Пользователь
0,0
рейтинг
24 августа 2011 в 12:42

Разработка → Что такое Prey и как он охотится за вашим компьютером


Доброго времени суток читатель.

В последнее время участились на хабре сообщения о том, как люди находят свой украденный компьютер с помощью неких волшебных сервисов, преподносящих всю информацию о злоумышленнике на блюдечке с золотой каемочкой.

Речь идет в первую очередь о событиях описанных здесь и здесь, но для любителей все делать своими руками (гентушников?) есть еще информация здесь.

Мне почему-то казалось, что есть здесь обзоры таких программ, но поиск ничего не выдал, и я решил поведать общественности о замечательном сервисе Prey. Для тех кто о нем знает, пользуется им, либо каким-то другим предлагаю прочитать заключение статьи. Там есть несколько информации про верблюдов для всех пользователей подобных продуктов.

Для тех кому интересны подробности — прошу под кат.



Коротко и четко о сервисе говорится на их сайте:
Prey позволяет Вам следить за своим телефоном или ноутбуком все время и поможет найти, если они пропадут или их украдут. Это легкая open source разработка, кроме того абсолютно бесплатная. Она просто работает.

Что это такое


Prey — это программа, которая будучи запущенная на компьютере/телефоне сидит тихо и помалкивает, а в случае пропажи — по сигналу хозяина начинает втихую следить за действиями текущего пользователя (не будет уподобляться некоторым личностям и говорить «вор» — возможно это будет человек, который ищет как с вам связаться). Но обо всем по-порядку.

Немного общих слов:
  • Prey — open source проект, расположенный на Github
  • Написано все в основном на Bash. Присутствуют Perl и Python
  • Проекту 2.5 года (первый коммит состоялся 18 февраля 2009)
  • Клиент кросплатформенный. На официальном сайте доступны для скачивания версии для Windows, Linux (отдельно пакет для Ubuntu), Mac OS, ссылка на Android Market
  • Текущая версия 0.5.3

Далее, я буду делать обзор на основе версии для Mac, однако, для Windows и Linux все отличается только на уровне внешнего вида установщика.

Установка


При запуске установки будет предложено выбрать два варианта настройки — для работы через личный кабинет, либо слать отчеты напрямую в почту.



Про второй вариант стоит рассказать подробнее. Здесь необходимо указать URL который программа будет проверять на наличие с указанным интервалом, как только страницы не стало — запускает мониторинг. Ну и естественно указать реквизиты SMTP для отправки почты.



После выбора типа установки, ввода данных аккаунта или регистрации на preyproject.org (в версии Prey + Control Panel) и пароля администратора (для возможности запуска от root) происходит установка. Далее в Mac OS (и Linux наверняка) он поселяется в cron:

*/20 * * * * /usr/share/prey/prey.sh > /var/log/prey.log

На этом установка завершена. У Prey есть одно маленькое побочное явление, вызванное поселением в cron — его нет в списке установленных программ, но это скорее плюс. Удаление происходит не через корзину, а с помощью идущего в комплекте с установщиком деинсталлятора.

Панель управления


Я не использовал Standalone режим, поэтому тех кто с ним работает, пожалуйста, отпишитесь в комментариях как там все происходит.

Итак, войдя в панель управления, нам показывают общую информацию о привязанных девайсах, кнопку добавления нового (хотя при переходе по ней предлагают подключать устройство при установке) и ненавязчивая реклама pro-аккаунта. В общем ничего лишнего — все в меру, интуитивно понятно, а главное — только главное.



Далее при клике на имя открывается панель управления копией Prey на данном устройстве. Тут четыре вкладки, за которыми скрываются настройки и информация об устройстве. Слева тихо висит немного общей информациио, список отчетов и кнопка отвязки устройства.

К сожалению, у меня нет pro-аккаунта, и поэтому некоторые функции мне недоступны, но почитать о них можно. В конце статьи я дам краткий список того, что можно делать, если заплатить денюшку. Функции доступные в платной подписке я буду отмечать звездочкой.

Основные настройки

Основных настроек довольно немного, все скомпоновано по группам.

В самом верху расположены настройки текущего статуса, где можно «заявить» о пропаже, изменить интервал обновления, запросить отчет немедленно (*).

Далее настройки делятся на две колонки: информация для сбора, и действия для выполнения.

Информация для сбора:
  • Информацию о текущем местоположении. GeoIP или встроенный GPS
  • Информация о сети: активные соединения, информация о Wi-Fi точке, трассировка
  • Информация о текущей сессии: скриншот, запущенные процессы, информация о модифицированных файлах: период, папка для мониторинга
  • Сномок с камеры

Действия для выполнения:
  • Издавать звуки каждые 30 секунд
  • Вывести текстовое сообщение (в котором можно указать координаты или ультиматум), проговорить это сообщение
  • Заблокировать устройство до ввода указанного пароля
  • Можно удалить или переместить (опционально) пароли, куки, профили Firefox, Safari, Chrome, Thunderbird



Конфигурация

Здесь располагается конфигурация для контрольной панели и самого скрипта.

Кроме того присутствуют настройки самого скрипта:
  • * Отчеты передаются по SSL
  • * Шифровать инструкции. Видимо для защиты при передаче от сервера
  • * Периодически сканировать железо компьютера.
  • * Автоматическое обновление
  • Возможность работать по последней полученной конфигурации в автономном режиме



Отмечу, что Prey не заметил обновления до OS X Lion — пришлось ручками менять.

Железо

Тут не о чем много говорить, все предельно просто и понятно.



Вот мы и добрались до самого интересного места, ради которого все и затевалось!

Отчет

В отчете есть много разнообразной информации (хотя все зависит от того, что было выбрано в настройках), поэтому и разберем по частям все, что я получил.

При просмотре отчета информация слева заменяется информацией об IP (private, public, gateway) и MAC адресах.

В самом начале отчета, в части гордо именуемой Location, есть карта с нанесенным предполагаемым местонахождением устройства. Предполагаемым потому, что в данном случае он промахнулся на полкилометра.



Ниже приводятся в Picture и Screenshot фотография со встреной камеры (если таковая имеется) и скриншот. Не покажу здесь по двум причинам — я не получился на фото, а на экране личная информация.

Далее идут блоки информации уже для тех кто более-менее понимает что в них написано. По ним пробегусь быстро и приведу куски информации, потому как большинству хабражителей и так ясно, как оно выглядит.

Под заголовком Uptime ожидаемо находится данные об аптайме системы:

11:20 up 4 days, 11:52, 2 users, load averages: 0.21 0.42 0.39

Под заголовком Running Programs находится список всех запущенных программ:

USER PID %CPU %MEM VSZ RSS TT STAT STARTED TIME COMMAND
...
grigory 1212 0.0 0.9 2520340 19316 ?? S Sun02PM 0:04.65 .../MacOS/Terminal -psn_0_491640
...


В части Logged User содержится список всех залогиненых пользователей:

grigory

Далее в Logged User содержится вывод комманды netstat:

Active Internet connections (including servers)
Proto Recv-Q Send-Q Local Address Foreign Address (state)
...
tcp4 0 0 grigorylaptop.im.56649 checkip-pao.dynd.http LAST_ACK
tcp4 0 0 grigorylaptop.im.56392 186-011.skype.qu.34051 ESTABLISHED
...


Также присутствует информация о сети Wi-Fi (если к ней подключен, конечно):

agrCtlRSSI: -57
agrExtRSSI: 0
agrCtlNoise: -91
agrExtNoise: 0
state: running
op mode: station
lastTxRate: 18
maxRate: 54
lastAssocStatus: 0
802.11 auth: open
link auth: wpa2-psk
BSSID: 00:**:**:**:**:**
SSID: ******
MCS: -1
channel: 11


Блок Complete Trace содержит трассировку до google.com:

traceroute: Warning: www.google.com has multiple addresses; using 74.125.232.18
traceroute to www.l.google.com (74.125.232.18), 64 hops max, 52 byte packets
1 .....
.....
6 *
7 msk-ix-gw1.google.com (193.232.244.232) 36.192 ms
8 *
9 74.125.232.18 (74.125.232.18) 33.950 ms


На этом отчет заканчивается, хотя мне кажется, что этой информации тоже достаточно.

Плюсы


Относительно плюсов я думаю все понятно из вышесказанного, однако здесь есть один момент, который хотелось бы рассмотреть отдельно.

В обсуждениях новости об эксперте по сетевой безопасности высказывалось, что когда-нибудь создатели Prey начнут следить за самим пользователем без его ведома. На мой взгляд при открытых исходных кодах в купе со Standalone режимом такая ситуация становится маловероятной, но если уж паранойя совсем подступила — поправь исходники, убрав оттуда код общения с их сервером и будет счастье.

Минусы


Плюсы использования Prey описаны, а вот минусов кстати нет, то есть они конечно имеются, но мной были незамечены. Присутствуют один неприятный момент в бесплатной версии: Control Panel работатет по HTTP, но скорее всего я их со своим вниманием просто проглядел.

Pro-аккаунт


При наличии платной подписки становятся доступны все нижеперечисленные возможности:
  • Отчет по запросу
  • Отчеты передаются по SSL (на сайте написано «Full SSL encryption», видимо и Control Panel будет через HTTPS)
  • Шифровать инструкции. Видимо для защиты при передаче от сервера
  • Периодически сканировать железо компьютера.
  • Автоматическое обновление
  • Монитор активности устройства
  • Интервал сбора отчетов можно уменьшить до двух минут
  • Автоматическая установка на несколько устройств

А ты верблюд?


Какой верблюд? — спросите вы. Следить за своим компьютером это конечно хорошо, придти с заявлением на грабителя и парой-тройкой отчетов, конечно можно. Но все это там, за рубежем, а на нашей любимой Родине все могут понять с точностью до наоборот. Поэтому я предложил glazkova обрисовать картину суровой действительности, рассмотренной через призму российского законодательства. На момент написания Мария сказала, что статья находится в работе. Так что спокойно ждем и НЕ ХОЛИВАРИМ по этому поводу.

О себе вместо заключения


Использовать данный сервис я начал около двух месяцев назад — установил сразу после покупки ноутбука, заодно закинул на HTC Desire. Сразу скажу, что вспомнил я про них когда читал о том лондонском специалисте. Про компьютеры все понятно — там он сидит в cron и спокойно делает свою работу, а вот про Android я не знаю как все устроено (нет времени ковырять исходники), но могу сказать главное — проблем с батареей и производительностью он не создает.

Из-за специфики работы сервиса трудно что-то говорить о комфорте использования. На мой непрофессиональный взгляд, работа сервиса не вызывает никаких нареканий кроме одного: панель управления иногда притормаживает — видимо пользователей у них уже достаточно много, и сервера начинают не справляться с нагрузкой. В остальном все замечательно.

UPD 1. Т.к. проскакивают комментарии в стиле «Дак они же отфарматируют диск и все.», «Пароль рута получается в три клика», я хочу сказать, что в начале поста неслучайно приведены ссылки на статьи из которых понятно, что такие люди были, есть, и, самое главное, будут. Поэтому смысл иметь такую программу в своем арсенале стоит.

UPD 2. Готова статья glazkova о правовых аспектах действий хозяев ноутбуков в случае их кражи.
Григорий @difiso
карма
39,2
рейтинг 0,0
Реклама помогает поддерживать и развивать наши сервисы

Подробнее
Спецпроект

Самое читаемое Разработка

Комментарии (77)

  • –3
    Для iOS нет, жаль.
    • +1
      FAQ:
      — Что насчет iPhone/iPad версии?
      — Пока нет, но мы над ней работаем.
      • 0
        Каким образом они хотят это реализовать? В cron не пропишешься, максимальное время работы приложения в фоне — 10 минут (да и то, его сначала запустить надо).
        • +1
          К сожалению может быть как с синхронизацией по воздуху. По-любому способ есть, но он недокументирован. Скажут нельзя так делать, а фичу сп@#ят и сделают свой сервис.
          • 0
            Нет, сам cron есть, конечно же. И сделать можно (в теории), но только через Private API, но такое приложение просто не пропустят.
    • НЛО прилетело и опубликовало эту надпись здесь
      • 0
        наверное тем, что она для 4 версии телефона
  • +3
    Prey не охотится. Prey — это «жертва», за ней охотятся.
    • –3
      • +1
        Думаете, в названии используется глагол, а не существительное?
        • +1
          Давайте считать заголовок игрой слов
      • 0
        гм, to prey тогда. Prey — жертва, как ни крути.
    • +1
      а еще есть устоявшееся словосочетание bird of prey. хищная птица(незря у них орел на лого). так что тут мне кажется двоякое понимание того кто «жертва» девайс или вор его укравший.
  • –2
    Отчеты передаются по SSL (на сайте написано «Full SSL encryption», видимо и Control Panel будет через HTPPS)
    аш-ти-пипис?) по моему скромному мнению все таки HTTPS
    • 0
      Опечатка конечно. Исправил.
  • 0
    Когда-то заинтересовало, поставил на свой sumsung 9003. Поставил как пропавший… письма о том где тепефон не было за все это время. У меня не пашет gps, может есть из-за этого помеха. А может что не так делал. Ща буду пробовать еще раз.
    • 0
      Нужно на телефон отправить SMS чтобы стартовать Prey («GO PREY») или через настройки приложения активировать.
      • 0
        Да, через настройки приложения активировал. Вы пробовали, у Вас работает как надо?
        • 0
          При старте он отослал один репорт с местоположением и всё. Через веб панель не блокируется, не воет, не показывает сообщение… В общем для андроида антивор по лучше.
      • 0
        не обязательно «GO PREY» — это настраивается в вебморде или в самом приложении.
  • +1
    А разве первым действием вора (если он действительно вор) не будет «переустановить операционку / перепрошить телефон»?
    • 0
      Судя по всему не всегда. В начале статьи приведены три ссылки на примеры.
      • –1
        Да, читал про это, просто удивляюсь (наверное, человеческой глупости). Хотя, со стороны вора глупость — это даже просто использовать краденый девайс, а не перепродать его сразу.
    • +4
      Особенно если там окажется Linux.
    • +3
      Плюс как только системы слежения станут хоть сколько нибудь серьезно распространены, например войдут в стандарт, о них будет знать всё больше и больше злоумышленников. Информация распространяется быстро. «Не включать» станет хорошим тоном.

      Уже сейчас насколько я понимаю большинство хорошо осведомлено о возможностях определения координат человека по сотовому телефону, SIM-карте и т.п.
      • 0
        А можно поподробнее об определении координат человека по сотовому телефону. Особенно учитывая что вы сим-карту отдетльно выделили, то видимо можно найти человека по телефону без сим-карты или с другой сим-картой?
        • 0
          При движении по городу, Ваш телефон регистрируется на ближайшей базовой станции (ближайшей в смысле лучшего сигнала), при этом при регистрации передается IMEI номер аппарата (хотя что-то мне подсказывает, что возможна регистрация сразу на нескольких ближайших станциях). Таким образом, зная идентификатор устройства и набор базовых станций (они стационарны и их местоположение известно) можно по уровню сигнала на каждой из них построить область в которой находится аппарат.

          Думаю, что про GPS говорить не надо?
    • 0
      Обычно ворами являются не очень продвинутый народ и они не будут что-то подозревать и, тем более, что-то против этого предпринимать типа переустановки ОС.
      • 0
        1) Когда воруют прямо с рук — тогда — это не воровство, а грабеж.
        2) Если воруют люди которые не разбираются в технике, то они ей пользоваться точно не будут, а просто продадут за выгодную сумму разбирающимся личностям, которые после обработки девайса возможно выставят его на прилавках своих частных лавок, естественно предварительно удалив все следы предыдущих хозяев.
        3) Если воровство с целью кражи информации, то будет уже поздно возвращать вам уже устройство и опять же грамотный вор (а он должен быть граммотным в силу того, что он идет на преступление с целью найти и выкрасть информацию) ваш девайс будет подключать через свой, чтоб как я уже упоминал ранее не оставлять даже логов в родной системе.
        4) Четвертый вариант будет из плана фантастики. Вы забыли свой девайс в общественном месте или в кафе и он попал в руки честного гражданина, который активировал устройства с целью вернуть его владельцу и после вашего обращения он вежливо вернул его вам. Это маловероятно в нашей стране.

        Кроме всего операторы мобильной связи, если это касается мобильного устройства предоставляют по запросу уполномоченных органах информацию например по тому же IMEI. Года 4 назад у меня товарищ приобрел хороший телефон на радио-рынке. Через неделю к нему в дом явились люди в погонах, объяснили ситуацию, что недавно было ограбление большой партии телефонов и его телефон был из той партии. Таким образом прокуратура фактически по горячим следам отследила многих розничных продавцов и цепочку до злоумышленников. Товарищу телефон оставили в силу официального чека на покупку и сняли телефон с учета, как ворованного. Не спорю с персональными компьютерами все намного сложнее, да и в телефоне можно IMEI сменить. Но сама суть данной истории в том, что если на преступление идет «тупой» злоумышленник его поймают, но таких становится все меньше и меньше. И тем более, что вопрос стоял в быстром сбыте большой партии телефонов, а не одной модели которую можно обработать за пару часов максимум.

        P.S. не нужно сравнивать IMEI с данной программой, IMEI на многих аппаратах сам не меняется после смены прошивки, а на многих устройствах нужно специальное дополнительное оборудование.
  • 0
    Я правильно понимаю, что при удалении записи из крона, прога превращается в тыкву? Если так, даже форматировать винт не придется — проверил крон, удалил прогу и всё. Как-то она хреново свое присутствие скрывает.
    • +1
      Да превращается, однако она находится в кроне суперпользователя и чтобы ее оттуда удалить надо пароль рута. Вот только если есть пароль рута, то тут уже совсем ничего не поможет.
      • +1
        Через recovery или livecd пароль рута сбивается за 5 секунд.
        • +5
          И с такими знаниями о компьютерах вы все еще тырите ноуты по кафешкам?
          • 0
            Вы не представляете, какими знаниями об устройстве автомобиля обладают угонщики, например.
            • +1
              Могу предположить, что для угонщика его занятие — стиль жизни, а для жулика тыренение ноутбуков по кафешкам — суровый метод выживания.
              • 0
                Или развлечения. Согласен, те, кто подкованы технически, воруют не выходя из дома.
            • 0
              Аналогия довольно слабая, поскольку ноуты защищают от кражи разве что стальным тросиком, а в случае автомобиля надо, как минимум, в том или ином виде преодолеть два замка.
        • 0
          Нет такой защиты, созданной человеком, которую нельзя обойти.
        • 0
          Для чего так сложно прямо через тот же граб указываем загрузку рута по умолчанию! А там сразу passwd root или даже не меняя ничего работает в консоли от рута.
  • +4
    Вот бы в ставший нынче модным EFI BIOS такую фишку добавить.
    • 0
      кто мешает? поглядите как работает тот же rEFIt на маках.
      EFI App это чуть ли не MS DOS приложение.
  • –1
    Тоже рассматривал вопрос установки подобной программы на Андройд смартфон. Но мучает вопрос — если из настроек системы сбросить кнопкой операционку в заводские настройки — программа сохранится или тоже удалится вместе с остальными? Читал про другие, что для сохранение вроде надо рутнуть телефон, потом установить её в защищенную область и анрутнуть его обратно. Но там говорилось про хард-ресет, непонятно, что имел автор в виду — ведь кнопка из меню это софт-ресет, однако все программы и данные стирает. В общем непонятно — останется ли Прей и им подобный софт. Если нет, то эффективность его стремится к нулю. Ведь первым делом телефон(планшет) скупщики скинут в заводские настройки. Симку естественно выкинут еще воры.
    • 0
      Позже я скорее всего напишу статью еще про версию для Android. Там очень много всевозможных муток с настройками. В частности можно залочить телефон при смене симки.
      • 0
        что то не нахожу статью про Prey и Андроид…
  • –2
    Ну то, что легко избавится от этой проги — это уже факт, банально перезагрузив тачку под linux загрузившись из под рута сменил пароль, проверил крон, удалил программу узнав ее адрес из того же крон задания.
    Но вот выскакивает огромный минус лично для меня, а вдруг машина будет в моих руках, а сервис взломают или накроют ее же бывшие работники и отправят «злые» команды из под рута на комп, есть вообще какие-то предостережения в этой системе против подобных деяний?
    • +1
      Standalone режим
      • –2
        Меня когда-то товарищ просил написать одну программку, суть которой было обращение по крону к определенному хосту, получить номер команды и выполнить действия на компьютере пользователя. Есть маленькое «но»: есть ли уверенность, что такое приложение не заменят или еще что сделают, чтоб имели место более страшные действия. Самое страшное, что приложение, чтоб работать настолько обширно должно иметь права доступа соответствующие + каждая программа имеет свои уязвимости, поэтому нельзя исключать даже человеческий фактор, когда программист дабы сократить время работы временно отправляет уязвимый код с мыслями позже поправлю. В общем меня единственный факт «Standalone» — не убеждает в безопасности использования таких программок.
        • 0
          Если вы уже писали такую программу, то вполне думаю сможете просмотреть код и в случае чего исправить. Или же убрать ну совсем ненужный и на ваш взгляд уязвимый код
          • 0
            Это понятно, но как я уже отметил ниже, просто нет смысла в ее использовании. Кстати как антивирусные программы и фаерволы реагируют на даже внешние запросы?
            А по поводу того, что я писал, то было просто в силу того, что человеку нужен был в прямом смысле родительский контроль над машиной ребенка, а покупать выделенный ip для этих целей не было хорошим решением, поэтому было около десятка стандартных команд для того, чтобы руководить компьютером, а он на своем сайте просто в файл записывал цифру, что нужно сделать. Компьютер ребенка — не был стратегическим объектом, поэтому к нему не имел доступ ни один понимающий человек, а так в 2 секунды можно было реализовать нечто:
            else exec(.....). Программа действительно идеально подошла для родителей или начальства, чтоб следить подробно за действиями сотрудников, даже если они работают дома, но никак не для заявленной цели!
  • 0
    Для использования этого девайса, необходимо, что-бы злоумышленник начал использовать вашу систему как она есть, без очистки диска.

    Для лаптопов это означает отключение шифрований носителя (FileVault для меня, например), что открывает злоумшленнику доступ к персональным данным.

    AFAIK современные андройдные девайсы тоже умееют шифровать FS телефона.

    Тут решать, что для вас важнее.

    При выборе между FileVault и Prey — мой выбор однозначно на FileVault.
    • 0
      Можно еще гостевую учетную запись включить. Тогда FileVault можно не отключать.
      • 0
        Нельзя. Текущий FileVault шифрует весь диск.
  • +4
    >когда-нибудь создатели Prey начнут следить за самим пользователем без его ведома

    Создатели вряд ли, а вот школьники, играющие в «кулхацкеров» — вполне. Незаметно установить программу на ноут своих знакомых не так сложно. Тем более opensource, можно сделать «тихую» установку.

    Нужно добавить подтверждение того, что пользователь является владельцем девайса; через некоторое время после активации. Скажем, через неделю и через месяц. Например, вводить на сайте некий код, полученный через клиента.
    • 0
      Тут да! Вы правы. Можно отправить фич реквест :)
      • 0
        Может быть glazkova осветит и этот сценарий использования, с правовой точки зрения?
        • 0
          Здесь то явная слежка. А в случае украденного ноутбука все намного сложнее.
    • +1
      Ну свой девайс Вы должны знать достаточно хорошо, чтоб легко определить добавили Вам вредоносное ПО.
      По сути мне это напоминает легализацию вирусной сети, т.е. такие системы для работы по идеи не должны конфликтовать с антивирусной программой и фаерволами => по аналогии на эти же машины можно вешать и вредоносное ПО. В общем тема деликатная, а прямой вопрос явной необходимости в данной программе, как на меня сводится к нулю и не решает вопрос по краже устройства.
      • 0
        свой девайс Вы должны знать достаточно хорошо, чтоб легко определить добавили Вам вредоносное ПО
        Это смешно, извините. Во-первых обычные пользователи не должны. А во вторых, даже вы, знаете ли свои девайсы настолько хорошо, что сумеете без посторонней помощи (антивируса) заметить, что у вас появился руткит?
        • 0
          Ну я очень быстро замечу, если у меня в автозагрузке, кроне или в процессах появились новые непонятные задания и я решу их сразу проверить. И потом речь идет не о безопасности, а в целесообразности использования подобных программ. Такие приложения в действительности идеально бы подошли родителям следить за ребенком, но никак не на громкие лозунги, что данное приложения вам поможет вернуть ваш дивайс.
          Скажу так, если мне бы нужен был девайс, я бы его не подключая к интернету проверил на работоспособность — перепрошил или переустановил. Если понадобилась информация с дивайса, я бы его подключил бы к своему устройству и незаметно скопировал нужную инфу, не оставляя логов в родной системе. Вот теперь вопрос, кто сделает по другому? Какой умник решит воровонное устройство не переустановив подключать к интернету? Зачем злоумышленнику это нужно? От сюда и вопрос о необходимости такого программного обеспечения. Я бы это понял, если бы было устройство которое на уровне железки было запрограммировано на такое, т.е. переустановил систему, а инфа все равно сливается определенная (т.е. в микроустройстве заложены были бы базовые функции для работы с данным оборудованием) и устройство включалось сразу после подачи питания на плату, но и в таком случае это было бы не дешего, а проверить на объемных вещах было бы это не сложно. В общем для реализации идеи мало, что еще доступно и готово.
          • +1
            Ну я очень быстро замечу, если у меня в автозагрузке...
            Вы кажется не заметили, что я писал о рутките. И потом, вы что, каждый день проверяете автозагрузку?

            Какой умник решит воровоанное устройство не переустановив подключать к интернету?
            Воруют как правило не такие уж умники.
            • 0
              Расскажите мне пожалуйста, как вы собрались внедрить мне под linux руткит? Например при использовании Debian stable (официальные репозитории).
              Не кажется ли Вам, что руткит в линукс должен модифицировать каким-то образом стандартные команды такие как: ls,cat,ps,top,netstat и т.д.?

              Вы не поверите но у меня есть простенький набор команд записанных в файл, который на экран выводит инфорацию именно о записях в кроне, автозапуске, fstab, постоянно в трее запущены 2 окошка, в одном top в другом netstat. Если бы за моим компом мог сидеть еще кто, что как было сказано засунуть мне руткит без меня, я бы все нужные настройки и команды бы записал после полной проверки на источник проверки и сравнивал бы хэши и модифицированные файлы сразу бы возможно лечил, но это в плане теории пока, я просто таким вопросом не задавался, т.к. мое устройство только дома стоит, а важные данные под семью замками.
              • 0
                Расскажите мне пожалуйста, как вы собрались внедрить мне под linux руткит? Например при использовании Debian stable (официальные репозитории).
                Я пока не собирался :), но в общем так же, как и под RedHat/Windows/MacOS/whatever: новая уязвимость или новый тип руткита, повышение прав, сажаем, запускаем.

                Не кажется ли Вам, что руткит в линукс должен модифицировать каким-то образом стандартные команды такие как: ls,cat,ps,top,netstat и т.д.?
                Либо команды, либо ядро (системные вызовы), либо файловую систему, либо еще что-то. Вариантов несколько.

                Вы не поверите но у меня есть простенький набор команд записанных в файл, который на экран выводит инфорацию
                Верю, хотя и не ожидал. Но вы действительно внимательно просматриваете это все каждый день/час на предмет не изменилось ли что? А как ищете изменения, глазами? Ненадежно.
                • 0
                  Я пока не собирался :), но в общем так же, как и под RedHat/Windows/MacOS/whatever: новая уязвимость или новый тип руткита, повышение прав, сажаем, запускаем.
                  Хорошо, даже если вы нашли уязвимость очень быстро, пока ее не исправили, даже каким-то чудом дали ей права соответствующие, как иззбежать проверки на хэш суммы стандартных программ? Если вы не убдете делать это через стандартные программы и т.д. я легко увижу новые процессы через тот же top или на крайняк увижу новые хосты через nestat.

                  Либо команды, либо ядро (системные вызовы), либо файловую систему, либо еще что-то. Вариантов несколько.
                  Много вы сейчас можете найти таких уязвимостей в моем компе, который даже не имеет отдельного выделенного ip адреса?

                  Верю, хотя и не ожидал. Но вы действительно внимательно просматриваете это все каждый день/час на предмет не изменилось ли что? А как ищете изменения, глазами? Ненадежно.
                  Я не спорю, что человеческий фактор очень плохой в этом деле, но у меня огромный монитор и я могу себе позволить 2 маленьких окошечка, чтоб постоянно прыгало перед глазами все, что происходит. Скажу большее у меня даже есть привычка уже использовать в firefox плагин который показывает ip адресс ресурса, мало ли каким макаром меня не туда захотят перенести — даже тот же провайдер.
                  И еще для моей работы официальных реп debian вполне хватает, чтоб не пользоваться тем, то дают со стороны, дабы не нахвататься «не читой».
  • 0
    буквально на днях тоже себе поставил на мак и нексус. все просто и понятно. до этого пробовал Lookout Security которой не получалось толком протестить. например никак не включался сигнал сирены посланный на «потерянный» дома девайс. и вообще она ставит ставку на поиск каких то вирусов на моем телефоне. была удалена за ненадобностью.
  • –2
    Вы искать пробовали? Уже писали и не раз в этих наших интернетах.
  • 0
    А есть для Андройда что-то типа «5 раз подряд ввел ошибочный паттерн и делается полный вайп»?

    А то на телефоне слишком уж много различных данных, которые на 2 порядка дороже самого аппарата.
    • +1
      Зря вас минусуют, вопрос серьезный.
      Я думаю, что такое написать вполне возможно. Другое дело, что подобной фичей может воспользоваться недоброжелатель в тот момент, когда ваш телефон никто не украл, но в то же время он находится на расстоянии от вас (например, если вы его оставили на рабочем месте и вышли покурить). Даже если есть бекапы, восстанавливать все из-за шаловливых ручек какого-нибудь мудака — занятие не из приятных.
  • 0
    В минус можно записать неумение выбирать веб-камеру. Когда поставил для пробы, получил вместо собственной фотки логотип manycam потому что камеру включил уже после загрузки винды и программы.
  • 0
    Читая комментарии, создается впечатление, что у доброй трети комментаторов есть немалый опыт отжатия мобилок и ноутов, вон как основательно и со знанием дела рассуждают о том, как надо сносить OS и переформатировать винты после кражи. Сразу виден большой опыт в этой области :-/
  • +1
    «У Prey есть одно маленькое побочное явление, вызванное поселением в cron — его нет в списке установленных программ.»
    что за чушь?! к крону это отшения никакого не имеет, не через пакет устанавливали вот и результат.
  • 0
    давно пора такую программу вшить во все ос по умолчанию. а лучше в биос. только очень и очень хорошо отлаженную. тогда и ноуты/мобильные будут пиздить меньше.
    а то вот ограбили квартиру, трех ноутов как ни бывало, обидно :(
  • 0
    Пусть он тут поохотится.
    image
    • НЛО прилетело и опубликовало эту надпись здесь
      • 0
        Я тоже, но не обнаружил, пришлось ставить самому.
  • 0
    народ, кто уже попробовал, админка все-таки по https работает или только http?
  • 0
    С сервисом знакома давно. Решила опробовать его на «бесплатном» аккаунте, привязала ноут, объявила его украденным. До сих пор жду оповещение о его месте нахождения %)

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.