¿Cómo habilitar el usuario root en Kali Linux?

Autor: | Última modificación: 18 de abril de 2024 | Tiempo de Lectura: 3 minutos

Algunos de nuestros reconocimientos:

Premios KeepCoding

¿Sabes cómo habilitar el usuario root en Kali Linux y cuál es la importancia de hacerlo para ejercicios de pentesting? Si utilizas este sistema operativo, especial para realizar auditorías de ciberseguridad, seguramente es para ejercer alguna tarea relacionada con esta área. Por tanto, si quieres llevar a cabo un ejercicio de pentesting, te recomendamos siempre que lo hagas desde el usuario root de Kali Linux.

En Kali, root es el nombre de usuario predeterminado para la cuenta que tiene acceso a todos los ficheros y comandos del sistema. Antes de hacer cualquier ejercicio de pentesting en Kali Linux, es importante que habilites la cuenta del usuario kali root e inicies sesión con ella.

A continuación, te explicaremos cómo habilitar el usuario root en Kali Linux.

¿Cómo habilitar el usuario root en Kali Linux?

¿Cómo habilitar el usuario root en Kali Linux?

Para habilitar el usuario y contraseña Kali Linux, deberás seguir estos pasos.

  • Primero, ejecuta el comando «sudo su» en la consola de Kali, escribiendo lo siguiente y dándole a enter:
//Cómo habilitar el usuario root en Kali Linux
$ sudo su
  • Para elevar privilegios, el sistema te pedirá usuario y contraseña Kali Linux. Para la contraseña, tendrás que ingresar el valor para el root Kali:
//Cómo habilitar el usuario root en Kali Linux
kali
  • Ahora, para habilitar el usuario root en Kali Linux, es necesario establecer una contraseña. Para ello, ejecuta el comando después del usuario root Linux:
//Cómo habilitar el usuario root en Kali Linux
passwd root
  • Allí, en el campo «New password«, selecciona la contraseña que quieras y, después, cierra sesión en la cuenta en la que estés. Ahora, para obtener privilegios de root en Kali, inicia sesión nuevamente con las siguientes credenciales del usuario y contraseña Kali Linux:
    • Nombre de usuario: root Kali
    • Contraseña: la que has elegido

¿Qué es el pentesting?

Ahora que sabes cómo habilitar el usuario root en Kali Linux, te encuentras preparado para realizar ejercicios de pentesting. Pero ¿en qué consiste exactamente el pentesting y cuál es su relación con Kali root? Si te estás iniciando en el mundo de la ciberseguridad, a continuación te daremos una pequeña introducción.

El pentesting o hacking ético es una rama de la ciberseguridad que se encarga de simular ciberataques controlados en diferentes sistemas, con el fin de identificar todos sus fallos de seguridad. Estos fallos se conocen como vulnerabilidades, ya que le permiten a los ciberatacantes infiltrarse para hacer daño en los sistemas. Una de las mejores formas para hallar vulnerabilidades de día cero (es decir, desconocidas hasta el momento) es hacer auditorías de seguridad o pentests.

Fases de un pentest

Ya que conoces qué es el usuario root Linux, veamos las etapas. Las fases de un pentest son las siguientes:

  1. Recolección de información: se puede hacer de manera pasiva o activa y consiste en la actividad de reunir la mayor cantidad de datos posibles acerca del sistema objetivo para hackear. El método pasivo consiste en obtener esta información a partir de fuentes abiertas al público. Es decir, sin necesidad de interactuar con el sistema. El método activo conlleva interacciones directas con el mismo y, por ende, puede dejar algún rastro.
  2. Escaneo: después del reconocimiento, viene la fase de escaneo de vulnerabilidades, donde se pueden utilizar herramientas como Nmap con el fin de identificar posibles fallos de seguridad en el sistema.
  3. Explotación: la explotación de vulnerabilidades es un conjunto de técnicas que permiten aprovechar los fallos de seguridad para infiltrarse en el sistema. Hasta este punto, no se han ejecutado tareas maliciosas en el sistema.
  4. Postexplotación: después de la explotación, viene una etapa que también se conoce como escalada de privilegios y manutención del acceso. Es decir, es una fase que se concentra en la obtención de permisos de administrador y el establecimiento de persistencia en el sistema.
  5. Borrado de huellas: en pentesting, también se replican las técnicas de borrado de huellas que utilizan los ciberatacantes.
  6. Elaboración de informe: finalmente, para consolidar la tarea de hacking ético, se entrega un informe con los hallazgos a los dueños del sistema, para que se encarguen de implementar medidas de seguridad apropiadas.

¿Cómo aprender más?

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

Ya sabes cómo habilitar el usuario root en Kali Linux para realizar ejercicios de pentesting. Si quieres aprender más y tener clases en vivo con los mejores expertos, en KeepCoding tenemos el curso indicado para que sigas con tu formación. Accede a nuestro Ciberseguridad Full Stack Bootcamp y conviértete en un especialista en seguridad informática menos de 7 meses. ¿A qué estás esperando? ¡Inscríbete ya y potencia tu vida profesional!

¡CONVOCATORIA ABIERTA!

Ciberseguridad

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado