¿Cómo habilitar el usuario root en Kali Linux?

Autor: | Última modificación: 22 de septiembre de 2022 | Tiempo de Lectura: 3 minutos

¿Sabes cómo habilitar el usuario root en Kali Linux y cuál es la importancia de hacerlo para ejercicios de pentesting? Si utilizas este sistema operativo, especial para realizar auditorías de ciberseguridad, seguramente es para ejercer alguna tarea relacionada con esta área. Por tanto, si quieres llevar a cabo un ejercicio de pentesting, te recomendamos siempre que lo hagas desde el usuario root de Kali Linux.

En Kali, root es el nombre de usuario predeterminado para la cuenta que tiene acceso a todos los ficheros y comandos del sistema. Antes de hacer cualquier ejercicio de pentesting en Kali Linux, es importante que habilites la cuenta del usuario root e inicies sesión por medio de ella.

A continuación, te explicaremos cómo habilitar el usuario root en Kali Linux.

¿Cómo habilitar el usuario root en Kali Linux?

  • Primero, ejecuta el comando «sudo su» en la consola de Kali, escribiendo lo siguiente y dándole a enter:
$ sudo su
  • Para elevar privilegios, el sistema te pedirá una contraseña, así que luego ingresa el valor:
kali
  • Ahora, para habilitar el usuario root en Kali Linux, es necesario establecerle una contraseña. Para ello, ejecuta el comando:
passwd root
  • Allí, en el campo «New password«, selecciona la contraseña que quieras y, después, cierra sesión en la cuenta que estés. Ahora, para obtener privilegios de root en Kali, inicia sesión nuevamente con las siguientes credenciales:
    • Nombre de usuario: root
    • Contraseña: la que has elegido

¿Qué es el pentesting?

Ahora que sabes cómo habilitar el usuario root en Kali Linux, te encuentras preparado para realizar ejercicios de pentesting. Pero ¿en qué consiste exactamente el pentesting? Si te estás iniciando en el mundo de la ciberseguridad, a continuación te daremos una pequeña introducción.

El pentesting o hacking ético es una rama de la ciberseguridad que se encarga de simular ciberataques controlados en diferentes sistemas, con el fin de identificar todos sus fallos de seguridad. Estos fallos se conocen como vulnerabilidades, ya que le permiten a los ciberatacantes infiltrarse para hacer daño en los sistemas. Una de las mejores formas para hallar vulnerabilidades de día cero (es decir, desconocidas hasta el momento) es hacer auditorías de seguridad o pentests.

Fases de un pentest

Las fases de un pentest son las siguientes:

  1. Recolección de información: se puede hacer de manera pasiva o activa y consiste en la actividad de reunir la mayor cantidad de datos posibles acerca del sistema objetivo para hackear. El método pasivo consiste en obtener esta información a partir de fuentes abiertas al público. Es decir, sin necesidad de interactuar con el sistema. El método activo conlleva interacciones directas con el mismo y, por ende, puede dejar algún rastro.
  2. Escaneo: después del reconocimiento, viene la fase de escaneo de vulnerabilidades, en donde se pueden utilizar herramientas como Nmap, con el fin de identificar posibles fallos de seguridad en el sistema.
  3. Explotación: la explotación de vulnerabilidades es un conjunto de técnicas que permiten aprovechar los fallos de seguridad para infiltrarse en el sistema. Hasta este punto, no se han ejecutado tareas maliciosas en el sistema.
  4. Postexplotación: después de la explotación, viene una etapa que también se conoce como escalada de privilegios y manutención del acceso. Es decir, es una fase que se concentra en la obtención de permisos de administrador y el establecimiento de persistencia en el sistema.
  5. Borrado de huellas: en pentesting, también se replican las técnicas de borrado de huellas que utilizan los ciberatacantes.
  6. Elaboración de informe: finalmente, para consolidar la tarea de hacking ético, se entrega un informe con los hallazgos a los dueños del sistema, para que se encarguen de implementar medidas de seguridad apropiadas.

¿Cómo aprender más?

Ya sabes cómo habilitar el usuario root en Kali Linux para realizar ejercicios de pentesting. Si quieres aprender más y tener clases en vivo con los mejores expertos, en KeepCoding tenemos el curso indicado para que sigas con tu formación. Accede a nuestro Ciberseguridad Full Stack Bootcamp y conviértete en un especialista en seguridad informática menos de 7 meses. ¿A qué estás esperando? ¡Inscríbete ya y potencia tu vida profesional!

[email protected]

¿Trabajo? Aprende a programar y consíguelo.

¡No te pierdas la próxima edición del Aprende a Programar desde Cero Full Stack Jr. Bootcamp!

 

Prepárate en 4 meses, aprende las últimas tecnologías y consigue trabajo desde ya. 

 

Solo en España hay más de 120.400 puestos tech sin cubrir, y con un sueldo 11.000€ por encima de la media nacional. ¡Es tu momento!

 

🗓️ Próxima edición: 13 de febrero

 

Reserva tu plaza descubre las becas disponibles.