Tabla de contenido
Un Giro Inesperado
Tras la revelación de la trama clandestina, Jorge y Sandra se dieron cuenta de que ahora eran ellos los observados. Mientras preparaban la publicación de su informe, Jorge detectó actividad sospechosa en su red. «Nos han encontrado», advirtió a Sandra.
Usando netstat
, Jorge examinó las conexiones entrantes para identificar la fuente del ataque:
sudo netstat -tulnp
Este comando listaba todas las conexiones activas y los programas que las utilizaban, permitiéndole a Jorge identificar conexiones no autorizadas.
Refuerzo de Seguridad
Para protegerse, Sandra y Jorge decidieron reforzar sus sistemas. Sandra implementó reglas adicionales en su firewall y cambió todas sus contraseñas. Usó iptables
para bloquear las IP sospechosas:
sudo iptables -A INPUT -s ip_sospechosa -j DROP
Este comando bloqueaba todo el tráfico entrante de la IP sospechosa, agregando una capa adicional de seguridad a su sistema.
La Caza Comienza
Conscientes de que su investigación había desencadenado una reacción, Jorge y Sandra se prepararon para lo que podría ser una confrontación directa con quienes estaban detrás de la trama. Jorge configuró su sistema para registrar cualquier intento de acceso, usando auditd
, una herramienta para monitorear y auditar actividades del sistema:
sudo auditctl -w /etc -p wa
Este comando monitoreaba los cambios en los archivos de configuración, asegurándose de capturar cualquier intento de manipulación de sus sistemas.
Un Paso Adelante
Jorge, profundizando en su análisis de seguridad, decidió configurar un sistema de detección de intrusiones (IDS). Instaló y configuró Snort, una herramienta poderosa para detectar patrones sospechosos en el tráfico de red:
sudo snort -c /etc/snort/snort.conf -i wlan0
Este comando iniciaba Snort con una configuración específica, monitoreando la interfaz inalámbrica en busca de actividades inusuales que pudieran indicar un intento de intrusión.
En la Mira
Mientras tanto, Sandra, trabajando en su investigación, notó intentos de acceso no autorizados a sus archivos de trabajo. Implementó medidas de cifrado en sus documentos críticos, utilizando gpg
para proteger sus datos:
gpg -c archivo_importante.txt
Este comando cifraba el archivo seleccionado, asegurando que su contenido permaneciera confidencial y protegido contra accesos no autorizados.
Contraataque
Detectando un patrón en los intentos de intrusión, Jorge decidió rastrear la fuente. Utilizó herramientas de rastreo de IP y comandos como traceroute
para identificar la ubicación de los atacantes:
traceroute ip_sospechosa
Este comando rastreaba la ruta que tomaban los paquetes para llegar a la IP sospechosa, proporcionando pistas sobre la ubicación y la posible identidad de los atacantes.
Con cada medida de seguridad implementada y cada pista rastreada, Jorge y Sandra se acercaban más a la confrontación con sus adversarios, preparándose para cualquier eventualidad mientras avanzaban en su misión de revelar la verdad.
La Confrontación se Acerca
Armados con la información de sus investigaciones y los datos de seguimiento, Jorge y Sandra se dieron cuenta de que la confrontación con sus perseguidores era inevitable. Decidieron encontrarse en un lugar seguro para planificar su siguiente movimiento, asegurándose de tomar todas las precauciones necesarias para evitar ser seguidos.
Antes de salir, Jorge configuró su sistema para enviar alertas automáticas en caso de una intrusión. Utilizó fail2ban
, una herramienta que monitoriza los intentos de acceso fallidos y bloquea las IPs sospechosas:
sudo fail2ban-client start
Este comando activaba fail2ban, que comenzaría a monitorear los registros de acceso y actuaría en caso de detectar patrones de intrusión.
Unidos en la Adversidad
En su lugar de encuentro, Jorge y Sandra revisaron sus hallazgos y planificaron cómo divulgarían la información de manera segura y efectiva. Decidieron utilizar una combinación de plataformas en línea y contactos de confianza en los medios para asegurarse de que su historia fuera escuchada, a pesar de los intentos de silenciarlos.
Sandra preparó los documentos finales, utilizando tar
y gzip
para comprimirlos y facilitar su envío seguro:
tar -cvf informacion.tar /ruta/a/los/documentos
gzip informacion.tar
Estos comandos comprimían los documentos en un archivo tar, que luego era comprimido con gzip para reducir su tamaño y facilitar su transmisión.
El Momento de la Verdad
Con todo en su lugar, Jorge y Sandra se prepararon para hacer pública su historia. Sabían que enfrentaban un riesgo considerable, pero estaban impulsados por la necesidad de revelar la verdad. Con una mezcla de determinación y nerviosismo, dieron los pasos finales para exponer la red de corrupción y conspiración que habían descubierto, listos para enfrentar las consecuencias de su valentía.