Trazando la ruta geográfica de nuestra víctima

Índice:
1.-Introducción
2.-Preparando el documento
3.-Analizando el documento usando PHP
4.-Caso real: recopilando, analizando y arreglando

Actualmente no funciona, debido a que al parecer, Google tiene deshabilitada la respuesta JSON de cuando enviamos una petición para geolocalizar

1.-Introducción

Últimamente no paro de hablar de la geolocalización a través de las MAC gracias a Google, y no es para menos. El hecho de que sabiendo una MAC de un router obtengamos la localización geográfica muy exacta (igual falla en unos metros) puede ser benificioso y a la vez peligroso.

Programas como Prey, hacen de esta característica que parezca buena y beneficiosa por si nos roban un dispositivo capacitado para acceder a la red, como un móvil, tablet o notebook.

Sin embargo, todo tiene su lado negativo, y realmente esto de cierta manera atenta contra la privacidad de las personas, en mayor o en menor medida: imaginemos que disponemos de un programa para movil que va captando las MACs y a raiz de eso, se geolocaliza y obtiene la dirección. Tendriamos el móvil totalmente controlado. ¿Y si instalásemos este programa en un dispositivo de una persona ajena? Podriamos saber en todo momento por dónde ha pasado.

De hecho, existe algo muy parecido, y se llama Creepy. Este programa, a partir de una cuenta de twitter, puede situar en el mapa los puntos en los que hay tweets de un usuario en donde se haya geolocalizado a la hora de escribirlos.
Sin embargo, esto no es intrusivo, ya que el usuario es quien decide si poner o no su localización.

Volviendo al tema de antes, se me ocurrió diseñar un script que, a partir de un array con direcciones MACs, te geolocalice y trace una ruta en GMaps. De esta manera, si tuvieramos “algo” capaz de obtener las MACs que nos rodean durante un viaje, podriamos saber la ruta que ha seguido (siempre aproximadamente).

Como no sé programar para Android, al menos todavia, no sé muy bien si esto sería fácil o difícil de programar para un móvil/tablet, pero me he valido de la suite de aircrack (concretamente de airodump y aircrack) para poner a prueba el script que pondré a continuación para probar esto mismo.

Lo que hago es lo siguiente:
1.-Con el airodump capturo paquetes durante todo el viaje o trayecto.
2.-Una vez capturados, uso aircrack y redirecciono la salida para tener todas las MACs en un txt.
3.-Posteriormente lo filtro bien para tener un txt del tipo:
aa:aa:aa:aa:aa:aa
bb:bb:bb:bb:bb:bb
cc:cc:cc:cc:cc:cc
...

4.-Finalmente, leo mediante un script en PHP el txt generado y usando las APIs de GMaps y la de la geolocalización, establezco los puntos y trazo la ruta.

2.-Preparando el documento

Antes de todo, hacemos una captura con el airodump y nos vamos a dar un paseo:
$ airodump-ng mon0 -w captura --output-format pcap

Una vez tengamos todos los datos, nos generará un fichero llamado captura-01.cap. Vamos a abrirlo con el aircrack redireccionando su salida en un txt.
$ aircrack-ng captura-01.cap > documento.txt

Una vez hagamos esto, tenemos todos los datos guardados en el fichero documento.txt. Ahora, simplemente tenemos que filtrar el documento para obtener uno que quede como dije anteriormente:
$ cat documento.txt | grep -e '[0-F][0-F]:[0-F][0-F]:[0-F][0-F]:[0-F][0-F]:[0-F][0-F]:[0-F][0-F]' -o > macs.txt

Vamos a usar un poco el sentido común: si estamos en una ciudad y damos un paseo de cinco minutos, podemos acabar con varios centenares de direcciones MAC. Esto a la hora de pasarlo como argumento y usarlo para localizar puede que tarde mucho, e incluso es bastante inutil. ¿Para qué queremos 10 direcciones MACs que nos deberian de situar en el mismo sitio? Con una nos deberia bastar, ¿no?

Lo único que se me ocurre para filtrar un poco más, y obtener menos direcciones MAC, son dos cosas: obtener solo las MACs de routers que usan WPA (que son mucho menos que los de WEP, tristemente) o usar las direcciones MAC de redes en las que hemos capturado algún paquete (ya que si vamos andando, de muchas no capturaremos nada).

Para ayudarnos a la hora de crear un filtro para estos dos casos, miraremos la estructura de una captura pasada por aircrack:

Posteriormente, es fácil deducir que podriamos filtrarlos de la siguiente manera. En el primer caso (solo las WPA):
$ cat documento.txt | grep 'WPA (' | grep -e '[0-F][0-F]:[0-F][0-F]:[0-F][0-F]:[0-F][0-F]:[0-F][0-F]:[0-F][0-F]' -o > macs.tx

En el segundo caso (WEPs con datos)
$ cat documento.txt | grep 'WEP (' | grep -e '[0-F][0-F]:[0-F][0-F]:[0-F][0-F]:[0-F][0-F]:[0-F][0-F]:[0-F][0-F]' -o > macs.tx

3.-Analizando el documento usando PHP

No tengo mucho que decir aquí, ya que el código viene completamente comentado, así que haré un resumen de su funcionamiento.

Tengo una matriz con las MACs. Lo que hago es, a partir de esa matriz, obtener una matriz de localizaciones (en orden siempre) usando la Google Geolocation API. Posteriormente simplemente es usar la API de Google Maps de la que uso 3 funciones: establecer un mapa, establecer los puntos, y trazar una ruta entre los puntos.

Aquí va el código:




 

';



function trazar_ruta($matriz){
/*A partir de una matriz, trazaremos la ruta entre las direcciones MAC
  ya que tenemos las coordenadas. El contenido será del tipo
  matriz[0]=a,b;
  matriz[1]=c,d; Siendo a,b,c,d coordenadas */
  
echo '
  var flightPlanCoordinates = [
  ';
  //Ponemos todos los valores de los puntos a unir
  foreach($matriz as $clave => $valor)
     echo "new google.maps.LatLng(" . $valor . "),
";
  
//Configuramos las caracteristicas: color, opacidad y tamaño
	echo '
  ];
 
  var flightPath = new google.maps.Polyline({
    path: flightPlanCoordinates,
    strokeColor: "#FF0000",
    strokeOpacity: 1.0,
    strokeWeight: 2
  });

 
  flightPath.setMap(map);

	';
	
}

function poner_punto($coordenadas,$titulo){
/* Esta función nos permite poner un punto en el mapa
   tenemos que darle las coordenadas, y el título que tendrá ese punto

*/
	
//Establecemos las coordenadas
echo "var coordenadas = new google.maps.LatLng(" . $coordenadas[0] . "," . $coordenadas[1] . ");
";

//Lo ponemos en el mapa
echo '  var marker = new google.maps.Marker({ //opciones
      position: coordenadas,
      map: map,
      //Nombre del mapa
      title:"' . substr(str_replace("-",":",$titulo), 0, -1) . '"
      //Titulo (visible cuando colocamos el ratón sobre el punto)
  });
';
	
}



function obtener_coordenadas($mac, &$resultado){
/* Esta función nos permite guardar en "resultado" (pasado por referencia)
   las coordenadas de la mac pasada en el primer parámetro
*/ 
	
//Datos que enviaremos
$datos_completos = '{version:"1.1.0",request_address:true,wifi_towers:[{mac_address:"' . $mac . '"}]}';
 
//Iniciamos cURL
$ch = curl_init();
//Configuramos cURL
curl_setopt($ch, CURLOPT_POST, 1); 
curl_setopt($ch, CURLOPT_POSTFIELDS, $datos_completos);
curl_setopt($ch, CURLOPT_RETURNTRANSFER,1); 
curl_setopt($ch, CURLOPT_URL,'www.google.com/loc/json'); 
 
$respuesta = curl_exec($ch);
curl_close($ch);
 
//Obtenemos la respuesta y posteriormente la decodificamos
$respuesta = json_decode($respuesta, true);
 
//Para terminar, pasamos los resultados a los valores que posteriormente usaremos
$resultado[0]=$respuesta['location']['latitude'];
$resultado[1]=$respuesta['location']['longitude'];

}


?>



  

4.-Caso real: recopilando, analizando y arreglando

Esta mañana decidí poner a prueba lo que he escrito anteriormente: puse el portatil a escanear y me fui desde donde vivo actualmente hasta la universidad para posteriormente analizarlo y ver si consigo trazar la ruta correctamente.

Para empezar, antes de salir de casa, puse la tty3 (para poder cerrar el portatil sin que se suspenda o apague) de mi Fedora escaneando con airodump y recogiendo paquetes de datos. Al llegar a la uni, filtreé los datos recogidos como anteriormente puse, generando 3 resultados distintos:
-606 MACs en total
-33 MACs con datos WEP (de las 606)
-35 MACs con WPA (de las 606)

Al script de geolocalizar y trazar rutas se le pueden pasar todos los datos que queramos, como si le pasamos over 9000 MACs, lo que pasa que hay que recordar que tenemos un timeout por defecto puesto en 60, por lo que dependiendo de nuestra velocidad de conexión podremos tratar más o menos MACs. Por ejemplo, en la uni puedo tratar hasta 225 MACs, pero en casa, alrededor de 100.

Podemos cambiar el timeout yéndonos al fichero php.ini y cambiando los valores (que están en segundos) de max_execution_time y max_input_time. Recordad que si tenemos corriendo nuestro servidor, para que se hagan efectivos los cambios habría que reiniciarlo.

Los puntos verdes muestran el inicio y el fin desde donde recogí datos. La primera imagen refleja el resultado de usar las 33 MACs con datos WEP:

Esta segunda imagen, es la de las 35 MACs que usan WPA:

Como podemos ver, en algunos puntos se nos va un poco de la ruta, pero creo que eso es debido a que hay repetidores aquí por la ciudad para tener WiFi gratis (además de los propios de la uni) y eso desestabiliza un poco.

Vamos a tratar ahora de solucionar el problema del límite de MACs que anteriormente dijimos ya que, esta captura la he realizado en 15 minutos.. Si fueran horas, tendriamos decenas de miles de direcciones. Para ello, lo que hacemos es pasar la matriz por una función cuyo algoritmo determine qué direcciones MAC deberiamos de eliminar para no pasar el límite.

Por ejemplo, si tenemos 5 MACs y queremos buscar dos, pues obviamente cogeriamos la primera y la última. Si tuvieramos 20 MACs con un límite de 4, podriamos coger 1 cada 5, y así sucesivamente.

El siguiente código no es el más eficaz ni el más perfecto, ya que le dediqué 5 minutos en hacerlo, pero funciona, y nos permite parsear una matriz y establecer otra a partir de un límite:

function reducir(&$matriz, &$resultado, $limite=100){
	$total=count($matriz);
	if($total>$limite) {
	  $division = $total/$limite;
	  $division = explode(".",$division);
	  $division = $division[0];
	
	  for($a=0;$a<$limite;$a++)
	    $resultado[$a]=$matriz[$a*$division];
	  unset($matriz);
	 //$matriz = $nueva;
	}
	//En caso contrario no hace falta modificar
	echo "

"; }

Un saludo, lipman

Qubes OS: El sistema operativo que apunta a la seguridad del usuario

Desde hace tiempo quería dedicar una entrada a esta distribución tan especial de Linux, cuyo objetivo principal es la seguridad. Mencionaré lo básico para su entendimiento de forma breve, y posteriormente (cuando acabe ya los exámenes) intentaré hacer un review instalándomelo en un laptop.

1.-Introducción

Qubes OS, fue presentado hace unos meses, cuyo video se encuentra en youtube (http://www.youtube.com/watch?v=0pPf1F1RGF8). Es un sistema operativo basado en Linux, cuyo objetivo apunta a ser el mejor en lo que a seguridad se refiere. Se basa en el aislamiento. Esto quiere decir que usa diferentes máquinas virtuales, en las que producen distintos procesos, de tal forma que, si un atacante vulnera una fallo de seguridad, por ejemplo, en un navegador, al estar situado en una máquina virtual aislada, no compromete al resto del sistema.

Esta distribución, protege de manera diferente cada máquina virtual, dependiendo de la importancia de cada una, ya que no requeriremos la misma seguridad en un navegador que estamos leyendo la Wikipedia, que uno en el que estemos consultando nuestro banco o comprando.

2.-Arquitectura

Qubes OS está diseñado para que, a pesar de usar diferentes máquinas virtuales, aproveche los recursos de forma eficiente. Este sistema divide las máquinas virtuales en dos grandes grupos. Por un lado, las AppVMs son las que se refieren a aplicaciones del usuario, como navegadores o clientes de correo. Por otro, se encuentran las SystemVMs, que son las que proveen al sistema de servicios, tales como la conexión a Internet o el almacenamiento.

2.1-Las AppVMs

Como dijimos anteriormente, son máquinas virtuales independientes que están basadas en Linux que alojan las aplicaciones del usuario.

2.2-El dominio de Red

Al igual que en otros sistemas típicos, como Windows o Linux, el núcleo del código de red se encuentra en el Kernel del sistema. Si se encontrase un bug en esta zona, en un sistema tradicional significaría el comprometimiento entero del sistema, sin embargo, la arquitectura de Qubes limita ese ataque, quedando comprometida solo la máquina virtual en la que se encuentra, que no tendrá demasiados privilegios.

2.3-El sistema de almacenamiento

Al igual que con el dominio de red, el sistema de almacenamiento (que incluye tanto unidades internas como el disco duro, y externas, como pendrives o CDs/DVDs) se encuentra en una máquina virtual poco privilegiada, de tal manera que estariamos a salvo de potenciales virus alojados ahí.Además, Qubes incluye una protección encriptográfica que proteje los archivos del sistema, por lo que en el peor de los casos, un atacante podría hacer el sistema inarrancable, pero no podría acceder ni instalar un virus en el sistema para robar información.

[NetworkMiner] Una alternativa bonita para visualizar paquetes de red

De todos es bien conocido Wireshark, un analizador de paquetes de red multiplataforma cuya característica más destacabla, al menos para mi, es la gran flexibilidad que tiene a la hora de filtrar y analizar todo de una forma bastante gustosa.

Sin embargo… a la hora de comodidad para llevar a cabo algunas tareas como puede ser la visualización de todas las imágenes capturadas, de las cookies obtenidas, de los hosts, etc.. puede resultarnos un poco incómodo. Por ello, recomiendo a todo el uso de NetworkMiner, otro analizador de paquetes que, aunque tristemente solo esté disponible para Windows, es portable, lo cual es atractivo.

Como podemos ver en la imagen superior, una de las cosas más interesantes que trae, es la funcionalidad que nos permite ver los Hosts de manera tan clara y los DNS en la ventana correspondiente.

Otra de las grandes funcionalidades que tiene NetworkMiner es la de poder visualizar y abrir todos los archivos que al capturar paquetes son descargados, archivos del tipo json (peticiones de los servidores), archivos html, y básicamente, cualquier archivo con los que linda nuestro navegador.

La finalidad, al menos para mi, más interesante y cómoda que tiene, es la posibilidad de visualizar todas las imagenes capturadas correctamente. A diferencia de Wireshark, en donde para poder ver una imagen completa teniamos que, primero localizar el archivo de imagen, luego seleccionar la parte que queremos exportar y finalmente, darle a Export Selected Packet Bytes, aquí simplemente las visualizamos en miniaturas, y la que queremos abrir, simplemente seleccionamos y pinchamos con el botón derecho, y le damos a abrir imagen.

Por otra parte, otro de sus atractivos es la facilidad de ver las cookies recogidas respecto al host que pertenecen, junto con datos como su caducidad y la IP del cliente al que hace referencia.

Por último, mencionar que NetworkMiner no solo sirve para visualizar paquetes, sino que tambien nos permite capturarlos como podemos ver a continuación:

Como conclusión diré que para los que quieran visualizar rasgos como imágenes, cookies y hosts capturados de forma fácil y sin profundizar demasiado, esta herramienta es imprescindible (ya que además es portable). Si queremos ojear paquetes con profundidad, siempre recomendaría usar Wireshark.

Un saludo, lipman

Analizando y editando el Exif de las fotos con Opanda PowerExif y Exif Reader

Indice
1.-Introducción
2.-Exif Reader
3.-Opanda PowerExif Professional
4.-Suplantando el Exif de una imagen

1.-Introducción

El Exif (Exchangeable image file format) de las imágenes son unos metadatos asociados a unas etiquetas específicas, tales como Marca, Modelo, Tiempo de exposición, Apertura, ISO, y múltiples características relacionadas con la toma de la fotografía.

Esto mayormente se guarda en fotografías en formato JPG y como metadatos que son, se pueden acceder a ellos y visualizarlos, lo cual nos ayudará a analizar una imagen.

Programas para leer el Exif de las imágenes hay decenas, pero explicaré porqué he escogido este par de aplicaciones: la primera de ellas, Opanda PowerExif, nos permite, además de una visualización muy agradable, editar cualquier tipo de dato que queramos del Exif. Esto es un dato muy importante, porque la mayoria de aplicaciones solamente permiten la lectura del Exif y algunas permiten la modificación o escritura de muy pocas tags, sin embargo, Opanda PowerExif puede editar cualquiera. La segunda aplicación, Exif Reader, me ha llamado la atención simplemente por ser la más completa y portable de todas las que encontré.

2.-Exif Reader

Como anteriormente mencioné, hablo acerca de este programa sobre todo por el hecho de que es portable y no requiere instalación.

Su interfaz gráfica es un tanto brusca, antigua pero simple y efectiva, y una de las cosas que me llamaron la antención fue el hecho de poder comparar el Exif entre varias imágenes a la vez, aunque esto es mejorable, ya que directamente, cuando analizas una foto, se ven paralelamente todas las imagenes de esa carpeta.

No hay mucho más que contar acerca de este programa. Simplemente decir que permite la exportación de los datos para una posible mejor lectura o tratamiento posterior, ya que permite exportar en txt y CSV, incluso tomar una miniatura de la imagen.

3.-Opanda PowerExif Professional

Como podemos ver en la imagen, tiene un interfaz gráfico con un cierto estilo a las aplicaciones para Mac.

A continuación pegaré un collage de las propiedades de las fotografías que nos muestra, todas ellas editables:

Como dije anteriormente, podemos editar cualquiera de las etiquetas del Exif:

Sin embargo, a veces nos interesa directamente eliminar todo el Exif para que no se vea absolutamente nada cuando queramos visualizarlo desde cualquier lector de Exif. Para ello, tenemos el botón de “Remove Exif”.

Otra cosa que podemos hacer con Opanda, es añadir atributos del Exif. Esto quiere decir que en algunas imágenes puede que queramos añadir alguna propiedad, como las del GPS. Pues simplemente le damos a “Add” y nos saldrá la siguiente ventana en donde podremos elegir lo que queremos añadir:

Otro par de características interesantes son las que veremos en detalle posteriormente: Importar y Exportar.

Por último, destacar que desde su instalación, podemos ver el Exif rápidamente de una imagen haciendo click derecho y pulsando sobre ello (o localizarla en un mapa por la información GPS):

4.-Suplantando el Exif de una imagen

Cuando sacamos una foto y la pasamos por herramientas de retoque fotográfico como el Photoshop, en donde la retocamos hasta hartarnos todo lo que se nos ocurra y más, los metadatos de la imagen cambian. Suele desaparecer el Exif y cambiarse por algo que identifica el programa manipulador, como podemos ver:

Así que ahora vamos a valernos de las herramientas de Exportar e Importar. Tenemos diferentes formatos para exportar: exif, xml y txt:

La opción de Importar es mucho más sencilla. Simplemente seleccionamos la imagen de la cual queremos importar sus propiedades y configuramos un poco: elegimos si queremos sobreescribir o no los valores que ya existan, añadir los nuevos, etc…

Sin embargo, recordemos que estamos usando un Trial, así que cuando le demos a guardar, algunas cosas no se guardarán, como nos dice el siguiente recuadro:

Por último ya, me gustaria dedicar esta entrada, ya que es una fecha especial. Por un lado, es la entrada número 100 que se publica, y por otro, hoy 1 de mayo, hacemos un año mi novia y yo, persona que soporta múltiples veces mis paranoias informáticas <3

[Análisis] Prey, software antirrobo de Código Abierto

Entradas relacionadas:
Usando la Geolocalización MAC en nuestro favor. Parte I
Usando la Geolocalización MAC en nuestro favor. Parte II

Me ha salido un poco largo, así que voy a tener que realizar una especie de índice:
1.-Introducción
2.-Plataformas para las que está disponible
3.-Simulación de un robo
3.1.-Primer paso: registro, instalación y configuración
3.2.-Segundo paso: denunciamos el robo
4.-Plan Pro: Dejando el territorio de lo gratuito
5.-Más en profundidad y opinión personal

Esta entrada tiene segunda parte

1.-Introducción

Después de leer cómo pillaron a un ladron que robó un ordenador gracias a la aplicación Prey, supe instantáneamente que tenía que probarlo y si merecía la pena, escribir un post sobre ello.

Para empezar, Prey es un programa (bastante liviano por cierto, su instalación ocupa casi 13 MB) que te permite obtener datos de tu ordenador en el caso de que te lo roben: dirección (geolocalización, que en la prueba que hice me dió exactamente la dirección y calle en donde vivo, sigo impresionado), screenshots, fotos (si el portátil cuenta con webcam), dirección MAC, IP privada y publica, puerta de enlace e incluso las redes disponibles que tiene a su alcance.

2.-Plataformas para las que está disponible:


Windows, Linux (Android, Ubuntu y demás distros) & Mac

3.-Simulación de un robo

Disponemos de dos computadores: vamos a simular el robo de uno, y desde el otro vamos a ver los reportes generados. Estos reportes son subidos a internet, ahora veremos cómo funciona:

3.1.-Primer paso: Registro e Instalación
Nos registramos aquí, que como podemos observar todo está en español, incluido el propio “panel de control”, haciendo más fácil la comprensión de todo. Tras registrarnos, nos descargamos el programa desde aquí, y tras la instalación nos recomendará configurarlo (que es muy sencillo), para lo que he sacado screenshots:

Introducimos la dirección de correo y contraseña con la que nos hemos registrado en la página de Prey:

Al realizar el último paso estaremos ya en el proceso de sincronizar y asociar el dispositivo (en este caso el laptop) a la cuenta de Prey. A mi al principio me daba este error:

Aseguraros de que teneis acceso a Internet y teneis el Firewall deshabilitado o lo configurais o estais pendiente de él. Al probar de nuevo, ya nos funciona:

Bien, ya lo tenemos instalado y sincronizado, ahora reiniciamos, y si vamos al administrador de procesos podremos ver el proceso perteneciente a Prey:

Configuración
En el panel de control de Prey, podemos observar a la derecha, en “Acciones a Ejecutar” cuatro cosas: “Alarma, Alerta, Bloqueo y Seguridad”.

  • Alarma: se activa un ruido molesto durante 30 segundos, que según dicen en el CP de Prey, sirve para localizar mejor el portatil robado (cosa que pongo en duda, porque si está lejos o simplemente en silencio.. ya ves)
  • Alerta: en el ordenador robado aparecerá un mensaje configurable, del tipo:

  • Bloquear: se bloquea el ordenador hasta que se ponga una password
  • Seguridad: borra las cookies de los navegadores y las contraseñas guardadas. Cuidado, que si activamos cualquiera de estas cuatro opciones, independientemente de si está marcado el ordenador como desaparecido, se ejecutarán, y esta última opción es peligrosa.

Por otra parte, como vamos a hacer una prueba y nos interesa todo, marcaremos todo en el panel de control, como muestra la imagen: Get Active Connections, Get Nearby Wifi Hotspots.. etc. También pondremos el intervalo en 10 minutos, para que nos envie un reporte cada 10 min.

3.2.-Segundo paso: Denunciamos el robo

Después de esto, simplemente activamos lo de “Desaparecido” y lo ponemos en Si. Recordemos que tenemos los dos ordenadores con acceso a Internet, así que nada más activarlo, se enviará una señal al ordenador “robado”.

En el PC robado simplemente no aparece nada, pero al cabo de 10 minutos, tengo en el panel de administración de Prey lo siguiente:

  • Imagen de Google Maps en donde marca mi supuesta posición.

Nota: quisiera hacer aquí un importante hincapié, ya que me ha sacado la posición exacta en donde vivo, en un radio de 10 metros. La precisión que tiene me asombra.

  • Screenshot y foto de la webcam (si tiene)
  • Red: IP pública, privada, puerta de enlace, MAC.
  • Wifi: Señales disponibles con: ESSID, BSSID, canal y señal.
  • Conexiones activas: protocolo, dirección local, remota, y estado.

Y tras otros 20 minutos (se ve que no me ha actualizado o tarda en actualizar lo de la frencuencia del reporte) me manda otro reporte similar.. y así sucesivamente.

Personalmente, creo que los reportes son muy sencillos y agradables de leer.

4.-Plan Pro: Dejando el territorio de lo gratuito

Disponemos también de la opción de convertir nuestra cuenta en una cuenta Pro, pagando cierta cantidad de dinero dependiendo de la cuenta, que oscila entre 5 a 400 dólares al mes. La diferencia que existen entre ellos es la cantidad de dispositivos que se pueden monitorizar simultáneamente bajo la misma cuenta.

Sin embargo tiene 3 ventajas más, que son interesantes:

  • Máximo de 100 reportes.

Las cuentas gratuitas solo pueden recibir hasta 10 reportes, en los que, a medida que se van generando nuevos, se borran los viejos.

  • Cifrado SSL para reportes.

Esto nos permite subir los reportes generados por el ordenador robado al servidor web a través del protocolo de cifrado seguro, siendo segura la transferencia para no tener que enviar datos en texto plano.

  • Intervalos de hasta 2 minutos.

Con la cuenta regular, el intervalo mínimo son 10 minutos.

5.-Más en Profundidad y Opinión Personal

Las características que incluye para obtener datos de un supuesto PC robado son muy amplias, quizás las más interesantes sean la Geolocalización (que hace a partir de la API de Google) y la toma de fotografías de la webcam (en el caso de los portátiles que lo tengan), puesto que pueden ser datos cruciales para encontrar un portátil.

Por otra parte, con respecto a lo del código abierto, la ventaja y desventaja que tiene esto, es que cualquiera puede ver el código fuente, que en ocasiones no es tan bueno. Otro dato importante, es que a la hora de instalar la aplicación, la guardemos en otra ruta y con otro nombre incluso, para que si el supuesto ladrón conociera el programa, que no lo quitase.

Hablando de quitar el programa… si intentamos desinstalar el programa, nos pedirá la cuenta de correo con la cual hemos sincronizado la aplicación y el servidor web. Esta es la parte que menos me gusta, ya que si fuésemos los ladrones, podriamos averiguar esa cuenta de correo fácilmente, yéndonos al fichero Config de la carpeta principal de Prey:
línea 42: mail_to=”delanover@delanover.com”

Saludos, lipman