Relato XLII - 616.com

miércoles, 7 de mayo de 2025

Relato XLII - 616.com


(Imagen generada por ia)

616.com 

    El primer paso para una buena intrusión en un sistema es, una sólida fase de reconocimiento. Saber a qué se va y a qué se enfrenta es primordial para entrar y salir sin ser detectado.
    Axel tenía una idea clara. Llevaba meses rastreando buena parte de la internet oscura, tropezándose con señales extrañas que lo empujaban a seguir. Pasó dos meses desde que, en un foro de dudosa reputación, se encontró con el usuario "hell616", quien publicaba imágenes perturbadoras y filtraba documentos gubernamentales. Su objetivo era claro: desafiar a otros hackers a vulnerar la web “616.com”, una dirección inaccesible salvo mediante una VPN con IP ubicada en algún punto remoto de la Antártida. Era una provocación directa a sus habilidades.
    Axel no era un simple script kiddie. Había demostrado su destreza una y otra vez, tanto en terrenos legales como en los que preferían la sombra. Se destacaba especialmente en pruebas de intrusión y análisis de vulnerabilidades.
    Su ordenador era una verdadera máquina de guerra, repleta de herramientas y scripts, corriendo Kali Linux. Era su confesionario... y su confesión.
    Aquella noche, entre tazas de café y latas de energéticos, mientras jugaba con nmap sobre un rango de IPs olvidadas —una zona gris relacionada con la misteriosa dirección—, algo inusual llamó su atención.
    Estaba enfocado en su objetivo. Le gustaba presumir en los foros, relatar cada una de sus hazañas. Esta no sería la excepción.
    Detectó un host con respuesta TCP activa en el puerto 8080, un puerto de comunicación bidireccional. Con un simple comando curl, apareció un banner de información: “Apache Tomcat/7.0.42”.
    Ese nombre y versión evocaron una leve sonrisa. Significaban una posible vulnerabilidad. Una puerta trasera para un hacker experimentado.
    Y sí, era su día de suerte.
    Ejecutó la herramienta searchsploit con el parámetro “tomcat 7.0.42”. Buscaba en la vasta base de datos “Exploit-DB” alguna línea de comandos que le permitiera acceso furtivo al servidor.
    Pocos segundos después, su consola se llenó de referencias a la vulnerabilidad “CVE-2017-12615”.
    —Tan fácil como robarle un dulce a un niño —murmuró, seguido de otra sonrisa.
    Comenzó a escribir un código extraño, una maraña de letras y números incomprensible para la mayoría. Pero para Axel era simple, casi como si algo lo estuviera llamando desde el otro lado. Estaba aprovechando una falla que permitía subir archivos JSP sin autenticación, bajo ciertas configuraciones. En otras palabras: ejecución remota en el servidor.
    Ya era suyo.
    Una reverse shell le dio acceso a la terminal del sistema. En la pantalla, letras rojas anunciaban: “root@hell:~#”. Era el directorio raíz de un viejo sistema Linux, sin actualizar desde 2015.
    —Bingo...
    Navegó de carpeta en carpeta, buscando algo interesante. Quién sabe, tal vez algo valioso para vender: usuarios, contraseñas, correos, teléfonos para extorsionar, cuentas bancarias para vaciar. Lo habitual en ese submundo.
    De pronto, encontró un archivo comprimido: “usuarios.sql.gz”.
    —Perfecto... de aquí salgo con algo.
    Descomprimió el archivo. Entre hashes bcrypt y direcciones de correo, halló algo desconcertante: una tabla llamada “rituales”.
    Intentó acceder mediante SQL: “SELECT * FROM rituales;”
    Los datos eran inquietantes. Columnas interminables de fechas, víctimas, tipos de rituales. Cientos de nombres, coordenadas, videos enlazados a la deepweb. Reconoció palabras en latín, al principio incomprensibles, pero tras una búsqueda rápida confirmó el idioma. Frases desconectadas. Sin sentido... al menos para él.
    Había más: fechas pasadas, otras futuras. Patrones. Repeticiones.
    Y al final, un campo llamado “observado”.
    Decidió ir más allá, haciendo un dump, extrayendo memoria para indagar más profundo en el sistema. Descubrió rutas hacia otros servidores conectados en cadena, como un laberinto en la web profunda. Cada nodo era más oscuro, más cifrado, más oculto. Algunos requerían claves GPG que, curiosamente, el sistema le proporcionaba automáticamente. Como si alguien —o algo— quisiera que siguiera adelante.
    Entre la avalancha de datos, encontró un video.
    No era un típico snuff de la deepweb. Era peor. Un hombre frente a la cámara recitaba coordenadas en voz baja, mientras se autolesionaba con precisión de ritual. Tenía los ojos desorbitados. No era morbo; había desesperación.
    Al final del video, el hombre miró a la cámara y dijo:
    —Axel, ya estás marcado.
    El pánico lo invadió.
    Su pantalla parpadeó. Pensó que era un script malicioso. Pero enseguida su entorno gráfico colapsó. Todo se transformó en una terminal TTY. Ahora solo podía moverse por líneas de comando.
    Letras comenzaron a aparecer, como si alguien escribiera desde el otro lado:
    “ps aux | grep axel”
    “kill -9 666”
    Y de pronto, el sistema se apagó.
    Pensó que era una broma. Reinició en modo seguro, pero no arrancó. La BIOS mostraba un nuevo mensaje:
    “Tú no debiste mirar.”
    Se levantó de un salto con la garganta seca. Todo a su alrededor estaba apagado, salvo el router, que chispeaba con actividad constante. Parpadeaba como si tuviera su propio latido... a veces fuera de ritmo. Como siguiendo un patrón.
    Entonces, la cámara de su dispositivo se activó sola. En la pantalla, una figura extraña se reflejó: un rostro sin boca, ojos vacíos, como sockets abiertos esperando conexión.
    Días después, Axel desapareció.
    Parecía que algo se lo había llevado a otro mundo. Ni sus familiares ni los pocos amigos que tenía supieron jamás de su paradero.
    En su apartamento, solo quedó una nota post-it pegada a la pantalla rota de su ordenador:
    “#!/bin/bash
    # Nunca hagas pivoting hacia el infierno…”

G. Zaballa

0 $type={blogger} :

Publicar un comentario