Outils pour utilisateurs

Outils du site


issue60:tuto_prey

Rest safe. That's the headline of the Prey project. If you have lost your laptop or your phone, or they were stolen, Prey gives you the chance to locate them anywhere in the world and get them back. Simply the possibility of locking a stolen laptop and denying a thief access to the data is worth thinking about. Prey is currently available for Linux, Mac, and Windows based computers, and Android based phones. The iPhone and iPad Apps are currently under Apple’s review. How it works The location of the lost or stolen computer or phone will be tracked by an Internet access, the nearest Wifi access point, or GPS. Prey will then send us an E-Mail or a SMS, and then we can access our computer remotely with the following options:

Soyez serein. C'est le mot d'ordre du projet Prey (NdT : Proie). Si vous avez perdu votre ordinateur portable ou votre téléphone, ou s'ils ont été volés, Prey vous donne la possibilité de les localiser partout dans le monde et de les récupérer. Ça vaut la peine de réfléchir à la simple possibilité de verrouiller un portable volé, ce qui empêcherait l'accès aux données par un voleur. Prey est actuellement disponible pour des ordinateurs sous Linux, Mac, et Windows, et les téléphones Android. Les applis iPhone et iPad sont actuellement en cours de validation chez Apple.

Comment ça marche

La localisation de l'ordinateur ou du téléphone perdu ou volé sera tracée par un accès Internet, le point d'accès Wifi le plus proche ou le GPS. Prey nous enverra alors un mail ou un SMS et nous permet ensuite d'accéder à notre ordinateur à distance avec les options suivantes :

• take a snapshot of the current user if there is a built-in camera. • take a snapshot of what he is currently doing. With a little luck, it's possible to check out his E-Mail, social network account, or something else of evidence. • hide private Thunderbird or Outlook data and/or delete stored passwords. • lock the computer and make it unusable. • send an alarm sound or show a message on the display. Sound interesting? Let's go.

• prendre une photo de l'utilisateur actuel s'il y a une caméra embarquée.

• prendre une capture d'écran de ce qu'il est actuellement en train de faire. Avec un peu de chance, il est ainsi possible de voir ses mails, son compte de réseau social, ou quelque autre preuve.

• cacher les données privées Thunderbird ou Outlook et/ou détruire les mots de passe stockés.

• verrouiller l'ordinateur et le rendre inutilisable

• envoyer le son d'une alarme et afficher un message sur l'écran.

Ça vous intéresse ? Continuons.

First, visit the Prey website (http://www.preyproject.com/) to create an account. After we click the Login button, we hit on “Not registered? Sign up”. Now we can choose between a free or pay account. We can register up to three computers or phones for free. For more devices, or some special services (more reports, permanent tracking, shorter reporting intervals), we can choose one of their pro offers. For testing, the free version just suits us, and we work through the procedure. After entering our name, e-mail, country, and password, we will receive an e-mail to activate our Prey account. When that is done, it's time to install the tiny Prey client on every device we want to protect. Since Ubuntu 11.04, we'll find Prey in the Ubuntu Software-Center. Install it from there, or via Terminal, with sudo apt-get install prey

D'abord, visitez le site web de Prey (http://www.preyproject.com/) pour créer un compte. Après avoir cliqué sur le bouton Login, nous cliquons sur « Not registered? Sign up » (Pas encore enregistré ? Inscrivez-vous). Maintenant nous pouvons choisir entre un compte gratuit ou payant. Nous pouvons enregistrer jusqu'à trois ordinateurs ou téléphones gratuitement. Pour plus d'appareils, ou certains services spécifiques (plus de rapports, traçage permanent, rapports plus fréquents), nous pouvons choisir une de leurs offres pro.

Pour le tester, la version gratuite est tout à fait suffisante et nous allons continuer la procédure. Après avoir entré votre nom, mail, pays, et mot de passe, vous recevrez un mail pour activer votre compte Prey.

Quand cela sera fait, le moment est venu d'installer le minuscule client Prey sur chaque appareil que nous voulons protéger. Depuis Ubuntu 11.04, nous trouverons Prey dans la Logithèque Ubuntu. Installez-le ainsi ou via un terminal avec la commande :

sudo apt-get install prey

For older Ubuntu versions, chose the download from the projects website and install with Gdebi. Next thing to do is to open the Dash. In the category System, we'll find the Prey Configurator. After opening it, we work through the Main Settings. First, we decide about the Frequency of reports and actions. This means we set the time-frequency when Prey will awake after we’ve raised an alert of a lost device, and the number of minutes between the single reports we'll receive, or an action will take place. If you are not in a hurry, the default setting of 20 minutes will be just fine. If necessary, you can change that later at the Control Panel. Next we have to think about enabling a guest account. This is a must for computers protected with a password to get full remote access. Wifi autoconnect should be enabled, it allows locating the computer if it is near a Wifi access point - whether its new owner is online or not. We accept the Reporting mode as recommended.

Pour les versions antérieures d'Ubuntu, choisissez de le télécharger à partir du site web du projet et installez le avec Gdebi. Ensuite, ouvrez le tableau de bord Dash. Dans la catégorie Système, nous trouverons le Prey Configurator.

Après l'avoir ouvert, allons aux Main Settings (Paramètres Principaux).

D'abord, nous décidons de la Fréquence des rapports et actions. Cela veut dire que nous réglons la fréquence à laquelle Prey s'éveillera après que nous aurons signalé un appareil perdu, et le nombre de minutes entre chaque rapport que nous recevrons, ou chaque déroulement d'une action. Si vous n'êtes pas pressé, le paramétrage par défaut de 20 mn sera parfait. Si nécessaire, vous pouvez changer cela plus tard dans le panneau de contrôle.

Ensuite nous devons penser à activer un compte invité. C'est une obligation pour les ordinateurs protégés avec un mot de passe, pour obtenir un accés à distance complet.

L'autoconnection du Wifi devrait être activé, car il permet de localiser l'ordinateur s'il est proche d'un point d'accès Wifi - que son nouveau possesseur soit en ligne ou non.

Nous acceptons le mode Reporting comme recommandé.

Because the Prey account is already created, the last step is to type our login data (e-mail and password). Finished! The unit is registered now and can be tracked. The Control Panel To check out if it works, and to see which options activate if the device is lost, let's surf again to preyproject.com. After we log in, we'll find our registered machine at the control panel in the category Devices. Before changing something, let's take a closer look at the panel. It is clearly structured in three groups. The function of every switch will be displayed when we move the mouse over the question mark beside it. Functions labeled with a little red pro are available only in the pay version.

Comme le compte Prey est déjà créé, la dernière étape est de taper nos données de connexion (adresse mail et mot de passe).

C'est fini. L'unité est maintenant enregistrée et peut être suivi.

Le Panneau de contrôle

Pour vérifier si ça marche, et pour voir quelle options activer lorsque l'appareil est perdu, allons à nouveau à preyproject.com. Après nous être connectés, nous trouverons notre machine enregistrée au panneau de contrôle dans la catégorie Devices (appareils). Avant de changer quoique ce soit, regardons le panneau de plus près. C'est clairement structuré en trois groupes. La fonction de chaque interrupteur sera affichée quand nous passerons la souris au dessus du point d'interrogation à coté de lui. Les fonctions avec un petit pro rouge ne sont disponibles que dans la version payante.

Let's start with the settings in the section “Information to gather.” Of course Geo and Network switches have to be ON. For network details, it will be useful to switch on YES to gather active connections. If the computer possesses a WLAN-module, we should enable the listing of Wifi hotspots near the device. To be able to trace the route the current user has taken with our equipment, we first need to install the package “traceroute”. We'll find it in the Ubuntu repositories, install it in the usual way and activate this function. Next we can choose to take a screenshot of what the user is doing. If we are lucky he is logged in somewhere where we recognize his name or something else of evidence. If there is a built-in webcam, and we want to take a picture of the person who is using our property, we shift the Webcam-button to ON. Under the section “Actions to perform”, currently we don't change anything, because these functions will work whether the computer is registered as missing or not. Caution particularly with the Secure button!

Commençons par les paramètres de la section « Information to gather » (Informations à collecter).

Évidemment les options Geo et Network doivent être sur ON. Pour plus de détails sur le réseau, il sera utile de basculer sur YES pour recueillir les connexions actives. Si l'ordinateur possède un module WLAN, nous devrions activer la liste des hotspots Wifi à proximité de l'appareil. Pour être en mesure de retracer l'itinéraire que l'utilisateur actuel a pris avec notre équipement, nous devons d'abord installer le paquet « traceroute ». Vous le trouverez dans les dépôts Ubuntu, puis installez-le de la manière habituelle et activez cette fonction.

Ensuite nous pouvons choisir de prendre une capture d'écran de ce que l'utilisateur fait. Si nous sommes chanceux, il est connecté à un endroit où nous reconnaissons son nom ou quelque autre preuve. S'il y a une webcam intégrée, et que nous voulons prendre une photo de la personne qui utilise notre bien, mettonss le bouton Webcam sur ON.

Sous la rubrique « Actions to perform » (Actions à effectuer), actuellement nous ne changeons rien, parce que ces fonctions seront actives, que l'ordinateur soit enregistré comme absent ou non. Faites très attention avec le bouton Secure en particulier !

At least let's activate the Missing-button, save the changes, and let's see what happens. When I made this test with my PC, after some minutes I received an e-mail which told me that the device has been located. At the control panel appeared the first report. The current IP, time, OS, and active connections up to the Internet-browser were shown. It was all correct so far. Worth knowing If a device is announced as missing, Prey will send us 10 reports. The eleventh report will overwrite the first one and so on. So we see always the ten latest reports (up to 100 in the pro-version). To prove that we are the legal owners, it's important to notice the computer’s or phone’s serial numbers. To prevent a thief from installing another operating system, we should protect the BIOS with a password, and disable booting from CD/DVD or other removable devices.

Activons au moins le bouton Missing (manquant), enregistrons les modifications, et voyons ce qui se passe.

Quand j'ai fait ce test avec mon PC, après quelques minutes, j'ai reçu un mail me disant que l'appareil a été localisé. Sur le panneau de contrôle est apparu le premier rapport. L'adresse IP, l'heure, l'OS et les connexions actives jusqu'au navigateur Internet étaient recensées. Tout était correct jusqu'ici.

A savoir

Si un appareil est annoncé comme manquant, Prey nous enverra 10 rapports. Le onzième rapport écrasera le premier et ainsi de suite. Ainsi, nous voyons toujours les dix derniers rapports (jusqu'à 100 dans la version pro).

Pour prouver que nous en sommes les propriétaires légaux, il est important de noter les numéros de série de l'ordinateur ou du téléphone.

Pour empêcher un voleur d'installer un autre système d'exploitation, nous devons protéger le BIOS avec un mot de passe et désactiver le démarrage à partir d'un CD / DVD ou autres périphériques amovibles.

To format the HDD, or to remove the Prey-software from our Computer, a thief needs to know the administrator-password. There is no need to worry about updates for the prey software. It will update automatically when necessary. The software is open source and can be checked by everyone. Prey people say that privacy is their number one priority, and that they gather information only with our permission. But we have to be aware that we give them at least the access to our computers or phones. Even when they promise never to spy, and never to do anything that might harm us, there is still a little risk. This article can only briefly cover the basic essentials of Prey. There is much more to learn about. For further information, especially for details of handling Prey on your phone, visit the FAQ at their homepage. For discussion with other users or the developers, there is a forum and an IRC-channel.

Pour formater le disque dur, ou pour supprimer le logiciel Prey de notre ordinateur, un voleur a besoin de connaitre le mot de passe administrateur. Il n'y a pas besoin de s'inquiéter de mises à jour pour le logiciel Prey. Il se mettra à jour automatiquement si nécessaire.

Le logiciel est open source et peut être vérifié par tout le monde.

Les gens de Prey disent que la vie privée est leur priorité numéro un, et qu'ils recueillent des informations uniquement avec notre autorisation. Mais nous devons être conscient que nous leur donnons au moins l'accès à nos ordinateurs ou téléphones. Même s'ils promettent de ne jamais nous espionner, et de ne jamais rien faire qui puisse nous faire du mal, il y a toujours un petit risque.

Cet article ne peut traiter que brièvement les éléments essentiels de base de Prey. Il y a beaucoup plus à apprendre. Pour plus d'informations, en particulier pour les détails de la prise en main de Prey sur votre téléphone, consultez la FAQ sur leur page d'accueil. Pour une discussion avec d'autres utilisateurs ou les développeurs, il y a un forum et un canal IRC.

Conclusion There is no assurance we will get back our property, but we can improve our chances. I've decided to keep this little guard on my computers. Just the option to lock out a stolen computer persuades me. By the way, in case of a burglary, maybe the PC will lead me to the thief, and help me get back other stolen property. Who knows? For the storage of sensitive data, I use Cryptkeeper (Ubuntu repositories) or a TrueCrypt container - to keep any possible spy at bay. URLs of interest: Website of the Prey-project http://www.preyproject.com/ Host of the Prey-sourcecode https://github.com/prey/prey-bash-client Prey forum https://groups.google.com/forum/#!forum/prey-security Prey IRC-channel http://webchat.freenode.net/?channels=preyproject Editor’s note: There’s also an Android version of Prey (https://play.google.com/store/search?q=pname:com.prey), but having read the comments, it seems quite easy to defeat.

Conclusion

Rien ne garantit que nous retrouverons notre bien, mais nous pouvons améliorer nos chances. J'ai décidé de laisser ce petit gardien sur mes ordinateurs. La seule possibilité de verrouiller un ordinateur volé m'a convaicu. Soit dit en passant, dans le cas d'un cambriolage, peut-être que le PC va me mener au voleur et m'aider à retrouver les autres biens volés. Qui sait?

Pour le stockage de données sensibles, j'utilise Cryptkeeper (dans les dépôts Ubuntu) ou un conteneur TrueCrypt : pour garder à distance tout espion possible.

URL intéressantes: Site Web du projet Prey : http://www.preyproject.com/ Adresse du code source de Prey : https://github.com/prey/prey-bash-client Forum : https://groups.google.com/forum/#!forum/prey-security IRC : http://webchat.freenode.net/?channels=preyproject

Note de l'éditeur: Il y a aussi une version Android de Prey (https://play.google.com/store/search?q=pname:com.prey), mais après avoir lu les commentaires, elle semble assez facile à contourner.

issue60/tuto_prey.txt · Dernière modification : 2012/05/11 17:25 de auntiee