獲物:盗まれた場合のコンピューターの見つけ方

Preyは、PCが盗まれた場合にPCを見つけるのに役立つプログラムです。 Mac、Linux、Windowsで動作し、オープンソースで完全に無料です。
獲物はによるプロジェクトです トーマス・ポラック、特にからのさまざまな貢献者の計り知れない助けと一緒に ディエゴトーレス y カルロス・ヤコニ.

Preyは、GPLv3ライセンスに基づくオープンソースソフトウェアです。

プレイはどのような情報を収集しますか?

ネットワーク情報

  • PCが接続されている場所のパブリックおよびプライベートIPアドレス。
  • インターネットへのアクセスに使用しているネットワークのゲートウェイのIP。
  • ネットワークに接続するために使用するネットワークカードまたはコントローラーのMACアドレス。
  • 接続されているWiFiネットワークの名前とESSID(ある場合)。
  • プログラムの実行時にアクティブな接続のリスト。

PC内部情報

  • アプライアンスがオンになっている時間。
  • ログインしたユーザーの数。
  • 実行中のプログラムのリスト。
  • 過去XNUMX時間(または定義した分数)に変更されたファイルのリスト。

泥棒情報

  • PCにウェブカメラがある場合は、詐欺師の写真。
  • デスクトップのスクリーンショット。デスクトップの動作を確認できます。


それはどのように動作しますか?
「獲物は定義された時間間隔で目を覚まし、URLをチェックして、情報を収集してレポートを送信する必要があるかどうかを確認します。 URLが存在する場合、Preyは次の間隔に達するまで単にスリープします。 これは基本的に、技術的な観点からはどのように機能するかです。

現在、Preyを使用するには、Webコントロールパネルと同期する方法と独立して使用する方法のXNUMXつがあります。

1.獲物+コントロールパネル

最初のケースでは、Preyのアクティブ化とその構成は、Webページを介して管理されます。このページには、Preyがデバイスから送信したすべてのレポートの記録も保持されます。 これは、URLの問題を心配する必要がなく、さらにPreyと「チャット」してさまざまな動作をアクティブ化できるため、大多数のユーザーに推奨される方法です。


2.独立した獲物

0.3番目のケースでは、レポートは定義したメールボックスに直接送信されますが、Preyがアクティブ化するためのURLを生成してから削除するのはあなたの仕事です。 この場合、Preyサイトに登録する必要はありませんが、さまざまなモジュールを更新または構成する場合は、手動で行う必要があります。 これは、ソフトウェアのバージョンXNUMXをリリースするまでPreyが機能していた方法です。

明らかに、Preyは、URLを確認し、情報を送信するために、アクティブなインターネット接続を持っている必要があります。 PCが接続されていない場合、Preyは最初に利用可能なオープンWifiアクセスポイントへの接続を試みます。

MacとLinuxでは、Preyは管理者ユーザーの下で構成できます(そして構成する必要があります)。そのため、PCの電源をオンにするだけで十分であり、アクティブなユーザーセッションに依存せずにアクティブ化できます。

インストール:
.debパッケージを使用して、からダウンロードして実行できます。 公式サイト; インストールすると、アプリケーション/システムツールに残ります。
「APIキー」と「デバイスキー」を取得するには、Webに登録する必要があります。
プログラムとインストールの詳細については、次のリンクにアクセスしてください。

http://preyproject.com/es (公式サイト)

http://bootlog.org/blog/linux/prey-stolen-laptop-tracking-script (blog del autor)

WindowsおよびUbuntuでのPreyインストールマニュアル

私もあなたにこのビデオを残します:

もちろん、PCが盗まれた場合、彼らが最初に行うことはそれをフォーマットすることであり、この場合は機能しないという不運で実行することもできます。 また、私が読んだことによると、マシンに2つのオペレーティングシステムがある場合は、両方にPreyをインストールすると便利です。

で見られる| アバウトブントゥ


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。