Capítulo 8: La Caza

Un Giro Inesperado

Tras la revelación de la trama clandestina, Jorge y Sandra se dieron cuenta de que ahora eran ellos los observados. Mientras preparaban la publicación de su informe, Jorge detectó actividad sospechosa en su red. “Nos han encontrado”, advirtió a Sandra.

Usando netstat, Jorge examinó las conexiones entrantes para identificar la fuente del ataque:

sudo netstat -tulnp

Este comando listaba todas las conexiones activas y los programas que las utilizaban, permitiéndole a Jorge identificar conexiones no autorizadas.

Refuerzo de Seguridad

Para protegerse, Sandra y Jorge decidieron reforzar sus sistemas. Sandra implementó reglas adicionales en su firewall y cambió todas sus contraseñas. Usó iptables para bloquear las IP sospechosas:

sudo iptables -A INPUT -s ip_sospechosa -j DROP

Este comando bloqueaba todo el tráfico entrante de la IP sospechosa, agregando una capa adicional de seguridad a su sistema.

La Caza Comienza

Conscientes de que su investigación había desencadenado una reacción, Jorge y Sandra se prepararon para lo que podría ser una confrontación directa con quienes estaban detrás de la trama. Jorge configuró su sistema para registrar cualquier intento de acceso, usando auditd, una herramienta para monitorear y auditar actividades del sistema:

sudo auditctl -w /etc -p wa

Este comando monitoreaba los cambios en los archivos de configuración, asegurándose de capturar cualquier intento de manipulación de sus sistemas.

Un Paso Adelante

Jorge, profundizando en su análisis de seguridad, decidió configurar un sistema de detección de intrusiones (IDS). Instaló y configuró Snort, una herramienta poderosa para detectar patrones sospechosos en el tráfico de red:

sudo snort -c /etc/snort/snort.conf -i wlan0

Este comando iniciaba Snort con una configuración específica, monitoreando la interfaz inalámbrica en busca de actividades inusuales que pudieran indicar un intento de intrusión.

En la Mira

Mientras tanto, Sandra, trabajando en su investigación, notó intentos de acceso no autorizados a sus archivos de trabajo. Implementó medidas de cifrado en sus documentos críticos, utilizando gpg para proteger sus datos:

gpg -c archivo_importante.txt

Este comando cifraba el archivo seleccionado, asegurando que su contenido permaneciera confidencial y protegido contra accesos no autorizados.

Contraataque

Detectando un patrón en los intentos de intrusión, Jorge decidió rastrear la fuente. Utilizó herramientas de rastreo de IP y comandos como traceroute para identificar la ubicación de los atacantes:

traceroute ip_sospechosa

Este comando rastreaba la ruta que tomaban los paquetes para llegar a la IP sospechosa, proporcionando pistas sobre la ubicación y la posible identidad de los atacantes.

Con cada medida de seguridad implementada y cada pista rastreada, Jorge y Sandra se acercaban más a la confrontación con sus adversarios, preparándose para cualquier eventualidad mientras avanzaban en su misión de revelar la verdad.

La Confrontación se Acerca

Armados con la información de sus investigaciones y los datos de seguimiento, Jorge y Sandra se dieron cuenta de que la confrontación con sus perseguidores era inevitable. Decidieron encontrarse en un lugar seguro para planificar su siguiente movimiento, asegurándose de tomar todas las precauciones necesarias para evitar ser seguidos.

Antes de salir, Jorge configuró su sistema para enviar alertas automáticas en caso de una intrusión. Utilizó fail2ban, una herramienta que monitoriza los intentos de acceso fallidos y bloquea las IPs sospechosas:

sudo fail2ban-client start

Este comando activaba fail2ban, que comenzaría a monitorear los registros de acceso y actuaría en caso de detectar patrones de intrusión.

Unidos en la Adversidad

En su lugar de encuentro, Jorge y Sandra revisaron sus hallazgos y planificaron cómo divulgarían la información de manera segura y efectiva. Decidieron utilizar una combinación de plataformas en línea y contactos de confianza en los medios para asegurarse de que su historia fuera escuchada, a pesar de los intentos de silenciarlos.

Sandra preparó los documentos finales, utilizando tar y gzip para comprimirlos y facilitar su envío seguro:

tar -cvf informacion.tar /ruta/a/los/documentos
gzip informacion.tar

Estos comandos comprimían los documentos en un archivo tar, que luego era comprimido con gzip para reducir su tamaño y facilitar su transmisión.

El Momento de la Verdad

Con todo en su lugar, Jorge y Sandra se prepararon para hacer pública su historia. Sabían que enfrentaban un riesgo considerable, pero estaban impulsados por la necesidad de revelar la verdad. Con una mezcla de determinación y nerviosismo, dieron los pasos finales para exponer la red de corrupción y conspiración que habían descubierto, listos para enfrentar las consecuencias de su valentía.