Nuevo relato: De obsequios, sorpresas y hackers

Punto de vista: aletheia

Más vale que te centres y te calmes, aletheia, o la línea de tiempo de
tus planes se volverá infinita. Además, el gringo pasa de ti
alegremente; no puedes permitir que tus recuerdos te traicionen de esa
manera.
Suspira mientras rebobina sobre la conversación con Gilbert y el
trabajito que le solicitó.
—Tengo tiempo de sobra para lo que me pediste bombón —frunce el ceño y
achica los ojos; sus pupilas se contraen y semejan las de una gata—.
Pero antes me voy a encargar de arañarte el maldito ego que tienes,
dios de los magnates.
Abrí el ordenador y revisé en busca de algún KeyLogger físico. Bien
que me sirvió haberme pasado una buena temporada entrenándome en
Sudamérica. .. aletheia, mejor deja quieto lo que está quieto y sigue
trabajando.
No…nada. En realidad no esperaba encontrarme sorpresas luego del
fulano prototipo, pero por si acaso, mejor revisar y no pasar nada por
alto…
Enciende, cariño. Vamos a darte un lavado de cara y a eliminar
cualquier regalito que haya querido dejarme Jeremy. Podría
formatearte, pero será en otro momento.
Ingresando a UEFI.
Selecionemos secure boot.
Hagamos que arranque desde USB.
Añada contraseña
—tú tendrás el poder, pero yo no voy a servirme en bandeja así de fácil—.
Activar KeyFinder 3.5. Iniciando búsqueda… keylogger encontrado
¿copiar y eliminar? s/N
Vamos a guardarnos este regalito por si nos sirve de algo luego.
Sí, copiar y eliminar.
Se ha eliminado KeyLogger con éxito. ¿hacer otra búsqueda?
Una vez más, solo por si acaso…
No se encontró ningún resultado.
Activando SnifferFinder 0.5… Buscando…
1 resultado encontrado… ¿copiar y eliminar?
Pulsé S y me quedé mirando la pantalla… algún día tengo que verte
hincado, Daniel; algún día —pensé, mientras el reloj de arena giraba
en sentido de las agujas del reloj—.
Copiando…
Eliminando…
Se eliminó el sniffer satisfactoriamente.
Vale, cambiemos contraseñas en todos lados, cifremos disco duro, luego
vamos con los puertos.
Instalando IDS-IPSAleth 3.0 Selecciona Reglas a activar.
Reglas activas.
Aleth configurado satisfactoriamente.
Configuración de puertos, cambios de DNS, listo.
Instalando homeCap 1.1.
homeCap, instalado con éxito.
Instalando TeethShark 5.1, TeethShark, instalado con éxito.
Activa configuración de TeethShark.
Teniendo listo mi tiburón, , me apuré a instalar fireSwitcher para
automatizar la activación y desactivación del firewall y servicios de
conexión remota según mis necesidades.
Instalando ZthorBrowser…
Por aquí, listo.
Menos mal siempre te cargo conmigo, belleza… conecto mi USB
Luego me encargaré del resto, cuando disponga de más tiempo para
divertirme un rato.
Reiniciando el equipo
Bienvenido a TailsAleth…
Actualizando distro…
Revisando configuración…
1. Desabilitado Javascript del navegador.
2. Desactivados iframes del navegador.
3. Verificación de referrers… desactivados.
4. Comprobación de las extensiones NoScript y HTTPS… realizando su función.
Conectando a VPNServer…
Ahora… vamos a por ti, cabrón.
Accediendo a la UndergroundNet…
Accediendo a la HackNet, autenticando datos… acceso autorizado.
Veamos si todavía tenemos acceso a la copia de la root zone data base de IANA.
¡Bingo!
Teniendo los registros, me dediqué un rato a filtrar direcciones IP,
hasta que di con las de Imperium… Esta gente tiene un buen prestador
de servicios de internet y telefonía… No en todo son tan bestias.
Mientras filtraba las IP’s, me dediqué a revisar CVENews, en busca de
nuevas vulnerabilidades por si encontraba alguna asociada al software
y hardware de Imperium.
Resultados disponibles, Pulse R para revisar o escape para abortar.
Me enfoqué en revisar las que me aparecían asignadas a la dirección
física de la sede de Imperium.
Creo que con esto me basta para intentar algo
Abandonando la HacNet
Abandonando la UndergroundNet
Con ANMap verifiqué el lote de IP’s, obtuve nombre de PC, y puertos
tentativamente abiertos.
Ahí estás, tan creído y omnipotente…
A través de uno de los puertos abiertos me hice con una Shell con
privilegios de administrador
Creé un un usuario al cual incluí en el grupo de administradores del
ordenador y usuarios con acceso a escritorio remoto para así ingresar
por RDP y poder tener privilegios de acceso a lo que necesitase.
Verifiqué si estaba filtrado el puerto de terminal server; al ser
positivo creé una excepción para mi ip en el firewall.
Una vez terminé con ello, activé la clave del registro que me
permitía habilitar el acceso remoto, probé la contraseña y voila, me
encontraba mirando el escritorio del ordenador del Dios magnate.
Pero… por si acaso, configuré que se hiciese una conexión inversa; así
el IDS tardaría más en detectar alguna anomalía.
Por supuesto, al terminar borraría logs y registros del IDS de la red
Imperium y del ordenador de Daniel.
Con algo de creatividad, hice una animación con el rostro de Daniel en
un cuerpo barrigón y con un micropene, que intenta agarrarse sin éxito
porque la panza no le deja, mientras un negro descomunal se lo folla
por detrás y en el momento del clímax, ambos hacen combustión
espontánea cual ritual de purificación de los Evita.
Adicionalmente programé un ramsonware que cifra el disco duro una vez
que Daniel active la animación y arrojará el siguiente mensaje por
pantalla:
Espero te haya gustado mi sorpresita, cabrón.
Por cierto, si quieres la clave de desbloqueo de tu disco duro, dile a
tu socio que me obsequie con 10000 euros. Y no, tu Eduardo no podrá
descifrar la clave. Besos, la Bruja.
Dejé mi regalito en el escritorio de Daniel, limpié rastros, apagué el
ordenador, desconecté y guardé bien mi USB y me fui a trabajar…
Ahora solo quedaba esperar la reacción que, de seguro no sería poca cosa.