explicaste tendras información para recuperarla.

    Saludos

  269. Fernando says:

    Caray!!, a un amigo le robaron una lap hace una semana. No estoy familiarizado con Linux pero voy a probar…

  270. [...] haber sabido que lanzar un pedacito de código por los aires me tendría amarrado respondiendo correos y corrigiendo fallas probablemente lo [...]

  271. Glass says:

    Primero que nada felicitarte por esta app!!

    Ahora tengo una duda respecto a la URL, ya que ingrese una que no existe (en mi dominio) pero de todas formas envía información a mi mail, como solucionar esto?

    Si no se me adelantan, mañana pongo esta pequeña maravilla en las noticias de CHW.

    Saludos!

  272. Ruben says:

    Hola que tal, muchas gracias por este programa =D
    pero la verdad tengo unas dudas,
    no entendi como sabe el programa que la computadora fue robada y por eso mandarte la informacion?
    y tampoco entendi algunas de las preguntas que te hace al instalarse, como por ejemplo (si se ingles, lo que no se es que quiere decir la pregunta):
    Which smtp server should we use?
    Type in your smtp username y
    Type in your smtp password, que es el smtp?
    y por ultimo esta pregunta : Would you like Prey to check a URL?
    lo siento, soy novato en muchas cosas, pero intento mejorar :)
    gracias!! =D

  273. G.A.B.o. says:

    Felicitaciones enormes desde El Salvador, aca ando evangelizando prey ya q el robo de laps es comun y si el 90% d los ladrones se conectan cn la pc robada, hasta se puede volver a comprar con la misma info cn la q fue robada, solo es de rebuscarse por las señas y ya…

    pero bueno al grano, uso MAC y el programa va de maravilla me llegan los correos aunq por alli repotaron q no llegan estos datos

    Datos de conexion
    ——————————————————————–
    IP Publico: 190.87.**.**. IP interno: .

    Enrutado de red
    ——————————————————————–
    Direccion MAC: . Gateway:

    Datos sobre red WiFi
    ——————————————————————–

    En los ultimos 60 minutos se han modificado estos archivos
    ——————————————————————–

    pero esperaria una solucion de permisos o algo asi, luego no me llega la captura de la cam, toqueteando un poco el isightcapture me encontre q no es por permisos ni nada, el prog funciona de maravilla solo q la captura d la cam no llega a mi correo, al correrlo solo, me doy cuenta q sale el error de

    FATAL: timeout. cam lense closed ?

    pero al acercarlo a una luz potente si q sale la foto, y es q mi bisoncam v2 tarda entre 3 o 4 segundos en enfocar, no habria alguna manera de hacer un contometro interno tipo photobooth para q al cabo de esos 3 o 4 seg de encender la cam, (aunq el led encienda) tomara la foto???? creo q a eso se debe el problema en otras mac, lastima q el creador de isightcapture no haya soltado el codigo, pero algo podra hacerse… o no?

  274. rolox says:

    Tomas. Si el señor ladron formatea el equipo y borra toda la información (con programas de eliminación de datos.), el SfWi sigue corriendo?

  275. Ruben says:

    muchas gracias! =D
    ya logre que funcionara =D
    lo instale sin problemas en fedora 10
    y funciona de maravilla.
    muchas gracias y si algun dia me llega a servir, te comprare un 24 de cervezas :P
    solo una pregunta, lo de escribe una URL que significa? osea para que escribir una pagina web?

    • raul says:

      Pues a mí no me funciona. Lo tengo con ubuntu 8.04, pero no me llega el correo.
      He puesto que lo envíe a una cuenta de gmail, y nada.
      He metido la segunda versión, con url de verificación que sí existe. ¿Si borro la url, lo mandará siempre?

    • Ruben says:

      Pues mira raul, desinstalalo e instalalo de nuevo. Cuando te pida una url no le pongas nada, y ponle que te revise cada minuto. Si despues de 5 minutos no recibes nada, entonces la verdad no se que puedas hacer. Por sierto, cuanto te pida tu cliente SMTP debes escribir el que corresponda a tu cuenta de correo electronico (por ejemplo, si usas hotmail seria: smtp.live.com ) Aqui te dejo una pagina donde puedes encontrar una lista de muchos SMTP, nomas agarra el que va con tu cuenta de correo electronico.
      http://www.e-eeasy.com/SMTPServerList.aspx
      Saludos

  276. luis antonio says:

    que este programa esta exelente bueno mas que exelente es lo maximo espero que me digan como se actualiza
    este es mi correo
    lcruzvaltierra@hotmail.com
    se los agradeceria si me lo dijeran bueno adios cuidensen

  277. Monky says:

    Tomás, lo instale sin problemas. Creé la url y me envía los mail con la info. Pero ya borre la url del servidor y sigue enviandome correos. Estoy en un Mac con Leopard. Saludos.

  278. catalina says:

    yo lo descarge y comence la configuracion active prey y rellene todo loq ue pedia URL y correo pero almomento de activarlo me arroja un error que dice.
    se denego el acceso a la clave de Registro
    ‘HKEY_LOCAL_MACHINE\SOFTWAREPrey\Configuracion’

    trabajo en windows con vista Basic
    ¿ alguien sabe qcual es el error?

  279. jrgonzalez3 says:

    sos un genio Tomas!!!!nada q decir, me funciono en ubuntu 9.04 beta, excelente trabajo!!! te mereces todos los meritos. soy de paraguay y funciona super bien!
    segui asi!

  280. WnervHQ says:

    a mi en windows vista me funciona genial la version que sacaron recompilada en la pagina oficial, muy recomendado el software 10 puntos tio aunque esos 10 quedan cortos con el super aporte que hiciste

  281. WnervHQ says:

    en windows vista es refacilisimo instalarlo y funciona genial, cero errores, y como dicen que pasa si mi laptop tiene contraseña el ladron no la sabe y tonces la wea no sirve el programa, pues decidi dejar sin contraseña mi lap cosa que el ladron use mi laptop si o si y aparte vi que mejor manera que encriptar los datos que me resulten privados para mi cosa que no me preocupo ya si mi lap ya no tiene contraseña, como tip un buen programa para encriptar datos y gratuito uso el truecrypt y mas Prey es la bomba.
    pd si alguien quiere ayuda para usar este software en vista y no cacha como instalarlo o usarlo pasen la voz
    mail: wnervhq@gmail.com

  282. tengo problemas en windows xp. tengo q cerrar el proceso manualmente para que se apague la pc,y no me envia las fotos a mi gmail

    • Pedro Retamal says:

      me pasa lo mismo….tengo que matar el proceso para que se me pueda apagar el pc…..Lo que puedes hacer mientras es HIBERNAR tu laptop.

  283. Mauricio Mazuera Giraldo says:

    Genial el programa !!! Felicitaciones y espero que este programa permita capturar a esos pilluelos que se aprovechan de nuestros descuidos

  284. sp1d3r says:

    Saludos desde Colombia, llegue aquí gracias a una publicación del diario impreso más grande del país:

    http://www.eltiempo.com/enter/actualidad_a/trucos-para-que-no-sufra-si-le-roban-el-portatil_5019587-1

    Me alegra ver que te acordaste de los usuarios de Windows, ya que yo tengo dual boot con Linux, pero el sistema operativo por defecto es win.

  285. andres says:

    Hola a todos.
    Alguien me puede ayudar a configurar bien este programa en mi laptop HP Pavilión dv2925la con winVista?

    Cuando arranca la laptop Prey se ejecuta y se enciende el LED de la cámara pero…. asi se queda por mucho tiempo. No se apaga y tampoco me ha enviado un email, a pesar que he configurado URL, tiempo y demás. El proceso debo matarlo por que si no mi cámara se queda encendida. Alguien sabe que puede pasar? Pueden por favor incluir un log de proceso para el Prey donde uno vea una salida de que está haciendo o si hay un error?

    Gracias a todos.

    Andrés.

  286. Pedro Retamal says:

    Desde Luego Felicidades!!

    Programa Exelente…..lo probe con windows XP y todo bien…solo que la webcam me queda prendida todo el rato y la foto sale negra….pero el print de pantalla exelente…que puede ser????

    ahora instalado en mi notebook con linux ubuntu 8.10, pero………..configure todo bien como me indicas….es mas…la luz de la webcam me prende cada 1 minuto como lo configure…

    pero no me manda nada en mi email….me cree un nuevo correo para que solo envie ahi los informes…pero nada….

    espero que me ayudes

  287. Felipe Berrios says:

    a mi me pone este mensage The variable error_data is not defined. (-2753) alguien sabe que hecer? gracias

  288. Jorgicio says:

    Muy bueno el programa, Tomás. Y gracias por poner lo de las dependencias ;) Ahora lo estoy probando en Arch Linux y anda súper bien ;)
    Sólo espero que no me roben mi notebook xD
    Lo que sí, podrías mejorarlo un poco para comprobar dependencias ;)
    Saludos

  289. Marcelinho says:

    Tomas, amigo aunque no soy propietario de una computadora ni mucho menos una laptop, sabes yo mismo me encargue de darles a conocer a todos mis contactos de esta GRAN noticia. deben crear una categoría de premio para reconocértelo.

  290. [...] Prey es una aplicación sencilla escrita por Tomás Pollak la cual busca brindar un servicio bastante creativo e inusual. Consiste en ayudar a recuperar laptops robadas mediante el envío de información al propietario real de la maquina. [...]

  291. sergei says:

    Tomas, esta notable!

    estaba pensando… ¿como integrarlo con google latitude? http://www.google.es/latitude/intro.html

    =)

  292. sergei says:

    Lo he instalado en dos maquinas con ubuntu 9.04 corriendo en ext4 y no funciona… :(

    probe con gmail, otro dominio, con url, sin url y nada :S

  293. claudia guerrero says:

    me robaron mi pc hace 15 dias pero no tenia ningun programa para poderrlo rastrear, ya es caso perdido?

  294. Almeneses says:

    Yo tampoco lo he podido hacer funcionar en ubuntu 9.04 ni en 8.10…. instala y todo perfecto, pero a la hora de enviar el email con la información el cóndor es derribado por cazadores y no llega el susodicho mensajito… :( ¿podrías explicar PASO A PASO CÓMO HACER PARA QUE ENVIE EL EMAIL??????

  295. ricardo says:

    sirve este buen programa para windows y si no es asi cuando lo tendremos para esa plataforma pues aqui en colombia es como la mas comercial gracias

  296. pepe2000 says:

    Hola,he instalado Prey en Mac Os Leopard,pero me he equivocado en la configuracion y quisiera desinstalarlo y leyendo por el foro he visto que se hace con la terminal,he seguido las indicaciones pero nada,cada 10minutos me llena el email de datos sin parar;yo no estoy acostumbrado a usar la terminal y no logro desinstalar Prey,lo que he hecho es:
    Abrir Terminal y escribir-

    “sudo rm /ruta/archivos/prey.sh /ruta/archivos/sendEmail
    “sudo crontab -e
    sudo rm /ruta/archivos/isightcapture
    Y tocar la tecla “Enter”
    pero no me hace nada,alguien sabe como quitar el programa y me lo pueda explicar detalladamente?
    Gracias

  297. [...] Prey es una pequeña y muy, muy simple aplicación que recolecta un lote información de tu computador, y la envía a una casilla de correo que hayas definido previamente. [...]

  298. [...] Prey es una pequeña y muy, muy simple aplicación que recolecta un lote información de tu computador, y la envía a una casilla de correo que hayas definido previamente. La idea es que la instales en tu laptop para que cuando llegue el día — ojalá nunca — en que desaparezca el tarro, cuentes con más información para rastrearlo, ya sea usando el IP, el nombre de la red WiFi a la que esté conectado, o bien la foto del impostor. [...]

  299. Una ayudita? says:

    Hola, lo primero enhorabuena por el trabajo Tomás.
    Debo ser un desastre… He instalado Prey en mac OS leopard y configurado (sin una URL porque no sabría subirla luego XD) y ahora ni siquiera me llega el correo pero sin embargo cada 20 minutos que puse, la ishight se ilumina por lo que está sacando una foto, él sabrá lo que hace con ella..
    He probado a desinstalarlo con la consola pero…con:
    sudo rm /ruta/archivos/prey.sh
    sudo rm/ruta/archivos/prey.sh/ruta/archivos/sendEmail
    sudo rm /ruta/archivos/isightcapture
    me pide la contraseña y dice “No such file or directory”
    y: sudo crontab -e no se usarlo :/
    el caso es que soy nulo y me vendría bien una ayudita.. En mi defensa debo decir que hago lo que puedo pero acabo de empezar en esto de la informática y de mac.

    • Una ayudita? says:

      Perdon, realmente sustituí /usr/share/ por /ruta/archivos/ pero luego he copiado las direcciones de la página para escribir el post :P
      también probé con /usr/bin/ como dice Tomás pero de ninguna forma funciona.
      Gracias

  300. [...] Si quieres saber más sobre Prey y descargarlo para probarlo lo puedes hacer haciendo clic en el siguiente enlace: Prey: rastrea tu computadora robada. [...]

  301. Jonathan Davis says:

    Eres un genio Tomás, LAS PERSONAS COMO TU VALEN LA PENA. sigue así!!!
    Oye quiero programar en ubuntu, apenas estoy conociendo linux pero me no se nada de programación (muy poco), me puedes ayudar con algo te lo agradecería muchisimo.

  302. Felipe says:

    Brillante Tomás, solo un alcance, si nos form….. el PC morimos… Pero exelente, program Vb .NET y jamas se me hubiese ocurrido algo semejante, “lo siento, pero el mercado me tiene envuelto”… Saludos y felicitaciones

  303. [...] Download Prey 0.2, Linux version 431 Kb Download Prey 0.2, Mac version 497 Kb Download Prey 0.1.2, Windows version 285 Kb Image Source: Bootlog [...]

  304. [...] Prey es una pequeña y muy, muy simple aplicación que recolecta un lote información de tu computador, y la envía a una casilla de correo que hayas definido previamente. La idea es que la instales en tu laptop para que cuando llegue el día — ojalá nunca — en que desaparezca el equipo, cuentes con más información para rastrearlo, ya sea usando el IP, el nombre de la red WiFi a la que esté conectado, o bien la foto del impostor. [...]

  305. Grande man. pero decis toda clase de sistemas operativos, menos el tan odiado Windows :S
    y por lo que lei espectacular. yo pense en desarrollar lo mismo… me ganaste la partida.. Suerte.

  306. deseo saber si se puede instalar en una laptop con windows vista servipack2
    gracias
    atte.
    arvizu
    mexicolindo

  307. Jose Briceño says:

    Epale amigo necesito una ayuda tuya… lo instale en mi pc tengo windows xp y lo puse q cada minuto me enviara la informacion al correo (es decir no puse url)… pero no me envia nada entoncs le di al icono del PreyAgent y me sale un txt con esta informacion

    2009-07-04T16:57:10.6093750+02:00 [Informacion] ********** PREYAGENT INICIADO **********
    [Informacion] Creando objetos de monitoreo…
    [Informacion] Creando eventos de monitoreo…
    [Informacion] Obteniendo la configuración de Prey y PreyAgent…
    [Informacion] Estableciendo intervalo de monitoreo a 1 minutos
    [Informacion] Activando el monitor…
    2009-07-04T16:57:10.6406250+02:00 [Informacion] Iniciando proceso de verificación de activación…
    [Informacion] Contactando con …
    [Error] PreyAgent ha informado el siguiente error: La ruta de acceso no tiene un formato válido.
    [Informacion] Recibido 0 bytes
    [Informacion] ¿Prey ha sido activado?: No
    2009-07-04T16:57:10.6406250+02:00 [Informacion] Verificando la activación de PreyAgent…
    [Informacion] PreyAgent no ha detectado señal de activación. Continúa su operación normal.
    2009-07-04T16:57:10.6562500+02:00 [Informacion] Ocultando interfaz gráfica de PreyAgent… a ver si me puedes indicar cual es el error… gracias!!

  308. David says:

    como se activa y desactiva el prey? es k me esta enviando un monton de mensajes diciendome k ha encontrado al ladron y el mac lo tengo todavia

  309. david says:

    Por algun sitio web ley que una universidad de no se donde habia echo algo parecido. En caso de formatear el noteboocks no se borraba el programa ya que creo que se instalaba en alguna parte de la cmos, es decir como la bios………..hay posibilidad de hacer algo parecido?
    De todas formas gracias por algo tan magnifico.

  310. Marcos García says:

    Hola! Yo realicé algo similar (con muchas más limitaciones) en .NET hace algún tiempo.. podría compartir el cóndigo contigo o con alguien más que quiera continuarlo (ya que yo ahora no tengo tiempo) para hacer algo más funcional (si es que no odian Windows).

    Es un servicio de windows que, por el momento, envía IP pública y locación a una dirección de mail, usando un smtp de gmail hardcoded por ahora.

    Saludos.

  311. Marcos García says:

    Ups.. acabo de ver en la página oficial del proyecto que ya hay una versión Windows.. hace tiempo ví instrucciones de instalación linux y las notas decína que debía funcionar en la mayoría de las distros.. Bueno, supongo que estamos bien entonces..

    Saludos.

  312. saiko117 says:

    saludos desde mexico!! felicidades!! Personas como tu son las que hacen la diferiencia. gracias, y que ironia todos desean jamas tener que usarlo xD gracias. vales oro!! que digo oro zafiros, diamantes y que se yo, muchas gracias.

  313. [...] la información que te envía Prey tienes: la dirección IP pública y privada de donde esté conectado el PC, el IP del gateway de la [...]

  314. franco says:

    amigo hace una semana me robaron mi mac , y recien ahora supe de esta aplicacion exixte alguna posibilidad de encontrarlo solo con el codigo de la wifi o de la red¿?¿? te agradesco si puedes ayudarme amigo gracias..

  315. Ariel says:

    Una consulta.. instale el programa lo mas bien en mi debian, pero no entiendo realmente como funciona, cada 1 minuto en mi correo recibo la informacion como si hubiera sido robada mi pc. Como es eso de la validacion que hablan ustedes para que no envie los datos.

    Saludos

  316. [...] Mas información sobre la instalción y su funcionamiento en bootlog.org [...]

  317. miguel says:

    comento mi experiencia con Prey, me robaron mi laptop el 15 de julio y efectivamente el programa funciono. ayer encontraron el equipo y hoy me lo entregaron la policia ha recuperado mi laptop, la verdad estoy feliz por este programa y felicidades a thomas creo que te debo unas cervezas. Saludos desde los cabos B.C.S

  318. Alberto Hidalgo says:

    muchisimas gracia Sr. Tomás Pollak por su aporte al mundo y aunq ya mucho que nadie escribe por aca espero que se encuentre muy bien y ya tenniendo los merecidos reconocimientos por su logro…. solo me resta una pregunta que espero alguien me pueda ayudar, ¿ existe algun programa para geolocalizar la ip con minimo margen de error ? siempre agradecido desde Ecuador y si algun dia viene para Guayaquil cuente con un servidor y sus cervezas…

  319. C says:

    Hola!..
    Llegué a este blog porque lamentablemente me ha sucedido lo mismo que a ti. Me compré un mac y me lo han robado antes siquiera de pagarlo. Les he dicho a mis amigos de este programa para que puedan prevenir, pero me pregunto si es posible localizar un computador sin el sofware instaldo a través de la mac adress del computador. Habái enviado cosas por bluetooth a una amiga y aparece registrado mi compu robado con su dirección mac….¿Hay alguna posibilidad de rastrearlo?

    Saludos!

    C

  320. Jimmyto125 says:

    Notable viejo si hubiera una calificacion para esto te pondria 100

  321. jado92mx says:

    wow!! ahora me entero que el creador de Prey es latino!!
    eso si que es una maravilla, que mi gente cree software libre de primera :D
    apenas gane mi netbook, le instalo ubuntu y Prey (digo, no esta de mas, eh?)

    …sibre las cervezas; soy menor de edad, pero que nos podemos pillar algunas, podemos!! xD

    • jado92mx says:

      Te recuerdo, amigo Tomás, que acá en mi Blog hemos escrito un artículo sobre Prey, por si te interesa pasarte :D sería un honor ver un coment truyo en él.

      Ya estamos corriendo Prey en una Dell con Win 7 y Ubuntu 10.04 :D

      Saludos!

      JaD!

  322. [...] Mucha más información la puedes encontrar en la página oficial de Prey y en el blog oficial de Prey. [...]

  323. german chuquicamata says:

    felicitaciones por la aplicacion, lamentablemente en la empresa que trabajo seguimos con windows y parece que por harto rato mas. si el jefe dice windows, todos windows. me gustaria estar atento a cuando salga algo asi para windows, lo unico que me da lata es que probablemente halla que pagar para esto. te felicito por la idea, por la aplicacion y por el emprendimiento, sigue la wena onda siempre. saludos german

  324. ayudaweb says:

    Genial muy buen aporte, espero que nadie lo tenga que utilizar sólo para jugar :)

    Saludos

  325. Nuevamente aqui Tomasito para decirte que eres un verdadero Dios !!!!!

    Ahora serás conocido como Dios Padre Tomas Pollak jeje.

    “Santo Tomas Pollak que estás en red … santificado sea tu open source code … venga a nosotros tu software … hagase tu voluntad asi en la computadora como en la red … danos hoy nuestro código de cada día … perdona nuestros bugs, asi como nosotros tambien perdonamos a los de Microsoft … no nos dejes caer en la mala programación … mas libranos de Gates (Bill)” jajaja.

    Saludos …

    Noel Merino

  326. Samer says:

    Hola amigos,
    Sinceramente andaba buscando un seguro de robo, y ahora me entero de ese paquete, genial, me lo instalo, PERO:
    1. para que esto funcione, he de eleminar la identificación de huella de la Bios, para que el euipo arranuq, y más aún, eleminar mi contraseña de Ubuntu para que el tipo se loge en mi sesión y se conecte, sino no podrá ejecutarse la aplicación.
    2. Pero en eso corro el riesgo de que se conecte, y me llega la información, pero falla la localización, o gran etc. y mientras tanto mis ficheros estan descubiertos.
    3. Prefiero quedarme sin ordenador, pero no dejar mis ficheros descubiertos…
    4. PERO, el caso puede ocurrir, es que me lleve el equipo encendido, allí ya estaré yo logeado, y con el equipo encendido, supongo que el tipo se lo sabe, y no es tonto que dejara el equipo que se apague, no sabiendo volver a identificarse. En ese único supuesto, supongo que el prey dará fruto. PERO, cómo recurrir a activar el PREY, para que me reporte que esta pasando por allí? Porque en el panel de control del prey, no veo ninguna opción de reporte de robo, o rastreo, o algo así…

    Uso dos portatiles, uno Vaio con Ubuntu 9.4, y el otro Mac Book 17, con el SO apple mismo… y otra partición de Ubuntu 9.4, o sea estando encendido, será o con el uno o con el otro.
    Doy por perdido el equipo en caso de que me lo llevarán apagado. Pero considerando la posibildiad de llevarlo encendido, con el cargador, o en caso del mac, con la bateria de 8 horas, me daría tiempo a rastrearlo, pero cómo activar eso??
    Saludos, y gracias de antemano,

  327. jaime says:

    Felicidades tu programa esta PERFECTO, realmente me gusto. Solamente le falta un detallido. QUE LE DE TOQUES ELECTRICOS CADA VEZ QUE LA PRENDA A VER SI APRENDE EL LADRON A RESPETAR LO AJENO NOCREEN???

    Gracias por el gran aporte y claro lo estoy bajando

    • albert says:

      Hola, tomas, lo he instalado con ubuntu 9.04 sin URL, oigo el pitido cada 10 minutos, pero no recibo ningun email. Podrias explicarme si es correcto o no, y que diferencia hay entre poner una URL o no?
      gracias

  328. [...] ordenador entre en la web oficial del proyecto Prey y lee este articulo con recomendaciones para su instalación. AKPC_IDS += "4933,";Popularity: unranked Seguridad Opinar Puede dejar su opinion, o [...]

  329. [...] habíamos prometido el link a un software para recuperar tu notebook si te la roban: acá está, el programa se llama Prey. Mientras nos enteramos que el 97% del mail que circula en el mundo es [...]

  330. [...] Mac OSX y recientemente en Windows. He aquí un poco de código de cómo habilitar estas funciones: Bootlog. De esta forma evitarás que el ladrón se salga con la suya. Curiosidades [...]

  331. Jose Torres says:

    Excelente articulo, blog y comentarios, pero aun mejor la oracion de Noel Merino, ja ja

  332. Javier says:

    Decime algo, lo instale en windows porque en la pagina oficial estaba disponible, ahora como hago para que lo pueda configurar para dejarlo listo en mi notebook?no entiendo mucho de programacion, ni de servidores SMTP etc etc etc..Si sabes de algun sitio donde encontrar una guia, me avisas. Gracias

  333. [...] de Descarga e Información: http://bootlog.org/blog/linux/prey-stolen-laptop-tracking-script Categorías:Herramientas de Soporte, Programas, Redes, Seguridad TI, Windows Comentarios [...]

  334. Rodolfolucas says:

    Hola, acabo de conocer prey y me ha encantado. Pero tengo un problema, cada 20′ se me desconecta el pc de la wifi. como lo soluciono ??? Muchas Gracias

  335. Anonimito says:

    Se me hace un sinsentido muy bien hecho eso si, por la sencilla razon de que si alguien te la roba para venderla o usarla lo primero que hara es quitarle linux. Solo funcionaria que el ladron la prendiera conectada via ethernet (wifi de entrada requiere autenticar una sesion para poder buscar tu red y autenticar la wep), y que via demonio destrozara el disco duro. seria lo unico realmente util, para que por lo menos lo venda mas barato (esas personas son tan ignorantes que al ver que falla el duro, pensaran que la laptop no sirve) y con suerte encuentras tu laptop en el hueso.

    Lo definitivo es LoJack, te aseguran la laptop o te pagan si no la encuentran, no importa en que operativo la uses.

    Pero la idea es excelente, yo lo aplicaria incluso a nivel de bios, para arrancar, deberias meter huella y foto como requisito y despues enviarlo a alguna cuenta, claro que esto implica que ya no seria un bios…

    Yo creo que la practica mas segura es hacer respaldos en casa, y en cualquier operativo que uses, dejar un demonio de auto destruccion de tu duro, mismo que deberia estar acompanado de tu contrasena, es decir, tu contra de sistema + otra contra para desactivar el destructor, deberia incluso no ser demonio o servicio en windows, por que estos ambos son suceptibles a desactivarse sin problemas.

    Cualquiera de aqui sabe hacerse con un root o un admin en windows, pero no cualquiera sabria como anular a un destructor.

    Eso a mi se me hace mas util, al final del dia dinero y tiempo le pierdes, lo importante es cuanto cuesta tu informacion.

    Yo podria perder mi laptop 10 veces por 1 vez mi informacion.

    Es lo que opino pues, (es que no tengo mucho que hacer ahora, por eso escribo tanto…)

  336. ivAncio says:

    felicitaciones!
    muy buen programa, lo instale en fedora 11 64 bits, y ningun problema con la instalacion automatica.
    solo tengo una duda, como puedo evitar que salga el cuadro de dialogo cuando se ejecuta prey que me dice que es un equipo robado y que es una advertencia???
    lo demas funciona errrcelente, lo tengo enviandome correos a gmail cada media hora y todo impecable.

    si me pudieras responder te lo agradeceria muchisimo

    saludos

  337. Rodrigo says:

    Hola, instalé prey en mi macbook y desde que lo instalé se me cae la conexión de wi-fi. He intentado desinstalarlo pero no puedo, no tengo idea donde quedó instalado como para copiar la ruta en el comando que dieron mas arriba. Ayuda pliss o sino tendré que formatear y no quiero. Saludos

  338. sonico says:

    esta malo el link pa la descarga, lo puedes subir de nuevo ?
    muchas gracias

  339. Maca Vidal says:

    Buenisimo!! muchas gracias! y que bien q lo hagas sin fines de lucro…. si lo llego a usar y lo encuentro… te compro un regalo!! =)

  340. nicolas says:

    tomas felicidades por la idea, me gustaria saber si es posible grabar una especie de video sobre como instalar y usar el programa, sobre todo para los que somos un poco ignorantes en esto de la computacion, de todas maneras te felicito por la iniciativa , saludos nicolas

Deja un comentario