Passdetective en Kali Linux

 https://www.onlinetis.com/es/

Passdetective en Kali Linux

Para ser directos y honestos: Passdetective no es una herramienta preinstalada de forma nativa en Kali Linux, ni es de las más famosas como John the Ripper o Hashcat. Sin embargo, es una utilidad escrita en Python diseñada para escanear el historial de la terminal (como el archivo .bash_history) en busca de contraseñas que hayamos escrito por error mediante comandos.

Aquí tienes una guía rápida de qué es y cómo usarla en español.


¿Qué es Passdetective?

Es una herramienta de post-explotación o de auditoría personal. Su función principal es revisar los archivos de comandos guardados en el sistema para detectar líneas donde el usuario pudo haber escrito algo como:

mysql -u root -pPassword123

Al hacer esto, la contraseña queda grabada en texto plano en el historial, y Passdetective la encuentra usando patrones inteligentes.

Cómo instalarlo en Kali Linux

Como no viene por defecto, debes clonar su repositorio de GitHub. Asegúrate de tener Python instalado:

  1. Clona el repositorio:

    git clone https://github.com/aydinnyunus/PassDetective.git

  2. Entra a la carpeta:

    cd PassDetective

  3. Instala las dependencias:

    pip install -r requirements.txt


Uso básico

Una vez instalado, puedes ejecutarlo para que analice tu sistema actual:

  • Escanear el historial del usuario actual:

    python3 passdetective.py

  • Escanear un archivo específico:

    Si tienes un archivo de texto o un backup de un historial:

    python3 passdetective.py --file /ruta/al/archivo.txt


Alternativas integradas en Kali

Si lo que buscas es encontrar "secretos" o contraseñas en un sistema que estás auditando, Kali ya tiene herramientas muy potentes que hacen esto y más:

HerramientaFunción
LinPEASEl script de enumeración más famoso; busca contraseñas en archivos de config, historial y procesos.
LaZagneRecupera contraseñas de navegadores, bases de datos y chats.
GitleaksSi estás auditando código, busca contraseñas y llaves API olvidadas en repositorios Git.

Un consejo de seguridad

Si descubres que tu historial de Bash tiene contraseñas, puedes limpiar tu historial actual con el comando history -c o editar el archivo ~/.bash_history para borrar las líneas comprometedoras. Para evitar que esto pase en el futuro, intenta no pasar contraseñas directamente como argumentos en la terminal.

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux