Giro de la Suerte: Programación Divina - Capítulo 45
- Inicio
- Giro de la Suerte: Programación Divina
- Capítulo 45 - 45 Capítulo 45 Pentesting
Tamaño de Fuente
Tipo de Fuente
Color de Fondo
45: Capítulo 45: Pentesting 45: Capítulo 45: Pentesting Por parte de las chicas, alguien se puso de pie.
No era otra que Celeste.
No hubo discusión ni acuerdo sobre quién sería elegida, simplemente se levantó y las demás chicas no la detuvieron.
+99999 Aura
En cuanto a los chicos del lado de Jeff, él y Arven se miraron, esperando a ver quién tomaría la iniciativa.
Arven no quería, y Jeff tampoco.
Aparte de ellos dos, que eran considerados los más listos entre los chicos, el resto estaba justo por debajo de su nivel.
—Bueno, chicos, ¿quién será el líder?
Por favor, elijan —dijo la Srta.
Annie a la clase.
—Profesora, Jeff dijo que quiere ser el líder —dijo Andre en voz alta.
Jeff se sorprendió, ya que no había dicho nada.
Lester, Mark y hasta Andre se rieron en voz baja de lo que había hecho.
—Muy bien, entonces, Andre, levántate —dijo la Srta.
Annie con una sonrisa.
—Qué…
—murmuró Andre, con los ojos muy abiertos.
—Si quieres presionar a tu compañero para que sea el líder sin que él mismo se ofrezca, entonces te elegiré a ti —dijo ella con firmeza.
Lo señaló como si fuera un Pokémon.
Andre se quedó sentado, congelado como una escultura de hielo.
Las chicas se rieron entre dientes mientras que Mark y Lester estallaron en carcajadas.
Los otros chicos se unieron, e incluso Jeff se rio de la escena.
—Te lo mereces —dijo en voz baja.
—Pero, profesora…
yo…
yo no sé liderar —tartamudeó Andre mientras intentaba explicarse.
—Ese no es mi problema.
Ven aquí ahora —dijo Annie, con voz fría y autoritaria.
Sintiéndose derrotado y queriendo evitar más vergüenza, no pudo más que caminar hacia el frente.
Frente a él estaba Celeste.
—Muy bien, ahora que los líderes han sido elegidos, empecemos por decidir el tema.
Primero, ustedes dos deben decidir quién quiere empezar —dijo Annie.
—Para que sea justo, juguemos a piedra, papel o tijera.
Ambos asintieron.
El rostro de Andre estaba lleno de espíritu de lucha, mientras que la expresión de Celeste permanecía tan indiferente como siempre.
—Jan.
—Ken.
—¡Pon!
Los dos pronunciaron el cántico mientras cada uno hacía un gesto con la mano.
Celeste sacó tijeras mientras que Andre sacó piedra y, sí, él ganó.
Andre rio histéricamente mientras Celeste fruncía el ceño; estaba irritada por haber perdido contra alguien a quien consideraba un perdedor sin futuro, acompañado únicamente por un cerebro que funcionaba a duras penas.
Pero al darse cuenta de que solo era piedra, papel o tijera, negó con la cabeza y se quedó allí de brazos cruzados.
—Muy bien, mete la mano y saca solo un trozo de papel.
Léelo y luego muéstramelo —indicó la Srta.
Annie.
Él asintió y metió la mano en el frasco abierto, sacando un único trozo de papel.
Lo sacó y lo leyó.
—«Reevaluando el Currículo K a 12: ¿Retención o Eliminación?» —pronunció.
—Oh, ese es un buen tema el que te ha tocado.
Muy bien, entonces, ¿qué lado te gustaría ser: retención o eliminación?
—preguntó la Srta.
Annie.
—Eh…
retención —respondió él.
—No, elige eliminación —gritó Arven, pero ya era demasiado tarde.
Al oír esto, cambió rápidamente su respuesta.
—Quiero decir, eliminación —aclaró.
—Demasiado tarde.
Estarás en la postura a favor, mientras que las chicas estarán en la postura en contra —dijo ella, sin reconsiderar su decisión.
Al ver esto, Arven suspiró.
La eliminación parecía la mejor opción, sobre todo porque había oído que mucha gente abandonaba los estudios por culpa del K a 12.
La eliminación parecía tener la ventaja en esto, pero era demasiado tarde, ya que Andre había respondido demasiado rápido.
Por otro lado, Jeff simplemente asintió con la cabeza.
No estaba tan preocupado como Arven.
En su primera vida, había sido debatiente, así que no había ningún problema.
—Muy bien, tienen hasta el lunes para preparar esto.
Cada líder puede elegir a cuatro representantes para el debate, y eso es todo.
Me voy ya porque estoy ocupada, y tampoco estaré disponible en los próximos días.
Así que, consideren mi ausencia como su tiempo libre para intercambiar ideas y practicar sus discursos —explicó la Srta.
Annie.
Al oír que no habría clase de su asignatura durante los próximos días, los chicos estaban eufóricos y algunas de las chicas sentían lo mismo.
Sin clases, podían relajarse.
Los que no fueran elegidos como representantes se sentían como si estuvieran en el paraíso.
No tenían ninguna carga que soportar.
Cuando la clase terminó, Jeff se fue temprano para llevar a cabo lo que había planeado esa mañana, ahora que la jornada escolar había acabado.
Tras salir de la escuela, fue a la sastrería, donde el dueño y los trabajadores le dieron una cálida bienvenida.
Recogió su uniforme recién hecho y se dirigió de vuelta a su pensión.
Al llegar, se dio cuenta de que la tía Rosa no estaba allí de nuevo, lo que le hizo preguntarse a dónde habría ido.
Desechando esos pensamientos, fue directamente a su habitación y se concentró en ganar dinero ese día.
Necesitaba ganar lo suficiente para comprar una casa donde su madre pudiera quedarse una vez que la jubilara.
Cuanto más grandiosa fuera la casa, mejor la sensación.
Con eso en mente, arrojó su mochila sobre la cama, se quitó los zapatos y el uniforme, y los tiró al suelo sin pensarlo dos veces.
Luego saltó a la cama y abrió su portátil.
Una vez que se encendió, abrió Linux; claramente, no iba a usar Windows como su sistema operativo principal para las pruebas de penetración.
Así es, iba a ganar dinero encontrando vulnerabilidades en empresas conocidas.
La mayoría de los principiantes usan Windows, lo que a menudo dificulta las cosas.
La razón se debe a la compatibilidad de las herramientas; la mayoría de las herramientas de pruebas de penetración están creadas de forma nativa para Linux.
Muchas herramientas potentes como Aircrack-ng, Metasploit, Ettercap, Hydra y Wireshark con soporte completo para inyección de paquetes funcionan directamente en Linux sin necesidad de configuración adicional.
En Windows, estas mismas herramientas a menudo requieren configuraciones complicadas, tienen una funcionalidad limitada o simplemente no funcionan como es debido.
Incluso el sitio web oficial de Kali Linux recomienda encarecidamente ejecutar Kali en hardware físico o a través de una máquina virtual en un sistema Linux, en lugar de depender de Windows.
Para los probadores de penetración serios, Linux no es solo una preferencia, es una necesidad.
Esto se ve respaldado por las preguntas frecuentes de Aircrack-ng, que destacan los desafíos de ejecutar dichas herramientas en Windows.
Muchas herramientas de seguridad requieren acceso a sockets sin procesar para tareas como la creación de paquetes personalizados, el análisis profundo de paquetes y el control de la interfaz.
Windows restringe este nivel de acceso por razones de seguridad, a menos que se cumplan condiciones de administrador muy específicas, e incluso entonces, a menudo no es fiable o es incompleto.
Linux, por otro lado, proporciona acceso completo a estas operaciones de red de bajo nivel, lo que lo convierte en la opción preferida de los profesionales.
Es por eso que tantos programadores y hackers éticos prefieren Linux.
La mayoría de los cursos de ciberseguridad, certificaciones como la OSCP y las plataformas de formación práctica también utilizan entornos basados en Linux, como Kali Linux o Parrot OS.
Plataformas como TryHackMe y HackTheBox incluso comienzan muchos de sus laboratorios con el mismo consejo.
«Usen Kali Linux o una VM basada en Linux para este desafío».
Incluso en foros como Reddit o Stack Overflow, cuando alguien pregunta: «¿Puedo usar Windows para hacer pruebas de penetración?», la respuesta común es tajante.
«Puedes intentarlo, pero te encontrarás con problemas.
¡Pásate ya a Linux, joder!».
Y es exactamente por eso que existe el WSL, o Subsistema de Windows para Linux.
Microsoft tuvo que crear todo un subsistema solo para permitir que los desarrolladores y profesionales de la seguridad ejecutaran herramientas de Linux dentro de Windows, porque Windows por sí solo no era suficiente.
En resumen, la industria no se doblegó ante Windows.
Windows tuvo que doblegarse ante la industria.
Incluso con WSL2, sigues sin poder hacer hacking completo de Wi-Fi, inyección de paquetes sin procesar o control de hardware de bajo nivel.
Aunque WSL2 (Subsistema de Windows para Linux v2) proporciona un entorno Linux potente dentro de Windows, se ejecuta como una capa virtualizada, lo que introduce serias limitaciones, especialmente cuando se trata del acceso directo al hardware.
Este tipo de control profundo a nivel de sistema simplemente no es posible en Windows, ni siquiera con una capa de Linux superpuesta.
Así que, ya se hacen una idea de por qué Jeff eligió Linux cuando hackeó el Wi-Fi de los vecinos.
¿Otra razón?
Es de código abierto y totalmente personalizable.
Literalmente tienes control total en cada rincón del sistema; es transparente y modificable.
Puedes modificar módulos del kernel, reescribir cómo funcionan las herramientas de red o incluso ajustar el comportamiento del sistema de archivos para adaptarlo a tus necesidades.
Para alguien como Jeff, que prospera con el control total, Linux no era solo una preferencia.
Era la única elección lógica.
Estas herramientas son plug-and-play en Linux cuando se trata de hacking, pruebas de penetración y escaneo de vulnerabilidades.
La terminal de Linux también permite potentes scripts, encadenamiento de herramientas y automatización que se ajustan de forma natural al flujo de trabajo de un hacker.
Aunque CMD y PowerShell de Windows son capaces por derecho propio, simplemente no son tan fluidos o flexibles, especialmente para tareas de bajo nivel o basadas en redes.
Por el contrario, Linux ofrece un control mucho mayor sobre las interfaces de red, lo que facilita enormemente la activación del modo monitor, la inyección de paquetes o el rastreo de tráfico.
Como resultado, los ataques inalámbricos como el cracking de Wi-Fi son significativamente más efectivos en Linux.
Es exactamente por eso que Jeff usó Linux para obtener el control total de la red Wi-Fi a la que estaba conectado en ese momento.
La mejor parte es que Linux consume menos RAM y CPU, por lo que más potencia del sistema se destina a tus herramientas.
Mientras esperaba, Linux finalmente arrancó.
Entonces, se tronó los nudillos, listo para lo que estaba por venir.
…
Nota del autor: Las actualizaciones serán de dos capítulos cada día, así que anímense y consigan esos privilegios, mis queridos lectores, jeje.
¡¡Los quiero a todos!!
(Porque me están dando dinero).
—Susurrado por el autor en voz baja.
…
¡Agradecimientos especiales a ‘Meiwa_Blank👑’ —la CABRA de este mes— por los Boletos Dorados!
¡Te quiero, hermano!
Fuente: Webnovel.com, actualizado en Leernovelas.com