LINUX.ORG.RU

Prey - открытая система для поиска украденых телефонов и ноутбуков

 


0

1

Prey - открытая система для поиска украденных ноутбуков и телефонов. Состоит из легкого клиента, который в случае кражи устройства пытается собрать как можно больше информации о местонахождении и личности вора, и веб-сервиса, который позволяет просматривать отчеты и выполнять некоторые действия на украденном устройстве удаленно.

Возможности:

  • Поиск открытых точек доступа WiFi для отсылки отчетов.
  • Определение местоположения устройства - используется либо встроенный GPS приемник либо ближайшая открытая точка WiFi.
  • Возможность подключиться к устройству после кражи и выполнить определенные действия - заблокировать компьютер, удалить приватную информацию, издать громкий звук, и т. п.
  • Система пытается сделать фотографию вора встроенной вебкамерой
  • Система делает скриншоты (полезно, если вор засветит свои личные данные, например, зайдя на свою страницу в социальной сети)
  • Для получения отчетов можно воспользоваться либо веб-сервисом (базовая версия бесплатна, имеются в наличии дополнительные сервисы за плату), либо настроить отправку отчетов на электронную почту.
  • Поддерживаются ОС Linux, Mac OS X, Windows и Android.

Скачать

Исходный код

>>> Сайт

★★★★★

Проверено: Shaman007 ()
Последнее исправление: Shaman007 (всего исправлений: 1)

Как тут не вспомнить, быть может и выдуманную, но забавную историю, расказанную Zoz на конференции Defcon18 о том, как у него украли ноут, а он взял и вычислил вора, благодаря счастливому стечению обстоятельств, пользованию DynDNS, установленному на ноуте SSH-серверу, наличию мозгов у себя и их отсутствие у вора.
для английскийнепонимающих.

adriano32 ★★★
()

К сожалению, чем популярнее будут подобного рода решения, тем менее эффективными они будут, так как воры будут уже знать, как с этим бороться. Тут нужно что-то, что нельзя было бы просто удалить из телефона, не повредив его функциональность. Но это уже попахивет анальным зондом

xawe
()
Ответ на: комментарий от adriano32

> взял и вычислил вора,

тот самый чувак что походу под хихикание зала завсетил фотки сисек всех подружек своего обидчика? Похвально. Кстати выдуманость истории тут проверяется по наличии обращения в полицию.

firsttimeuser ★★★★★
()

новость кстати весьма похвальная. Такой опенсорцной тулзы давно не хватало.

firsttimeuser ★★★★★
()

В чём новость-то? Я об этой программе читал год назад ещё. А если писать на главную обо всех хороших программах, места не хватит. Только свободных и открытых программ - сотни тысяч.

ZenitharChampion ★★★★★
()

Вор должен быть уж очень тупым, чтобы пользоваться украденным устройством. Какой-нибудь наркоман сразу понесёт девайс на продажу, где всё быстро и бесследно сотрут, так что пользы от этой тулзы не очень много.

Gary ★★★★★
()

это должно быть на уровне железа

namezys ★★★★
()

Подари своей девушке такой ноутбук и телефон и следи за ней везде и всегда!

Как достали дебилы такое предлагающее... О варинатах незаконного использования не задумываются.

x86_64 ★★★
()

почему то прочиталось как:
открытая система для покупки украденых телефонов и ноутбуков

GUrYn ★★★
()
Ответ на: комментарий от ZenitharChampion

>В чём новость-то? Я об этой программе читал год назад ещё. А если писать на главную обо всех хороших программах, места не хватит.

как раз места хватит, ибо не так уж и много хороших пользовательских программ под линух, чтобы корректно работали от начала и до конца. Уже не говорю про продуманность этих программ, по крайней мере GUI.

romale
()

Украл устройство, выдрал аккумуляторы и пусть антиворовское ПО неистовствует. А так, актуалспайс в линуксе... Да, именно этого в линуксе и нехватало - вирусы написали а антивирусы, нет.

Napilnik ★★★★★
()
Ответ на: комментарий от GUrYn

>почему то прочиталось как:

открытая система для покупки украденых телефонов и ноутбуков

мозг человека читает то что ожидает/хочет прочитать. Веселят такие юзеры, сами себя дискредитирующие )))

anonymous
()

так и запишем, первым делом форматировать винт на краденных девайсах, заклеивать камеры пластырем и надевать шапочку из фольги на wifi

faska
()
Ответ на: комментарий от jcd

если я правильно понимаю, то это система, выдающая максимум информации о расположении пользователя, разрешающая доступ к его данным, фоткающая его, итд - по первому запросу? этот проект должен называться FBI's Dream, ящитаю.

jcd ★★★★★
()

Ждём Trojan.{Linux,Win32,MacOS}.Prey на всех компьютерах страны!

YYY
()
Ответ на: комментарий от anonymous

>А через NAT / роутер уже никто в интрнет не ходит?

Я хожу через роутер и это не мешает мне заходить снаружи по ssh к себе на компьютер и со своего компьютера на серверы. А если ssh не будет работать, то и эта программа тоже.

gentoo_root ★★★★★
()
Ответ на: комментарий от Dorif

Лучше банальный зонд. чем украденный телефон.

Тогда вам на геймак-форум.

thrall
()
Ответ на: комментарий от jcd

>а как детектируется кража, что-то я не понимаю ?

Мне в голову приходит мысль, что при включении\анлоке девайса выдается окошко:

Для разблокировки, пожалуйста введите pin.

После n поптыток, оно шлет на мыло\ищет wi-fi и etc чтобы туда орать, что его спи^W прое^W ну вобщем оно не у хозяина.

desruptor
()

Жаль Symbian не поддерживается :( А так бы - поставил.

Nebuchadnezzar ★★★★
()

У HTC все новые андроидофоны с подобной фичей из коробки... Через вебсервис работает. Да вот только воришки вряд ли оставят телефон включённым, да и hardreset скорее всего сразу сделают.

gigamax ★★
()
Ответ на: комментарий от gigamax

Я про сабж.

Здесь имеет место каламбур. Система называется «Prey», что созвучно английскому слову «pray», означающему глагол «молиться».

Loki29 ★★
()
Ответ на: комментарий от Loki29

Это примерно как руководство по ловле птички: Надо только насыпать ей соли на хвост, и можно брать руками:)

gigamax ★★
()

ДА!

  • устанавливаешь «систему»;
  • у тебя воруют ноутбук;
  • вор угорает по линукс и начинает работать в нем: монтировать диски, ходить в социальные сети, командовать в консоли и т.д.;
  • система благополучно отсылает отчеты;
  • ноутбук отслеживается, вор схвачен!
Jayrome ★★★★★
()

Жаль раньше про это не знал и уже потратил 4$ на такую прогу под андроид.

snizovtsev ★★★★★
()

вор зайдет в нет с линукса? талантливое ворье какое-то нонче... такая прога бесполезна, - проще форматнуть все, и дать какому-нить кулхацкеру за батл пиваса поставить туда выньдовз... не нужно..

Zlo ★★★★★
()

как собрать АПК из исходников? был ли аудит кода? не хотелось бы доверять телефон в руки программе которая может ВСЁ

devnullopers
()
Ответ на: комментарий от Dorif

> Лучше банальный зонд. чем украденный телефон.

вот только телефоны/ноутбуки — у меня ещё не своровали НИ РАЗУ...

...а вот анальный зонд установить советуете мне УЖЕ :-)

user_id_68054 ★★★★★
()
Ответ на: комментарий от anonymous

>> Зачем это, если есть ssh?

А через NAT / роутер уже никто в интрнет не ходит?


ваш любимый NAT — влияет только-всеголишь на IPv4-протокол :-)

в наше современное время — МЕГА-ЛЕНИВЫЙ пользователь не установит себе на комп что-нибудь Miredo-подобное

user_id_68054 ★★★★★
()
Ответ на: комментарий от user_id_68054

>в наше современное время — МЕГА-ЛЕНИВЫЙ пользователь не установит себе на комп что-нибудь Miredo-подобное

Нас много, и мы ждем решение искаропки, вместо костылей ))

Toll ★★
()

То есть, получается, что зная две характеристики моего телефона: IMEI и номер (при условии, что разработчики додумались проверять хотя бы знание IMEI) за мной может следить кто угодно? С другой стороны, так можно следить за женой, но нафига заводить жену за которой надо следить?

archeus
()

великолепная система! представьте у вас конфисковали во время обыска ноут. как только следователь или кто там - откроет ноут и подключит его к интернету, вы сразу начнете получать информацию - кто этот следователь, что он делает с вашим ноутом, в каком кабинете он сидит и многое многое другое. например если ваш ноут вдруг попадет домой к следователю типа поиграться дал своему сыну, вы увидите еще и его семью

zapruder
()
Ответ на: комментарий от adriano32

Эх.. Если у меня сопрут - я так не смогу. :(

Он увидит вначале загрузку генты, потом xdm.

#1 (все. снос системы, установка оффтопа, GOTO 2 | перепродажа, GOTO 1) #2

Tanger ★★★★★
()
Ответ на: комментарий от jcd

кража детектируется тобой, отправляется смс с дефолтным текстом емнип GO PREY, после чего система пытается определить местоположение телефона по GPS и емнип WI-FI точкам и опять же емнип по триангуляции сотовых вышек. После чего тебе на их сайте в админке отображается ГуглМапс с расположением телефона. Беги\Возвращай.

bhfq ★★★★★
()
Ответ на: комментарий от bhfq

Мда чтобы отправить свое местоположение на сервер все же она естественно включит (если он не был включен) интернет в андройдофоне например.

bhfq ★★★★★
()

Противные воришки (как я) научатся её деактивировать, кроме того для меня нет смысла пользоваться краденным, я всё-равно отключу телефон и перепродам людям которые его просто перепрошьют.

Есть опасность что фишку просекёт Сережа и начнет под видом антивора пропихивать DRM в телефоны. Вот это уже печалька.

Marisa
()
Ответ на: комментарий от bhfq

Первое, что сделает телефонный вор - вытащит батарею и сим. После этого - сброс до заводских настроек. А владелец может хоть обпосылаться смсами. Как уже говорили ранее - поможет только аппаратный зонт.

anonymous
()

Намного интереснее зафигачить гипервизор, который получит управление по int19/будет безусловно загружен UEFI. Если запортить штатные процедуры обновления биоса, то злоумышленника спасет только программатор. Ключики можно хранить в TPM.

Macil ★★★★★
()
Ответ на: комментарий от xawe

>Тут нужно что-то, что нельзя было бы просто удалить из телефона, не повредив его функциональность. Но это уже попахивет анальным зондом

Как правило все ворованные девайсы сдаются скупщикам, а те просто заливают аппарат нулевой прошивкой и меняют IMEI. На ноутах просто переустанавливают операционку.
Противоугонные решения на уровне железа это уже и будет анальным зондом :)

DIMON ★★★
()
Ответ на: комментарий от bhfq

>отправляется смс с дефолтным текстом

Неужели наивно думаете, что после кражи телефон будет использоваться в вашей симкой? На какой номер отправлять будете? :))

DIMON ★★★
()
Ответ на: комментарий от zapruder

>как только следователь или кто там - откроет ноут и подключит его к интернету

Из ноута банально достают HDD и шлейфом цепляют к компу на который сливают содержимое для дальнейшего потрошения.

DIMON ★★★
()
Ответ на: комментарий от anonymous

да поможет выдирание кнопки вкл=выкл, и запаивание корпуса.

bhfq ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.