Usuarios temporales en bash
Cuantas veces te tocó crear un usuario temporal para que alguien acceda al servidor, probar algo con otro usuario recién creado, vino tu primito a navegar en internet y mirar videitos y le creaste un usuario nuevo…etc… y después te olvidaste de borrarlo? ….o peor, le creaste un acceso a alguien y se quedó con acceso cuando ya no lo necesitaba?
Bueno, acá tenés la solución que te va a hacer la vida más fácil: un script en bash que maneja usuarios temporales.
Análisis de logs Cowrie en Bash
En base a mi post anterior dejé corriendo un honeypot Cowrie y estoy acumulando logs de ataques.
Por ello generé un script en bash (cowrie_analysisv2.sh) que procesa los registros JSON generados por el honeypot y extrae las estadísticas más relevantes. Básicamente lo que hace es:
Tags: Seguridad
Honeypot Ssh
Cuando estaba más metido en el tema de seguridad/pentesting solía usar kippo como honeypot y he llegado a crear un artículo sobre él en un antiguo blog que escribía.
Kippo ya no está mantenido y su fork se llama Cowrie
Que es un honeypot?
Un honeypot es un mecanismo de seguridad que consiste en un sistema o servicio deliberadamente expuesto como cebo para atraer atacantes, distraerlos de recursos valiosos y, al mismo tiempo, analizar sus métodos en un entorno controlado. Funciona como un “pote de miel” (de ahi el nombre claro) que simula vulnerabilidades reales, pero aísla y monitorea todo lo que hagan los intrusos, permitiéndote recopilar inteligencia de amenazas sin comprometer tus servidores de verdad.
Tags: Seguridad
NetWhisper: monitoreá conexiones salientes
A veces querés saber qué procesos están haciendo conexiones salientes desde tu máquina, pero no querés levantar un Wireshark ni instalar nada pesado.
Acá entra en juego NetWhisper, un script que usa herramientas estándar (ss, awk, sed) para darte una vista clara y en tiempo real de qué está saliendo de tu sistema.
Ideal para personas que valoran la simplicidad, el control y el minimalismo.
¿Qué hace?
Buscador de Torrent CLI + fzf (API ThePirateBay)
En un grupo de xmpp mandaron el link de un buscador CLI de torrent en ThePirateBay hecho en rust y yo me acordaba que TPB tiene una api (https://apibay.org/) que te da todo completito en un JSON. Simplemente por ej https://apibay.org/q.php?q=violet%20myers
Es cuestión de formatear la salida, presentarla y luego armar el enlace magnet del torrent que elijamos, después de todo está toda la info en esa salida JSON.
Solo necesitamos jq, curl, awk, sort y fzf….buenísimo no?
El script tiene dos opciones, UNA es la de buscar un torrent por nombre, elegir de un listado el mismo y luego obtener el magnet y la SEGUNDA es pasar un id de torrent y obtener el magnet.
Tags: Scripts
Lector de Huellas en un WM
Bueno, la idea va de lo del título del post, configurar el lector de huellas en un WM (windows manager).
Vamos a necesitar dos paquetes, fprintd y libpam-fprintd (este último es importante porque es el que luego me permitirá activar el lector de huellas para autentificar). Así que según vuestra distro los instalan.
Y obvio que el lector de huella esté entre la lista de devices soportados. Yo lo hice funcionar en una Lenovo T440.
Tags: Wm
Notas Rápidas Script - CLI
Antes usaba un programa de CLI llamado terminal velocity (https://github.com/vhp/terminal_velocity) y por algún motivo no pude hacerlo funcionar más.
En fin, necesitaba algo sencillo, vi algunos ejemplos de algunos compañeros y en alguna que otra web, y me puse a armar uno propio.
El script es sencillo, un menú con 3 opciones: Crear, buscar y salir. Al iniciar si no encuentra la carpeta por defecto donde guardará las notas, la creará.
La opción de Crear te pedirá un título para la nota y luego que la escribas. La opción de buscar, usará fzf para buscar y a través de una vista previa ver su contenido y la opción de salir….pues eso.
Pego el sencilo script:
Tags: Scripts
Nmap y Scripting Engines
A esta altura creo que debe haber muy pocos usuarios de GNU/Linux que no sepan que es Nmap, pero bueno vamos por ello.

Nmap (Network Mapper) es una poderosa herramienta de código abierto utilizada para escanear y mapear redes informáticas. Es ampliamente reconocida como una de las utilidades de escaneo de red más populares y versátiles.
Nmap permite a los administradores de red y expertos en seguridad obtener información detallada sobre los dispositivos y servicios que están activos en una red. La herramienta utiliza técnicas de escaneo avanzadas para descubrir hosts, puertos abiertos, protocolos en uso y otros detalles relevantes sobre los sistemas objetivo.
Ahora bien, hasta acá nada nuevo, pero vamos por algo, que según veo, pocos conocen…scripts de Nmap!
Monitoreo Casero de Servicios
Si alguna vez administraste o administrás un servidor sabés que está bueno tener un control sobre los servicios que corre el mismo. Hay infinitas posibilidades, nagios, checkmk, webadmin, etc…ó…algo casero ;-) Vamos a esto último…
Soy de los que le gusta administrar como le gusta a uno, bien basicón y sencillo…
En este caso es una web que se auto-actualiza y te da el status de los servicios que querés saber el estado. Vamos con ello!
La idea es armar un script en bash que cada cierto tiempo haga una revisión de los servicios que le indiquemos y luego genere un html para que sea visual de una manera sencilla.
Primero vamos con algo, tengo dos servidores, uno con systemd y otro con sysvinit, por lo cual el servicio que estemos corriendo deberemos chequearlo de diferente manera segun el sistema de inicio que usemos.
Vamo' con el código!
Tags: Servidores
XMPP: Tener tu JID personalizado
Si usás el protocolo XMPP ( Extensible Messaging and Presence Protocol) sabrás que hay infinidad de sitios donde crear tu jid (Jabber ID… básicamente tu identificador de usuario XMPP:
usuario@dominio.com/dispositivo
Siendo dispositivo, si has usado xmpp, el que te indica desde donde estás conectado:
tano@texto-ondulado.xyz/profanity.m0N0
En este caso, esta “persona” está usando profanity como cliente.
Ahora bien la idea es que podamos rápidamente crear un servidor propio de xmpp para registrar JID's personalizado (después en otro post quizás veamos como poder crear salas/rooms en el mismo servidor).
Buscando alternativas vi Prosody y Ejabberd, pero fui por el primero porque es el que usar por ej xmpp de Disroot
Vamos con los requisitos:
Tags: Servidores