Giro de la Suerte: Programación Divina - Capítulo 6
- Inicio
- Giro de la Suerte: Programación Divina
- Capítulo 6 - 6 Capítulo 6 Habilidades de hacking
Tamaño de Fuente
Tipo de Fuente
Color de Fondo
6: Capítulo 6: Habilidades de hacking 6: Capítulo 6: Habilidades de hacking Con unas pocas pulsaciones, abrió la terminal e insertó su USB de arranque.
El archivo ISO (instalador) tenía un tamaño de unos 3 GB.
Para crear un USB de arranque, usó una herramienta llamada Rufus en Windows para convertir el ISO en una memoria USB de arranque.
Su unidad USB tenía una capacidad de 16 GB, así que era más que suficiente.
Tras preparar la unidad, arrancó Kali Linux conectando el USB al portátil, reiniciando el sistema, abriendo el menú de arranque y seleccionando la unidad USB como fuente de arranque.
Kali empezó entonces a cargarse sin instalarse en el disco duro.
La pantalla parpadeó mientras reiniciaba el sistema, saltándose Windows.
Apareció una interfaz oscura que cargaba Kali Linux, un sistema diseñado para la ciberseguridad y el hacking ético.
Ahora, podía acceder a todas sus herramientas integradas como airmon-ng, airodump-ng y otras sin instalar nada de forma permanente en el portátil.
Había descargado el ISO cuando estaba creando su versión de Minecraft en la tienda de informática, pensando que podría serle útil algún día.
No se esperaba que ese día llegara tan pronto.
—Veamos qué tan divino soy en realidad —masculló Jeff mientras se tronaba los dedos.
La razón por la que elige Kali Linux es porque es un OS de código abierto y gratuito que se usa para pruebas de penetración, hacking ético y ciberseguridad.
Entonces, una terminal negra y verde lo recibió mientras comenzaba su trabajo.
{Nota para los lectores: Esto es solo para fines ficticios/educativos.}
…
Bash
{Editsudo airmon-ng start wlan0 sudo airodump-ng wlan0mon}
…
[Nota del autor: Bash, o el Bourne-Again Shell, es un intérprete de comandos muy utilizado para el sistema operativo Linux.
Es una herramienta poderosa que actúa como una interfaz de línea de comandos, permitiendo a los usuarios instruir directamente al sistema operativo mediante comandos escritos.
Bash es conocido por su eficiencia en la automatización de tareas, la creación de scripts y el control de trabajos.]
Líneas de código comenzaron a fluir por la pantalla, enumerando las redes Wi-Fi cercanas.
Una de ellas destacó de inmediato.
ConvergeHome_F892
—Bingo.
—A continuación, copió el BSSID y se fijó en la frecuencia.
Vio su BSSID (la dirección MAC del router) y el canal (la radiofrecuencia que estaba usando).
…
Bash
{Editsudo airodump-ng –bssid A4:21:8C:9D:3F:22 -c 6 -w jeffhack wlan0mon}
…
El comando usa –bssid para especificar el router Wi-Fi objetivo, -c para indicar el número de canal obtenido del escaneo y -w para escribir la salida en un archivo llamado jeffhack.cap.
Un suave zumbido del ventilador del portátil se hizo más fuerte mientras el escaneo comenzaba a apuntar a la red cercana.
Aun así, necesitaba un «handshake» en el momento crucial en que un dispositivo se conecta al Wi-Fi, lo que le permitiría capturar los datos de autenticación.
Pero en lugar de esperar, tuvo una idea mejor: forzarlo.
—Lo siento, vecino —masculló Jeff con frialdad, como si fuera la guerra.
Era un vecino, ya que su pensión estaba cerca del Wi-Fi que quería hackear.
Lanzó un ataque de desautenticación, enviando señales silenciosas de desconexión a uno de los dispositivos en la red.
…
bash
{Editsudo aireplay-ng –deauth 10 -a A4:21:8C:9D:3F:22 wlan0mon}
…
Esta línea de código envía 10 señales falsas de desconexión al router.
Casi al instante, el dispositivo se reconectó y Kali capturó el «handshake» como un cazador que atrapa a su presa.
—Por fin te tengo —murmuró Jeff, asombrado de lo rápido que lo había hecho.
Con los datos encriptados en la mano, sacó su script personal.
Era algo que había escrito hacía solo un minuto.
Era un atacante de fuerza bruta híbrido, diseñado para combinar contraseñas filipinas comunes, patrones numéricos y convenciones de nomenclatura típicas de Wi-Fi.
Era un auténtico demonio, ya que crear un script personal como ese normalmente le llevaría días o incluso semanas a la mayoría de la gente, pero a él solo le llevó minutos.
Luego le introdujo el archivo del «handshake».
—Veamos… converge2023, mywifi0917, fibernet1123… —probó algunos.
Los intentos pasaban uno tras otro.
Entonces, de repente…
[ Contraseña encontrada: 0917converge ]
Un atisbo de satisfacción cruzó el rostro de Jeff.
Reinició en Windows, introdujo la contraseña manualmente y se conectó.
[Conectado.
Seguro.
Acceso a Internet]
—Sin suscripción.
Sin saldo.
Con razón ser programador es el mejor camino.
Puedes acceder literalmente a cualquier cosa en el mundo digital —dijo Jeff, divertido.
Después de eso, descargó Visual Studio, Python y Code::Blocks para C++.
Ya era un todoterreno, así que estaba más que preparado para abordar cualquier tipo de proyecto.
Visual Studio para sus sistemas basados en web que pronto alojarían sus juegos, herramientas y quizás incluso sus propios servicios de IA.
Python para scripts, automatización y trabajos relacionados con la IA.
Code::Blocks para cuando quisiera un IDE de C++ ligero y sin complicaciones.
Lo instaló todo porque, en su mente, cuantas más herramientas, mejor.
Ya lo había planeado todo con antelación; lo único que quedaba ahora era encontrar una forma de ganar algo de dinero.
Le quedaban unos 2500 pesos en su cuenta, lo justo para comprarse por fin un pantalón extra para el uniforme escolar.
Actualmente era un estudiante de secundaria y llevaba años lidiando con problemas económicos.
Solo tenía un par de pantalones de uniforme y dos camisas, una blanca y otra rosa.
Los pantalones los había usado repetidamente durante más de cinco meses, y el color ya se había desgastado considerablemente.
Ahora que tenía las habilidades, el único obstáculo que quedaba era el dinero.
Así podría comprarlos y no tendría que preocuparse por gastar el dinero.
Buscó oportunidades de trabajo freelance en Google y se sorprendió gratamente de lo rápido que era el Wi-Fi de internet en comparación con usar un hotspot.
Sin perder tiempo, se creó una cuenta, eligiendo cuidadosamente un nombre para su perfil de freelance.
Razon
Después de eso, usó el filtro del sitio web y seleccionó el campo de la programación, estableciendo el rango de pago de 5 a 30 USD.
Ante él apareció una lista de trabajos disponibles.
Una tarea destacó por ser particularmente sencilla, así que decidió aceptarla sin dudarlo.
Trabajo: Ayúdame a arreglar un bug
Pago: 15$
Contáctame aquí: [email protected]
…
Vio que el trabajo acababa de ser publicado, así que contactó al cliente usando su cuenta de Gmail.
Se preguntó brevemente por qué el anunciante había elegido usar el correo electrónico en lugar de una aplicación de mensajería como Messenger o WhatsApp.
Pero como solo buscaba trabajo, decidió no darle más vueltas y se centró en su objetivo.
Tras escribir su mensaje con cuidado, hizo clic en enviar.
Muy lejos, en otra parte del mundo, ya era de noche.
Dentro de una habitación tenuemente iluminada, un hombre estaba a punto de levantarse para prepararse un café cuando su portátil sonó con la notificación de un nuevo correo electrónico.
Pero se detuvo en cuanto escuchó la notificación.
Abrió su Gmail y, al ver que había un nuevo mensaje, hizo clic en él y empezó a leer.
Razon: Estoy interesado en el trabajo.
¿Puedes darme los detalles?
Al ver el mensaje, el chico, que aparentaba tener unos 18 años, volvió a sentarse en su silla y empezó a escribir una respuesta.
Cliente: ¿Tienes un portafolio?
Preguntó sabiendo que no podía simplemente confiar en un desconocido sin saber quién era.
Después de todo, era su proyecto y tenía que entregarlo para mañana.
Razon: Lo siento, no tengo portafolio, pero sé programar.
Así que, ¿por qué no me envías tu código y lo arreglo?
Si no puedo, entonces no tienes que pagarme.
Al ver esto, el cliente pensó que tenía sentido.
Después de todo, el proyecto no era grande ni implicaba mucho dinero, así que aceptó.
Cliente: De acuerdo, entonces.
Si terminas de arreglar el código, envíame el resultado y te pagaré.
Jeff, al leer el mensaje, sintió una oleada de emoción.
Confiaba en sus habilidades, especialmente con su don, Programación Divina.
Justo en ese momento, llegó otro mensaje del cliente.
Cliente: Aquí te adjunto el archivo del proyecto comprimido.
El bug está en el formulario de contacto; recarga la página en lugar de enviar la información.
Incluí una captura de pantalla del error y un breve README para ejecutarlo.
Avísame si algo no está claro.
Fuente: Webnovel.com, actualizado en Leernovelas.com