H

Detective Hacker

Obtener la IP de un extorsionador

5/5 - (91 votes)

 

Introducción: Obtener la dirección IP de un extorsionador implica preservar la integridad de la prueba digital. A continuación se detallan las fases esenciales —preservación y análisis técnico— junto con herramientas que utilizamos en detectuve hacker.

 

1.- Principio clave: no contaminar la evidencia

 

  1. Preservación: guarde correos, chats y registros telefónicos tal como llegan, incluyendo metadatos (cabeceras completas, archivos adjuntos).
  2. Integridad: genere un hash SHA-256 de cada archivo y conserve copias de solo-lectura en medio WORM.
  3. Trazabilidad: anote fecha y hora (UTC) de cada recepción; si procede, capture vídeo de pantalla para demostrar la interacción original.
  4. Cadena de custodia: documente quién accede a la evidencia, hora exacta y motivo —imprescindible para evitar impugnaciones en juicio.

2.- Métodos técnicos para identificar la IP

 

Canal de extorsión Dónde mirar la IP Procedimiento correcto
Correo electrónico Línea Received: más próxima al remitente en la cabecera cruda Descargar el mensaje en formato .eml, visualizar “Show original” y copiar sin editar.
SMS / llamadas VoIP Registros CDR de la operadora Solicitud judicial o de la fiscalía —art. 588 LECrim (ES) / orden judicial equivalente—.
Redes sociales (Facebook, Instagram, WhatsApp) Logs de servidor Requiere oficio judicial a la plataforma (MLAT o Convenio de Budapest).
Mensajería cifrada (Telegram, Signal) IP de registro / último login (si la guarda el proveedor) Igual: oficio judicial.
Web extorsiva (foro, pastebin, dark-web) access.log del hosting o Cloudflare Petición al proveedor; si usa reverse proxy, revisar encabezados X-Forwarded-For.

3.- Herramientas utilizadas en detective hacker

 

Herramienta Uso
Wireshark Capturar paquetes en tiempo real (VoIP, web chats) y aislar la IP de origen.
FTK Imager / Autopsy Clonar e inspeccionar disco del servidor o PC víctima sin alterar los tiempos MAC.
Logstash + Kibana (ELK) Ingestar y firmar logs de correos, firewall, IDS; generar dashboards de atribución.
HashCalc / OpenSSL Calcular y verificar SHA-256 y SHA-512 para sellado de evidencia.
Magnet AXIOM Cloud Extraer legalmente registros de Snapchat, WhatsApp Cloud y Facebook con orden judicial.

4.- Obligatorio

Revisar el descargo de responsabilidad en nuestro sitio web.