Bienvenidos a este capítulo de este Curso de Linux para Hackers – Eliminar Usuarios desde la Shell. Comparte este articulo y síguenos para recibir más capítulos, guías y cursos gratis.
Esta guía es parte de un curso mucho más grande en donde te enseñamos a convertirte en hacker de 0 a 100. Desde los conocimientos más básicos hasta conseguir empleo.
En esta guía veremos desde cero un tema tan amplio como es Linux y lo haremos desde el punto de vista del hacking y la ciberseguridad.
Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?
Lo que aprenderás en este artículo:
- Eliminar usuarios en Linux: Aprenderás a utilizar el comando
userdel
para eliminar usuarios y sus directorios de inicio. - Modificar usuarios existentes: Verás cómo usar
usermod
para cambiar las propiedades de usuarios actuales, como su nombre o grupo. - Directorio
/etc/skel/
: Comprenderás el propósito del directorio/etc/skel/
y su función en la creación de nuevos usuarios. - Importancia de los comandos de gestión de usuarios para la seguridad: Aprenderás cómo los hackers pueden utilizar
useradd
,userdel
yusermod
para comprometer la seguridad de un sistema.
Userdel
Para eliminar una cuenta de usuario se utiliza el comando userdel.
Sintaxis:
userdel <nombre de usuario>
Ejemplo:
userdel -r shadow
Observa la captura de pantalla anterior. Primero mostramos la cuenta de usuario xyz con el comando ‘tail’. Para eliminarla, se pasa el comando “userdel -r shadow” . Para volver a verificar, se pasa nuevamente el comando ‘tail’ y, como puede ver, no se muestra ninguna cuenta de usuario shadow. Por lo tanto, se elimina.
Eliminar directorios de inicio
Al utilizar la opción userdel -r , puede eliminar el directorio de inicio junto con la cuenta de usuario.
Sintaxis:
usuariodel -r <nombre de usuario>
Ejemplo:
userdel -r dark~
Observa la instantánea de arriba, tanto el directorio de inicio como la cuenta de usuario John se eliminan.
El comando userdel tiene más opciones que puedes explorar
También te recomendamos consultar las páginas man para este comando:
man userdel
Modificador de usuario
El comando usermod se utiliza para modificar las propiedades de un usuario existente.
Sintaxis:
usermod -c <'nuevoNombre'> <nombre antiguo>
Ejemplo:
usermod -c 'romi' romina
Observa la instantánea de arriba, el nombre de usuario romina es reemplazado por el nuevo nombre de usuario romi
/etc/skel/
El directorio /etc/skel/ contiene algunos archivos ocultos que contienen configuraciones de perfil y valores predeterminados para las aplicaciones. Por lo tanto, funciona como directorio de inicio y perfil de usuario predeterminados. Al utilizar la opción useradd -m, el directorio /etc/skel/ se copia al directorio recién creado.
Mire la instantánea de arriba, se enumeran los archivos de /etc/skel/.
El comando usermod tiene más opciones que puedes explorar
usermod --help
man usermod
Importancia de estos comandos para hackers
Para los hackers, conocer y entender los comandos useradd, userdel y usermod es fundamental por varias razones:
1. Creación de cuentas encubiertas
Un hacker que obtiene acceso a un sistema puede usar el comando useradd para crear una cuenta de usuario con privilegios elevados. Esta cuenta puede utilizarse para acceder al sistema en el futuro sin que los administradores lo noten.
Ejemplo de creación de un usuario encubierto:
sudo useradd -m -s /bin/bash -G sudo hacker
Este comando crea una cuenta llamada hacker con privilegios de superusuario, que puede ser usada para obtener acceso completo al sistema sin levantar sospechas.
2. Eliminación de rastros
Una vez que un hacker ha comprometido un sistema y ha utilizado una cuenta temporal, puede eliminar esa cuenta para borrar cualquier evidencia de su actividad. Usar userdel con la opción -r elimina tanto la cuenta como todos los archivos asociados, lo que dificulta la tarea de los administradores de rastrear las actividades maliciosas.
Ejemplo de eliminación de una cuenta maliciosa:
sudo userdel -r hacker
Esto elimina al usuario hacker y borra todos los archivos relacionados, dificultando que los administradores detecten su actividad.
3. Modificación de usuarios existentes
Los hackers también pueden usar el comando usermod para modificar cuentas de usuario existentes. Por ejemplo, pueden agregar su propia cuenta a grupos con privilegios elevados como sudo, o cambiar el shell predeterminado para facilitar la ejecución de comandos maliciosos.
Ejemplo de escalada de privilegios:
sudo usermod -aG sudo hacker
Este comando añade al usuario hacker al grupo sudo, dándole acceso a comandos de administración del sistema.
4. Acceso persistente
Una técnica común utilizada por hackers es crear o modificar cuentas de usuario para obtener acceso persistente al sistema. Al crear una cuenta oculta o modificar una cuenta existente, un hacker puede garantizarse acceso incluso después de que el sistema sea reiniciado o actualizado.
Ejemplo de bloqueo de cuenta para desactivar temporalmente el acceso:
sudo usermod -L hacker
Esto bloquea temporalmente la cuenta hacker, evitando su uso hasta que sea desbloqueada, lo que puede ser útil para operaciones furtivas.
5. Cambios en cuentas críticas
Si un hacker compromete una cuenta administrativa, puede modificarla para garantizar el acceso a largo plazo. Esto incluye cambiar la contraseña, agregar nuevos permisos o modificar configuraciones críticas para evitar que los administradores detecten el ataque.
Ejemplo de cambio de shell para acceso remoto:
sudo usermod -s /bin/bash root
Cambiar el shell del usuario “root” puede permitir el acceso remoto o facilitar la ejecución de comandos sin restricciones.
Buenas prácticas para mitigar riesgos
Los administradores de sistemas deben estar atentos a cómo se gestionan las cuentas de usuario para evitar que estas técnicas sean utilizadas por atacantes. Algunas buenas prácticas incluyen:
- Monitoreo de cuentas: Es fundamental monitorear el sistema en busca de la creación o modificación de cuentas de usuario no autorizadas.
- Uso de autenticación fuerte: Implementar autenticación de dos factores (2FA) y políticas de contraseñas robustas puede dificultar el acceso no autorizado.
- Revisiones periódicas del archivo /etc/passwd: Este archivo contiene información sobre las cuentas de usuario. Revisar regularmente su contenido puede ayudar a detectar cuentas sospechosas.
- Auditoría de actividades: Configurar auditorías del sistema que registren el uso de useradd, userdel y usermod permite rastrear actividades sospechosas y detectar posibles intrusiones.
- Restricciones de acceso a sudo: Limitar qué usuarios pueden ejecutar comandos con sudo y monitorear el uso de este comando ayuda a prevenir la escalada de privilegios no autorizada.
Recuerde:
- Puede utilizar tanto la GUI como la Terminal para la administración de usuarios en la gestión de usuarios de Linux
- Puede crear, deshabilitar y eliminar cuentas de usuario mediante comandos de administración de Linux .
- Puede agregar o eliminar un usuario a un grupo de usuarios.
Puntos clave del artículo y resumen:
- Comando
userdel
:- El comando
userdel
se utiliza para eliminar cuentas de usuario en Linux. Si se usa con la opción-r
, también elimina el directorio de inicio del usuario y sus archivos. - Ejemplo:
sudo userdel -r shadow
elimina al usuario “shadow” y su directorio de inicio.
- El comando
- Eliminar directorios de inicio:
- Usar
userdel -r
asegura que no solo se elimina la cuenta de usuario, sino también los archivos asociados con ella. - Sintaxis:
sudo userdel -r nombre_usuario
.
- Usar
- Comando
usermod
:usermod
se utiliza para modificar las propiedades de un usuario existente, como cambiar su nombre, agregarlo a un grupo o modificar su shell.- Ejemplo:
sudo usermod -c 'romi' romina
cambia la descripción del usuario “romina” a “romi”.
- Directorio
/etc/skel/
:- Este directorio contiene archivos de configuración predeterminados que se copian automáticamente al crear un nuevo usuario. Estos archivos se utilizan para configurar el entorno inicial del usuario.
- Ejemplo: Al usar
useradd -m
, los archivos de/etc/skel/
se copian al directorio de inicio del nuevo usuario.
- Uso de los comandos de gestión de usuarios por hackers:
- Creación de cuentas encubiertas: Un hacker que obtiene acceso a un sistema puede usar
useradd
para crear una cuenta con privilegios elevados sin levantar sospechas.- Ejemplo:
sudo useradd -m -s /bin/bash -G sudo hacker
crea una cuenta con privilegios administrativos.
- Ejemplo:
- Eliminación de rastros: Después de usar una cuenta temporal, un hacker puede eliminarla con
userdel -r
para borrar cualquier rastro de su actividad.- Ejemplo:
sudo userdel -r hacker
elimina al usuario y sus archivos.
- Ejemplo:
- Modificación de usuarios existentes: Los hackers pueden usar
usermod
para modificar cuentas y escalar privilegios, añadiéndose a grupos comosudo
.- Ejemplo:
sudo usermod -aG sudo hacker
añade al usuario “hacker” al grupo de administradores.
- Ejemplo:
- Creación de cuentas encubiertas: Un hacker que obtiene acceso a un sistema puede usar
- Acceso persistente:
- Los hackers pueden garantizar el acceso a largo plazo modificando o creando cuentas ocultas. Por ejemplo, pueden bloquear y desbloquear cuentas según sea necesario para evitar la detección.
- Ejemplo:
sudo usermod -L hacker
bloquea temporalmente una cuenta para evitar su uso hasta que sea desbloqueada.
- Buenas prácticas para mitigar riesgos:
- Monitoreo de cuentas: Es importante vigilar la creación y modificación de cuentas de usuario no autorizadas.
- Autenticación fuerte: Implementar autenticación de dos factores (2FA) y contraseñas seguras para dificultar el acceso no autorizado.
- Revisión de
/etc/passwd
: Revisar regularmente este archivo ayuda a identificar cuentas sospechosas. - Auditoría de comandos: Configurar auditorías que registren el uso de comandos como
useradd
,userdel
yusermod
. - Restricciones de
sudo
: Limitar el uso desudo
solo a los usuarios necesarios y monitorear su uso para evitar la escalada de privilegios.
Conclusión
Los comandos useradd, userdel y usermod son herramientas esenciales para la administración de usuarios en Linux, pero también son fundamentales para los hackers que buscan comprometer la seguridad del sistema. Estos comandos permiten la creación, eliminación y modificación de cuentas de usuario, lo que puede ser utilizado tanto para fines legítimos como maliciosos.
Comprender cómo funcionan y cómo pueden ser explotados es esencial para mantener un entorno seguro y evitar intrusiones no deseadas. La correcta gestión de usuarios y la implementación de buenas prácticas de seguridad son clave para mitigar riesgos y proteger un sistema Linux de posibles ataques.
Pon en práctica lo aprendido
Ahora pon a prueba lo aprendido con estas preguntas y ejercicios.
Preguntas sobre el uso de userdel
, usermod
y /etc/skel
en Linux
- ¿Cuál es el comando para eliminar un usuario junto con su directorio de inicio en Linux?
- ¿Qué opción del comando
userdel
elimina también el directorio de inicio del usuario? - ¿Cómo puedes verificar si un usuario ha sido eliminado correctamente?
- ¿Qué comando se utiliza para modificar las propiedades de un usuario en Linux?
- ¿Qué significa la opción
-c
en el comandousermod
y cómo se utiliza? - ¿Qué tipo de archivos y configuraciones se almacenan en el directorio
/etc/skel
? - ¿Qué sucede cuando se crea un nuevo usuario con el comando
useradd -m
en relación al directorio/etc/skel
? - ¿Por qué es importante para un hacker conocer los comandos
userdel
yusermod
? - ¿Cómo puedes bloquear temporalmente una cuenta de usuario en Linux?
- ¿Cuál es la utilidad de revisar el archivo
/etc/passwd
de forma periódica?
Ejercicios sobre la gestión de usuarios con userdel
y usermod
- Crea un usuario llamado
maria
en tu sistema y establece una contraseña para ella. - Elimina el usuario
maria
junto con su directorio de inicio utilizando el comando adecuado. - Modifica el nombre completo de un usuario llamado
carlos
utilizando el comandousermod
para cambiar la descripción de la cuenta. - Bloquea temporalmente la cuenta de usuario
alvaro
para que no pueda iniciar sesión. - Agrega al usuario
romina
al grupodevelopers
utilizando el comandousermod
. - Cambia el shell predeterminado del usuario
hacker
a/bin/sh
utilizandousermod
. - Verifica la eliminación del usuario
maria
utilizando el comandotail
sobre el archivo/etc/passwd
. - Crea un nuevo usuario
john
y asegúrate de que su directorio de inicio contenga los archivos predeterminados del directorio/etc/skel
. - Desbloquea la cuenta del usuario
alvaro
para que pueda iniciar sesión nuevamente. - Cambia la contraseña del usuario
romina
utilizando el comando adecuado.
Respuestas a las preguntas
- El comando para eliminar un usuario junto con su directorio de inicio es:
sudo userdel -r <nombre_de_usuario>
- La opción
-r
del comandouserdel
se utiliza para eliminar también el directorio de inicio del usuario. - Puedes verificar si un usuario ha sido eliminado correctamente revisando el archivo
/etc/passwd
o ejecutando:tail /etc/passwd
- El comando
usermod
se utiliza para modificar las propiedades de un usuario en Linux. - La opción
-c
en el comandousermod
se utiliza para cambiar la descripción del usuario (campo GECOS). Ejemplo:sudo usermod -c "Nuevo Nombre Completo" <nombre_de_usuario>
- El directorio
/etc/skel
contiene archivos ocultos de configuración y plantillas predeterminadas que se copian al directorio de inicio de un nuevo usuario cuando se crea su cuenta. - Al crear un nuevo usuario con el comando
useradd -m
, el contenido del directorio/etc/skel
se copia automáticamente al nuevo directorio de inicio del usuario. - Los hackers pueden usar
userdel
para eliminar cuentas maliciosas que han creado yusermod
para modificar cuentas existentes y garantizar acceso persistente o escalar privilegios. - Puedes bloquear temporalmente una cuenta de usuario en Linux utilizando el comando:
sudo usermod -L <nombre_de_usuario>
- Revisar periódicamente el archivo
/etc/passwd
es importante para detectar cuentas no autorizadas o modificaciones inesperadas que puedan ser indicativas de intrusiones.
Respuestas a los ejercicios
- Crear un usuario llamado
maria
:sudo useradd maria sudo passwd maria
- Eliminar el usuario
maria
junto con su directorio de inicio:sudo userdel -r maria
- Modificar el nombre completo del usuario
carlos
:sudo usermod -c "Carlos Perez" carlos
- Bloquear temporalmente la cuenta de usuario
alvaro
:sudo usermod -L alvaro
- Agregar al usuario
romina
al grupodevelopers
:sudo usermod -aG developers romina
- Cambiar el shell del usuario
hacker
a/bin/sh
:sudo usermod -s /bin/sh hacker
- Verificar la eliminación del usuario
maria
:tail /etc/passwd
- Crear un nuevo usuario
john
y copiar archivos de/etc/skel
:sudo useradd -m john
- Desbloquear la cuenta del usuario
alvaro
:sudo usermod -U alvaro
- Cambiar la contraseña del usuario
romina
:sudo passwd romina
Con estos ejercicios y respuestas, se profundiza en la gestión de usuarios en Linux, abarcando la creación, modificación y eliminación de cuentas, lo que es esencial tanto para la administración de sistemas como para la seguridad.
No te detengas, sigue avanzando
Aquí tienes un propósito que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…
- Cómo conseguir trabajo de hacker en 2024
- Trabaja remoto e internacionalmente como Hacker en 2024
- Se necesitan más Hackers – Hechos y estadísticas de 2024
- Se Necesitan más Hackers – La escasez de habilidades en ciberseguridad está empeorando
- El salario de un hacker – Cuanto se gana como Pentesters/ Infosec
- Las empresas te estan buscando para hacerle frente a los ciberataques
- Cómo convertirse en analista de ciberseguridad
- Inicia en hacking y ciberseguridad como analista SOC
- DevOps vs DevSecOps para Hackers
- DevOps vs DevSecOps para Empresas
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?
Sobre los autores
Álvaro Chirou
Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:
Laprovittera Carlos
Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:
Hacker de 0 a 100 desde las bases hasta conseguir empleo
¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: https://achirou.com/hacker-de-0-a-100-desde-las-bases-hasta-conseguir-empleo/ que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.
Hemos creado una ruta de 0 a 100. Un plan de desarrollo que va desde las bases: cómo aprender hacking, qué aprender, en qué orden; pasando por las areas técnicas necesarias como Linux, Redes, Programación y los conocimientos necesarios en ciber seguridad, hacking, pentesting hasta la práctica y el inicio laboral: Crear tu propio laboratorio, certificaciones, adquirir experiencia e iniciarse laboralmente.
Este es un mega post. Una guía con más de 250 artículos que te llevaran por el camino del hacker. Esta guía es gratuita y esta creada gracias al esfuerzo y al trabajo combinado de Alvaro Chirou y mío (Laprovittera Carlos).
Creamos esta guía (futuro curso) para que puedas iniciarte en este mundo. Puedes arrancar ahora, GRATIS, solo necesitas un PC, conexión a internet y paciencia (Ser hacker NO ES un camino de la noche a la mañana).
El Hacking y la ciberseguridad es una carrera divertida, emocionante y gratificante que te recompensará y desafiará por igual. Sin embargo, para quienes buscan adentrarse en este campo en auge y en constante evolución, puede resultar difícil saber por dónde empezar. ¡Ahí es donde entra en juego nuestra guía en ciberseguridad!
Esta es la hoja de ruta hacia el trabajo de ciberseguridad de tus sueños. Te ayudará a entender qué conocimientos, habilidades y certificados son necesarios para alcanzar tus metas profesionales y tener una carrera próspera. Si quieres ser consultor de ciberseguridad, analista de malware, evaluador de penetración, analista de SOC o cualquier otro puesto de ciberseguridad, esta guía es lo que necesitas.
SIGUE APRENDIENDO GRATIS CON NUESTRAS GUIAS
- Cómo Iniciarse en Hacking y Ciberseguridad en 2024
- Hacker de 0 a 100 desde las bases hasta conseguir empleo
- Curso de Redes para Hackers
- Curso Gratis de Programación
- Curso Gratis Linux – Capitulo 1 – Introducción a Linux
- Curso Gratis de Redes – Capitulo 1 – Tipos de redes y servicios
- Guía de Hacking y Pentesting capitulo 1: Introducción al Pentesting
- Como iniciarse en TRY HACK ME – Complete Beginner #1
- OSINT #1 Más de 200 Search Tools
- Curso Gratis de Java para Hackers
- Hardware para Hackers – Los mejores 40 Dispositivos de Hacking
- Guía de Flipper Zero – Qué es y para qué sirve
- SIGUE APRENDIENDO GRATIS EN NUESTRO BLOG
Aprende con nuestros más de 100 cursos que tenemos disponibles para vos
Compartimos estos recursos para ayudar a la comunidad de hacking y ciberseguridad. COMPARTE y Siéntete libre de agregar más sugerencias en los comentarios a continuación, respondemos todos y cada uno de los comentarios.
Saludos amigos y happy hacking!!!