¿Sabes cómo habilitar el usuario root en Kali Linux y cuál es la importancia de hacerlo para ejercicios de pentesting? Si utilizas este sistema operativo, especial para realizar auditorías de ciberseguridad, seguramente es para ejercer alguna tarea relacionada con esta área. Por tanto, si quieres llevar a cabo un ejercicio de pentesting, te recomendamos siempre que lo hagas desde el usuario root de Kali Linux.
En Kali, root es el nombre de usuario predeterminado para la cuenta que tiene acceso a todos los ficheros y comandos del sistema. Antes de hacer cualquier ejercicio de pentesting en Kali Linux, es importante que habilites la cuenta del usuario kali root e inicies sesión con ella.
A continuación, te explicaremos cómo habilitar el usuario root en Kali Linux.
¿Cómo habilitar el usuario root en Kali Linux?
Para habilitar el usuario y contraseña Kali Linux, deberás seguir estos pasos.
- Primero, ejecuta el comando “sudo su” en la consola de Kali, escribiendo lo siguiente y dándole a enter:
//Cómo habilitar el usuario root en Kali Linux $ sudo su
- Para elevar privilegios, el sistema te pedirá usuario y contraseña Kali Linux. Para la contraseña, tendrás que ingresar el valor para el root Kali:
//Cómo habilitar el usuario root en Kali Linux kali
- Ahora, para habilitar el usuario root en Kali Linux, es necesario establecer una contraseña. Para ello, ejecuta el comando después del usuario root Linux:
//Cómo habilitar el usuario root en Kali Linux passwd root
- Allí, en el campo “New password“, selecciona la contraseña que quieras y, después, cierra sesión en la cuenta en la que estés. Ahora, para obtener privilegios de root en Kali, inicia sesión nuevamente con las siguientes credenciales del usuario y contraseña Kali Linux:
- Nombre de usuario: root Kali
- Contraseña: la que has elegido
Fases de un pentest
Ya que conoces qué es el usuario root Linux, veamos las etapas. Las fases de un pentest son las siguientes:
- Recolección de información: se puede hacer de manera pasiva o activa y consiste en la actividad de reunir la mayor cantidad de datos posibles acerca del sistema objetivo para hackear. El método pasivo consiste en obtener esta información a partir de fuentes abiertas al público. Es decir, sin necesidad de interactuar con el sistema. El método activo conlleva interacciones directas con el mismo y, por ende, puede dejar algún rastro.
- Escaneo: después del reconocimiento, viene la fase de escaneo de vulnerabilidades, donde se pueden utilizar herramientas como Nmap con el fin de identificar posibles fallos de seguridad en el sistema.
- Explotación: la explotación de vulnerabilidades es un conjunto de técnicas que permiten aprovechar los fallos de seguridad para infiltrarse en el sistema. Hasta este punto, no se han ejecutado tareas maliciosas en el sistema.
- Postexplotación: después de la explotación, viene una etapa que también se conoce como escalada de privilegios y manutención del acceso. Es decir, es una fase que se concentra en la obtención de permisos de administrador y el establecimiento de persistencia en el sistema.
- Borrado de huellas: en pentesting, también se replican las técnicas de borrado de huellas que utilizan los ciberatacantes.
- Elaboración de informe: finalmente, para consolidar la tarea de hacking ético, se entrega un informe con los hallazgos a los dueños del sistema, para que se encarguen de implementar medidas de seguridad apropiadas.
Ya sabes cómo habilitar el usuario root en Kali Linux para realizar ejercicios de pentesting. Si quieres aprender más y tener clases en vivo con los mejores expertos, en KeepCoding tenemos el curso indicado para que sigas con tu formación. Accede a nuestro Ciberseguridad Full Stack Bootcamp y conviértete en un especialista en seguridad informática menos de 7 meses. ¿A qué estás esperando? ¡Inscríbete ya y potencia tu vida profesional!