GoRiX blog

A blog about things

WiFi viene en QR … y la pass?

December 01, 2025 — n4ch0m4n

Me pasó hoy y lo cuento porque es de esas situaciones modernas que arrancan como comodidad y terminan en una puteada técnica.

Estoy en un lugar donde comparten el wifi solo con un QR … lo escaneás, te conectás al toque y listo. Todo muy prolijo… hasta que necesitás ver los datos reales de conexión (SSID, seguridad, pass) y Android, sin root, se complica llegar a esos datos o por lo menos sin acudir a instalar algo extra.

Qué hacemos?

Read more...

Tags: Seguridad

El final del buscador CLI de 1337x :-(

November 30, 2025 — n4ch0m4n

Durante unos pocos 4 meses, un pequeño script de CLI posix permitió buscar torrents de 1337x directamente desde la terminal usando únicamente herramientas clásicas como curl, grep, awk, sed y fzf. Sin APIs, sin navegador…

Hoy ese script dejó de funcionar o ayer no se, hoy me di cuenta. El motivo? lo que mencionaba aquel entonces al final del mencionado artículo.

No por un bug. No por un error lógico. Dejó de funcionar porque Cloudflare pasó a proteger también la búsqueda por categoría, que era el último punto accesible para scraping directo en esta web.

Image

Read more...

Tags: Scripts

1337x - Buscador CLI de Torrents

August 06, 2025 — n4ch0m4n

Ojala siempre hubiese una api detrás de un buscador de torrents, como el de mi otro artículo que podés usar una api libremente y buscar en ThePirateBay, pero no siempre tenemos esa suerte y no queda otra que el lío de scrapear un html.

Cuando intenté hacer scraping sobre https://1337x.to/search/violet+myers/1/, me encontré con una protección de Cloudflare que impedía que curl o cualquier otro cliente sin navegador pudiera acceder.

Sin embargo, descubrí que las búsquedas por categoría como https://1337x.to/category-search/violet%20myers/XXX/1/ 
no tienen protección de Cloudflare y devuelven HTML sin verificación alguna

Así que... vamos a scrapear…. un chino...lo odio!!!

Read more...

Tags: Scripts

dmenu + historial

August 03, 2025 — n4ch0m4n

Si estás acá seguramente ya conocés dmenu. Es un lanzador de aplicaciones simple y funcional. Pero hay algo que siempre me molestó: por qué no puede recordar qué comandos uso más seguido?

Se que hay un parche para ello (ese navhistory, pero no se si hace lo que busco), pero lo probé y no me funcionó o no lo supe hacer funcionar, bueno me lo adapto y ya!

Me armé un script que combina el historial de tu shell favorita (en mi caso zsh) con el autocompletado de dmenu. El resultado es un launcher que:

  • Te muestra primero todos los comandos disponibles alfabéticamente
  • Incluye después los comandos de tu historial más recientes
  • Guarda automáticamente los comandos nuevos en tu historial

Read more...

Tags: Scripts

2130706433 es igual a 127.0.0.1? WTF Parte 2

June 08, 2025 — n4ch0m4n

Les recomiendo leer primero mi anterior artículo WTF

La cuestión es…alguna vez probaste hacer ping 2130706433 y te sorprendiste al ver que funciona igual que ping 127.0.0.1? O quizás viste direcciones como 0x7f000001 en algún log y no tenías ni idea de que significaba?

La respuesta está en algo que la mayoría de las personas a veces desconoce: las direcciones IP no solo existen en el formato decimal con puntitos que todos conocemos.

Resulta que las direcciones IP pueden representarse en múltiples formatos locos, y tu sistema operativo claro, las entiende (o debería hacerlo :P )

Obvio esto no es magic, es simplemente cómo funciona la conversión interna de direcciones, te suena del artículo anterior?

Read more...

Tags: Redes

Usuarios temporales en bash

June 02, 2025 — n4ch0m4n

Cuantas veces te tocó crear un usuario temporal para que alguien acceda al servidor, probar algo con otro usuario recién creado, vino tu primito a navegar en internet y mirar videitos y le creaste un usuario nuevo…etc… y después te olvidaste de borrarlo? ….o peor, le creaste un acceso a alguien y se quedó con acceso cuando ya no lo necesitaba?

Bueno, acá tenés la solución que te va a hacer la vida más fácil: un script en bash que maneja usuarios temporales.

Read more...

Tags: Seguridad, Scripts

Análisis de logs Cowrie en Bash

May 15, 2025 — n4ch0m4n

En base a mi post anterior dejé corriendo un honeypot Cowrie y estoy acumulando logs de ataques. 

Por ello generé un script en bash (cowrie_analysisv2.sh) que procesa los registros JSON generados por el honeypot y extrae las estadísticas más relevantes. Básicamente lo que hace es:

Read more...

Tags: Seguridad

Honeypot Ssh

May 11, 2025 — n4ch0m4n

Cuando estaba más metido en el tema de seguridad/pentesting solía usar kippo como honeypot y he llegado a crear un artículo sobre él en un antiguo blog que escribía.

Kippo ya no está mantenido y su fork se llama Cowrie

Que es un honeypot?

Un honeypot es un mecanismo de seguridad que consiste en un sistema o servicio deliberadamente expuesto como cebo para atraer atacantes, distraerlos de recursos valiosos y, al mismo tiempo, analizar sus métodos en un entorno controlado. Funciona como un “pote de miel” (de ahi el nombre claro) que simula vulnerabilidades reales, pero aísla y monitorea todo lo que hagan los intrusos, permitiéndote recopilar inteligencia de amenazas sin comprometer tus servidores de verdad.

Read more...

Tags: Seguridad

NetWhisper: monitoreá conexiones salientes

May 02, 2025 — n4ch0m4n

A veces querés saber qué procesos están haciendo conexiones salientes desde tu máquina, pero no querés levantar un Wireshark ni instalar nada pesado.
Acá entra en juego NetWhisper, un script que usa herramientas estándar (ss, awk, sed) para darte una vista clara y en tiempo real de qué está saliendo de tu sistema.

Ideal para personas que valoran la simplicidad, el control y el minimalismo.

¿Qué hace?

Read more...

Tags: Seguridad, Scripts

Buscador de Torrent CLI + fzf (API ThePirateBay)

April 21, 2025 — n4ch0m4n

En un grupo de xmpp mandaron el link de un buscador CLI de torrent en ThePirateBay hecho en rust y yo me acordaba que TPB tiene una api (https://apibay.org/) que te da todo completito en un JSON. Simplemente por ej https://apibay.org/q.php?q=violet%20myers

Es cuestión de formatear la salida, presentarla y luego armar el enlace magnet del torrent que elijamos, después de todo está toda la info en esa salida JSON.

Solo necesitamos jq, curl, awk, sort y fzf….buenísimo no?

El script tiene dos opciones, UNA es la de buscar un torrent por nombre, elegir de un listado el mismo y luego obtener el magnet y la SEGUNDA es pasar un id de torrent y obtener el magnet.

Read more...

Tags: Scripts