Leer Novelas
  • Completado
  • Top
    • 👁️ Top Más Vistas
    • ⭐ Top Valoradas
    • 🆕 Top Nuevas
    • 📈 Top en Tendencia
Avanzado
Iniciar sesión Registrarse
  • Completado
  • Top
    • 👁️ Top Más Vistas
    • ⭐ Top Valoradas
    • 🆕 Top Nuevas
    • 📈 Top en Tendencia
  • Configuración de usuario
Iniciar sesión Registrarse
Anterior
Siguiente

Giro de la Suerte: Programación Divina - Capítulo 69

  1. Inicio
  2. Giro de la Suerte: Programación Divina
  3. Capítulo 69 - 69 Capítulo 69 Así como así
Anterior
Siguiente
Configuración
Tamaño de Fuente
A A 16px
Tipo de Fuente
Color de Fondo

69: Capítulo 69: Así como así 69: Capítulo 69: Así como así [Lanzamiento Masivo]
Jazmín lo miraba aturdida, el sol brillante le iluminaba el rostro, añadiéndole un aura carismática.

—¿Puedes ayudar?

—inquirió Jazmín, aún insegura.

—Claro que puedo.

Si quieres saberlo, soy muy capaz —respondió él con una sonrisa de confianza.

Al oír esto, su corazón empezó a palpitar con esperanza.

Aunque todavía sentía incredulidad, decidió arriesgarse.

Se quedó allí, mirándolo.

—¿Entonces cómo puedes hacerlo?

¿No es el ADN la única oportunidad que tenemos, ya que las grabaciones del CCTV han sido borradas?

—preguntó ella.

—Además, suéltame la muñeca —añadió Jazmín, lanzándole una mirada fulminante.

—Oh, lo siento —dijo Jeff, soltándole la muñeca y recomponiéndose.

—Bueno, si quieres hablar de oportunidades, todavía tenemos una, y esa soy yo.

El ADN no es una prueba física, pero si conseguimos la grabación, será una prueba directa, algo que ninguna cantidad de argumentos podrá encubrir —dijo Jeff con seguridad.

Al escuchar esto, su expresión se tornó muy confusa.

Viendo su mirada, él continuó.

—Lo que quise decir es que puedo recuperar la grabación —dijo Jeff con naturalidad.

Finalmente, comprendiendo lo que quería decir, Jazmín seguía sin creerle.

Si expertos con años de experiencia no pudieron descubrirlo, ¿cómo podría él hacerlo?

Su escepticismo persistía, pero no lo expresó de inmediato, todavía insegura de si fiarse de su afirmación.

Pero aun así decidió seguir su plan.

—¿De acuerdo, entonces cómo puedes hacerlo?

—le consultó.

—Solo tres cosas —dijo él con calma.

—Su nombre completo.

El nombre del sospechoso.

Y el lugar exacto donde ocurrió —dijo.

—La agresión ocurrió en un callejón escondido detrás de una tienda sari-sari abandonada en la Calle Osmeña, cerca de la antigua terminal de triciclos.

El lugar apenas estaba iluminado, encajonado entre una puerta oxidada y una hilera de muros de bloques de hormigón —respondió ella.

—El nombre del sospechoso es Angelo Rivas, su familia está relacionada con una banda poderosa de este lugar.

También es hijo de un empresario local que vale millones —añadió.

—La víctima fue Claire Mae Estrella, mi mejor amiga —terminó Jazmín, con la voz quebrándosele ligeramente al hablar de ella.

—La encontraron inconsciente con graves hematomas y señales de agresión en ese lugar.

Hizo una pausa al final, sintiendo que la tristeza la invadía, empatizando claramente con el dolor de su amiga.

Jeff asintió, asimilando la información.

—De acuerdo, entonces, eso es todo.

Nos vemos aquí cuando acabe la clase —dijo, listo para seguir adelante con un plan.

Cuando Jazmín escuchó esas palabras, le costó aceptarlas.

¿Solo unas horas y estaría hecho?

Incluso el equipo de su padre había tardado tres días, y habían afirmado que aunque pasaran cien años, los datos nunca se encontrarían, ya que habían sido borrados.

Aun así, asintió con la cabeza, una sensación de reacia esperanza creciendo en su interior.

Los dos caminaron juntos por el sendero antes de separarse, cada uno en su propia dirección.

Jeff entró en su aula y se sorprendió al ver a la Sra.

Eve allí.

Se suponía que su clase era por la tarde, así que se llenó de preguntas.

Sacó su portátil de la mochila y caminó hacia ella.

La Sra.

Eve estaba en el centro de la sala, organizando unos documentos.

Después de pedirle educadamente permiso para ir a la biblioteca de la escuela, ella asintió, sabiendo que Jeff ya había terminado su trabajo de investigación.

Ir a la biblioteca tenía sentido, ya que era el lugar designado para estudiar, así que la Sra.

Eve pensó que darle permiso era una buena decisión.

Mientras caminaba hacia la biblioteca, Jeff sabía que más tarde necesitaría acceso a la red de la escuela si quería indagar más a fondo en cualquier sistema de CCTV conectado.

Así que, antes que nada, arrancó su Kali Linux personalizado.

Al igual que antes, la terminal se iluminó con filas de comandos mientras empezaba a escanear los canales Wi-Fi de la escuela.

Una vez que encontró el correcto [Wifi de la Academia Christina], lanzó un ataque de desautenticación silencioso, forzando a un dispositivo a reconectarse.

En cuestión de segundos, capturó el *handshake* y ejecutó su script híbrido de fuerza bruta.

No tardó mucho.

Para cuando llegó a la biblioteca, ya estaba conectado al Wi-Fi de la escuela.

Luego se deslizó en una cabina esquinera donde nadie lo molestaría.

Jeff reinició su portátil, entró en la BIOS e inició directamente en la RAM.

Sin rastros, sin archivos abandonados.

No había tiempo que perder.

Estaba a punto de investigar un encubrimiento, y no podía permitirse ser descuidado.

Necesitaba encontrar dónde estaba alojado el sistema de CCTV en la red, ya fueran cámaras IP, DVRs o cualquier otra cosa que almacenara vídeo.

Quiso elegir Kali, pero no lo hizo.

EIDOLUX era más sigiloso que Kali porque se ejecutaba completamente en la memoria (RAM), por lo que no se escribía nada en su disco duro.

Contenía solo las herramientas que necesitaba, como Nmap, Hydra y scripts personalizados, desprovisto de cualquier software o telemetría sobrante.

Si se interrumpía o se apagaba, todo el sistema se autodestruía al instante, borrando todos los datos de la RAM al apagarse.

Mientras que Kali era para hackers éticos, EIDOLUX era para fantasmas.

Y en ese momento, Jeff era ese fantasma.

Una vez que EIDOLUX cargó por completo, Jeff abrió un navegador ligero y navegó a shodan.io, un potente motor de búsqueda diseñado para localizar dispositivos conectados a internet como cámaras, routers y servidores.

En la barra de búsqueda, escribió: Dahua country:”PH” city:”Sara”, apuntando a sistemas de CCTV expuestos en la zona donde había ocurrido el crimen.

Los resultados aparecieron rápidamente, mostrando dispositivos en vivo que transmitían a través de redes no seguras, muchos de ellos usando firmware de Dahua.

Filtrando por marcas de cámaras conocidas como Dahua y Hikvision, Jeff redujo la lista a unas pocas direcciones IP públicas.

Sin Shodan, habría tenido que escanear millones de IPs por todo internet manualmente, un método demasiado lento, demasiado ruidoso y demasiado fácil de rastrear.

Esto era mucho más eficiente, permitiéndole localizar exactamente lo que necesitaba en segundos.

Jeff hizo clic entonces en una de las direcciones IP de los resultados de Shodan: http://49.145.112.83.

Como era de esperar, el navegador cargó un panel de control web básico con el panel de inicio de sesión de una cámara IP Dahua.

Era exactamente lo que estaba buscando.

La mayoría de la gente nunca se molestaba en cambiar las credenciales por defecto, y Jeff lo sabía.

Porque tanto Dahua como Hikvision han tenido fallos de seguridad a lo largo de los años como contraseñas por defecto débiles, paneles de control web expuestos y firmware desactualizado.

Hizo una pausa antes de intentar cualquier ataque de fuerza bruta; hacerlo demasiado pronto podría activar límites de intentos o bloqueos.

En su lugar, examinó la interfaz, comprobando su estructura y cabeceras, mapeando silenciosamente sus puntos débiles.

Sin perder tiempo, Jeff empezó a probar los inicios de sesión por defecto más comunes como admin/admin, admin/123456 y root/password, todos introducidos silenciosamente uno tras otro.

Este método era rápido y silencioso, evitando cualquier ruido innecesario que pudiera alertar al sistema.

Las credenciales por defecto a menudo se dejaban sin cambiar, especialmente en instalaciones rurales o con poco mantenimiento como esta.

Era el primer movimiento más seguro porque no había scripts, ni ataques, solo un acceso limpio.

Si uno de estos funcionaba, se colaría sin ser detectado.

Si no, entonces escalaría, pero solo después de agotar las opciones silenciosas.

Cuando ninguna de las credenciales por defecto funcionó, pasó a la siguiente fase.

Era hora de forzar el inicio de sesión por fuerza bruta.

Abrió su terminal y cargó Hydra, una de las herramientas de descifrado de inicios de sesión más potentes de su arsenal.

Apuntando a la misma IP, usó el siguiente comando.

…

Bash
Edithydra -l admin -P /usr/share/wordlists/rockyou.txt 49.145.112.83 http-get
…

Esto le decía a Hydra que probara el nombre de usuario «admin» con cada contraseña dentro de la lista de palabras rockyou.txt, una colección masiva de contraseñas del mundo real.

Jeff ya había confirmado que el sistema no estaba limitando los intentos ni poniendo en lista negra los inicios de sesión fallidos, por lo que este ataque no levantaría alarmas.

Saltarse este paso significaba aceptar la derrota, pero Jeff no estaba hecho de esa pasta.

No tardó mucho, ya que Hydra descifró el inicio de sesión con una contraseña de administrador débil, y Jeff estaba dentro.

El panel de control web se cargó con elementos de interfaz lentos, mostrando su firmware desactualizado.

Navegó directamente a los directorios principales como /video_archive, /camera_list y /logs.

La lista de cámaras lo confirmó: AlleyCam_04 Osmena Trasero, ambas apuntando a la escena del crimen que Jazmín había descrito.

Mientras revisaba las líneas de tiempo, algo llamó su atención: había huecos vacíos, marcas de tiempo sin grabación y entradas de registro marcadas como «sobrescritas» sin copias de seguridad.

Alguien había entrado manualmente y borrado los archivos.

Jeff inmediatamente empezó a descargar los metadatos, los registros de errores y la configuración de la cámara, haciendo capturas de pantalla de cada rastro de manipulación.

Aunque la grabación hubiera desaparecido, esta huella digital demostraba que había existido y que había sido borrada intencionadamente.

…

¡Agradecimiento especial a ‘Meiwa_Blank👑’ – la CABRA de este mes, por los Boletos Dorados!

¡Te quiero, hermano!

¡Agradecimiento especial a ‘Devon1234👑’ – la CABRA de este mes, por los Regalos!

¡Te quiero, hermano!

Fuente: Webnovel.com, actualizado en Leernovelas.com

Anterior
Siguiente
  • Inicio
  • Acerca de
  • Contacto
  • Política de privacidad

© 2025 LeerNovelas. Todos los derechos reservados

Iniciar sesión

¿Perdiste tu contraseña?

← Volver aLeer Novelas

Registrarse

Regístrate en este sitio.

Iniciar sesión | ¿Perdiste tu contraseña?

← Volver aLeer Novelas

¿Perdiste tu contraseña?

Por favor, introduce tu nombre de usuario o dirección de correo electrónico. Recibirás un enlace para crear una nueva contraseña por correo electrónico.

← Volver aLeer Novelas

Reportar capítulo