Tabla de contenido
Una Noche de Vigilancia
La noche había caído sobre la ciudad cuando Jorge llegó a la ubicación de la reunión. Oculto en las sombras, preparó su equipo de vigilancia, ajustando su dispositivo Linux para monitorear cualquier actividad digital en el área.
Utilizó aircrack-ng
para examinar las redes Wi-Fi cercanas, buscando señales de comunicaciones sospechosas:
sudo airodump-ng wlan0
Este comando iniciaba la monitorización de las redes inalámbricas, capturando paquetes de datos y mostrando las redes disponibles y los dispositivos conectados a ellas.
Un Descubrimiento Perturbador
Mientras Jorge observaba, notó una red inalámbrica oculta que emitía una señal fuerte en la frecuencia utilizada por las coordenadas. «Esto tiene que ser parte de la reunión», murmuró, comenzando a capturar datos de esta red específica.
De vuelta en su apartamento, Sandra estaba revisando los archivos que habían recopilado. De repente, su computadora emitió una alerta de seguridad. Alguien estaba intentando acceder a su sistema. Rápidamente, abrió la terminal y ejecutó:
sudo ufw status
El comando confirmó que su firewall estaba activo, pero había señales de intentos de intrusión. «Necesito reforzar mi seguridad», pensó, mientras actualizaba las reglas de su firewall para bloquear el acceso no autorizado.
Una Figura Misteriosa
De regreso en la ubicación de la reunión, Jorge captó una figura que se acercaba a la zona. Utilizó su teléfono para enviar un mensaje cifrado a Sandra, alertándola de la situación. Mientras tanto, continuó monitoreando las redes y capturando datos.
Sandra, recibiendo el mensaje, se sintió un escalofrío de anticipación. «Ten cuidado», escribió en respuesta, sabiendo que lo que Jorge descubriera esa noche podría ser crucial para su investigación.
Observando desde la Oscuridad
Jorge, escondido en su posición, observaba con atención. La figura misteriosa parecía estar esperando a alguien. Con su laptop, Jorge ejecutó un comando para intentar identificar los dispositivos conectados a la red oculta:
sudo nmap -sP 192.168.1.0/24
Este comando realizaba un escaneo de ‘ping’ en la red, listando los dispositivos conectados. Reveló varios dispositivos, uno de los cuales parecía ser un punto de acceso móvil utilizado por la figura misteriosa.
Una Comunicación Cifrada
Mientras tanto, Sandra, trabajando intensamente desde su apartamento, detectó una comunicación entrante cifrada dirigida a su equipo. Utilizando sus habilidades recién adquiridas, comenzó a decodificar el mensaje. Era un proceso complejo, pero su determinación la impulsaba.
Utilizó una combinación de herramientas de línea de comando para desencriptar el mensaje:
echo 'mensaje cifrado' | openssl enc -d -aes-256-cbc -a -salt
Este comando utilizaba OpenSSL para intentar descifrar el mensaje, asumiendo que estaba cifrado con AES-256-CBC.
Un Nuevo Descubrimiento
Después de algunos minutos de tensa espera, Sandra logró descifrar el mensaje. Contenía instrucciones para una transacción que debía llevarse a cabo al día siguiente. «Esto es importante», pensó, mientras enviaba una copia del mensaje decodificado a Jorge.
De vuelta en la ubicación de la reunión, Jorge recibió el mensaje decodificado. Al leerlo, comprendió que estaban a punto de descubrir una operación mucho más grande de lo que habían anticipado. «Necesitamos reunir más pruebas», se dijo a sí mismo, mientras continuaba su vigilancia.
Un Encuentro en la Sombra
En la ubicación de la reunión, la figura misteriosa fue finalmente abordada por otra persona. Jorge, manteniendo la distancia, utilizó su equipo para intentar capturar cualquier comunicación entre ellos. Implementó un comando para interceptar señales de radio:
sudo airodump-ng --bssid 00:11:22:33:44:55 -c 6 --write captura
Este comando estaba enfocado en capturar tráfico de una BSSID específica en el canal 6, guardando los datos en un archivo para análisis posterior.
Un Cambio de Planes
Mientras Jorge recolectaba datos, Sandra recibió otro mensaje cifrado. Al descifrarlo, se dio cuenta de que la reunión era una distracción; la verdadera transacción se llevaría a cabo en otro lugar. Rápidamente, envió un mensaje a Jorge para informarle.
Decisiones Críticas
Jorge, al recibir el mensaje de Sandra, sabía que tenía que actuar rápido. Empaquetó su equipo y se preparó para seguir la nueva pista. Antes de partir, ejecutó un último comando para asegurar que sus propios rastros digitales fueran borrados:
sudo shred -u -z /var/log/*
Este comando sobrescribía y luego borraba los archivos de log, asegurando que su presencia digital en la zona no pudiera ser rastreada fácilmente.
Con la nueva información en mano, Jorge dejó la ubicación, moviéndose rápidamente y cautelosamente hacia el nuevo punto de interés. Sandra, desde su apartamento, continuó su trabajo de decodificación y análisis, sabiendo que cada pieza de información que reunían los acercaba más a la verdad oculta en las sombras de la ciudad.