Bienvenidos a este capítulo de este Curso de Linux para Hackers – Eliminar Usuarios desde la Shell. Comparte este articulo y síguenos para recibir más capítulos, guías y cursos gratis.

Esta guía es parte de un curso mucho más grande en donde te enseñamos a convertirte en hacker de 0 a 100. Desde los conocimientos más básicos hasta conseguir empleo.

En esta guía veremos desde cero un tema tan amplio como es Linux y lo haremos desde el punto de vista del hacking y la ciberseguridad.

Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Lo que aprenderás en este artículo:

  1. Eliminar usuarios en Linux: Aprenderás a utilizar el comando userdel para eliminar usuarios y sus directorios de inicio.
  2. Modificar usuarios existentes: Verás cómo usar usermod para cambiar las propiedades de usuarios actuales, como su nombre o grupo.
  3. Directorio /etc/skel/: Comprenderás el propósito del directorio /etc/skel/ y su función en la creación de nuevos usuarios.
  4. Importancia de los comandos de gestión de usuarios para la seguridad: Aprenderás cómo los hackers pueden utilizar useradd, userdel y usermod para comprometer la seguridad de un sistema.

Userdel

Para eliminar una cuenta de usuario se utiliza el comando userdel.

Sintaxis:

userdel <nombre de usuario>  

Ejemplo:

 userdel -r shadow  

Observa la captura de pantalla anterior. Primero mostramos la cuenta de usuario xyz con el comando ‘tail’. Para eliminarla, se pasa el comando “userdel -r shadow” . Para volver a verificar, se pasa nuevamente el comando ‘tail’ y, como puede ver, no se muestra ninguna cuenta de usuario shadow. Por lo tanto, se elimina.

Eliminar directorios de inicio

Al utilizar la opción userdel -r , puede eliminar el directorio de inicio junto con la cuenta de usuario.

Sintaxis:

usuariodel -r <nombre de usuario>  

Ejemplo:

userdel -r dark~

Observa la instantánea de arriba, tanto el directorio de inicio como la cuenta de usuario John se eliminan.

El comando userdel tiene más opciones que puedes explorar

También  te recomendamos consultar las páginas man para este comando:

 man userdel

Modificador de usuario

El comando usermod se utiliza para modificar las propiedades de un usuario existente.

Sintaxis:

usermod -c <'nuevoNombre'> <nombre antiguo>  

Ejemplo:

usermod -c 'romi' romina  

Observa la instantánea de arriba, el nombre de usuario romina es reemplazado por el nuevo nombre de usuario romi

/etc/skel/

El directorio /etc/skel/ contiene algunos archivos ocultos que contienen configuraciones de perfil y valores predeterminados para las aplicaciones. Por lo tanto, funciona como directorio de inicio y perfil de usuario predeterminados. Al utilizar la opción useradd -m, el directorio /etc/skel/ se copia al directorio recién creado.

Mire la instantánea de arriba, se enumeran los archivos de /etc/skel/.

El comando usermod tiene más opciones que puedes explorar

usermod --help

 man usermod

Importancia de estos comandos para hackers

Para los hackers, conocer y entender los comandos useradd, userdel y usermod es fundamental por varias razones:

1. Creación de cuentas encubiertas

Un hacker que obtiene acceso a un sistema puede usar el comando useradd para crear una cuenta de usuario con privilegios elevados. Esta cuenta puede utilizarse para acceder al sistema en el futuro sin que los administradores lo noten.

Ejemplo de creación de un usuario encubierto:

sudo useradd -m -s /bin/bash -G sudo hacker

Este comando crea una cuenta llamada hacker con privilegios de superusuario, que puede ser usada para obtener acceso completo al sistema sin levantar sospechas.

2. Eliminación de rastros

Una vez que un hacker ha comprometido un sistema y ha utilizado una cuenta temporal, puede eliminar esa cuenta para borrar cualquier evidencia de su actividad. Usar userdel con la opción -r elimina tanto la cuenta como todos los archivos asociados, lo que dificulta la tarea de los administradores de rastrear las actividades maliciosas.

Ejemplo de eliminación de una cuenta maliciosa:

sudo userdel -r hacker

Esto elimina al usuario hacker y borra todos los archivos relacionados, dificultando que los administradores detecten su actividad.

3. Modificación de usuarios existentes

Los hackers también pueden usar el comando usermod para modificar cuentas de usuario existentes. Por ejemplo, pueden agregar su propia cuenta a grupos con privilegios elevados como sudo, o cambiar el shell predeterminado para facilitar la ejecución de comandos maliciosos.

Ejemplo de escalada de privilegios:

sudo usermod -aG sudo hacker

Este comando añade al usuario hacker al grupo sudo, dándole acceso a comandos de administración del sistema.

4. Acceso persistente

Una técnica común utilizada por hackers es crear o modificar cuentas de usuario para obtener acceso persistente al sistema. Al crear una cuenta oculta o modificar una cuenta existente, un hacker puede garantizarse acceso incluso después de que el sistema sea reiniciado o actualizado.

Ejemplo de bloqueo de cuenta para desactivar temporalmente el acceso:

sudo usermod -L hacker

Esto bloquea temporalmente la cuenta hacker, evitando su uso hasta que sea desbloqueada, lo que puede ser útil para operaciones furtivas.

5. Cambios en cuentas críticas

Si un hacker compromete una cuenta administrativa, puede modificarla para garantizar el acceso a largo plazo. Esto incluye cambiar la contraseña, agregar nuevos permisos o modificar configuraciones críticas para evitar que los administradores detecten el ataque.

Ejemplo de cambio de shell para acceso remoto:

sudo usermod -s /bin/bash root

Cambiar el shell del usuario “root” puede permitir el acceso remoto o facilitar la ejecución de comandos sin restricciones.

Buenas prácticas para mitigar riesgos

Los administradores de sistemas deben estar atentos a cómo se gestionan las cuentas de usuario para evitar que estas técnicas sean utilizadas por atacantes. Algunas buenas prácticas incluyen:

  1. Monitoreo de cuentas: Es fundamental monitorear el sistema en busca de la creación o modificación de cuentas de usuario no autorizadas.
  2. Uso de autenticación fuerte: Implementar autenticación de dos factores (2FA) y políticas de contraseñas robustas puede dificultar el acceso no autorizado.
  3. Revisiones periódicas del archivo /etc/passwd: Este archivo contiene información sobre las cuentas de usuario. Revisar regularmente su contenido puede ayudar a detectar cuentas sospechosas.
  4. Auditoría de actividades: Configurar auditorías del sistema que registren el uso de useradd, userdel y usermod permite rastrear actividades sospechosas y detectar posibles intrusiones.
  5. Restricciones de acceso a sudo: Limitar qué usuarios pueden ejecutar comandos con sudo y monitorear el uso de este comando ayuda a prevenir la escalada de privilegios no autorizada.

Recuerde:

  • Puede utilizar tanto la GUI como la Terminal para la administración de usuarios en la gestión de usuarios de Linux
  • Puede crear, deshabilitar y eliminar cuentas de usuario mediante comandos de administración de Linux .
  • Puede agregar o eliminar un usuario a un grupo de usuarios.

Puntos clave del artículo y resumen:

  1. Comando userdel:
    • El comando userdel se utiliza para eliminar cuentas de usuario en Linux. Si se usa con la opción -r, también elimina el directorio de inicio del usuario y sus archivos.
    • Ejemplo: sudo userdel -r shadow elimina al usuario “shadow” y su directorio de inicio.
  2. Eliminar directorios de inicio:
    • Usar userdel -r asegura que no solo se elimina la cuenta de usuario, sino también los archivos asociados con ella.
    • Sintaxis: sudo userdel -r nombre_usuario.
  3. Comando usermod:
    • usermod se utiliza para modificar las propiedades de un usuario existente, como cambiar su nombre, agregarlo a un grupo o modificar su shell.
    • Ejemplo: sudo usermod -c 'romi' romina cambia la descripción del usuario “romina” a “romi”.
  4. Directorio /etc/skel/:
    • Este directorio contiene archivos de configuración predeterminados que se copian automáticamente al crear un nuevo usuario. Estos archivos se utilizan para configurar el entorno inicial del usuario.
    • Ejemplo: Al usar useradd -m, los archivos de /etc/skel/ se copian al directorio de inicio del nuevo usuario.
  5. Uso de los comandos de gestión de usuarios por hackers:
    • Creación de cuentas encubiertas: Un hacker que obtiene acceso a un sistema puede usar useradd para crear una cuenta con privilegios elevados sin levantar sospechas.
      • Ejemplo: sudo useradd -m -s /bin/bash -G sudo hacker crea una cuenta con privilegios administrativos.
    • Eliminación de rastros: Después de usar una cuenta temporal, un hacker puede eliminarla con userdel -r para borrar cualquier rastro de su actividad.
      • Ejemplo: sudo userdel -r hacker elimina al usuario y sus archivos.
    • Modificación de usuarios existentes: Los hackers pueden usar usermod para modificar cuentas y escalar privilegios, añadiéndose a grupos como sudo.
      • Ejemplo: sudo usermod -aG sudo hacker añade al usuario “hacker” al grupo de administradores.
  6. Acceso persistente:
    • Los hackers pueden garantizar el acceso a largo plazo modificando o creando cuentas ocultas. Por ejemplo, pueden bloquear y desbloquear cuentas según sea necesario para evitar la detección.
    • Ejemplo: sudo usermod -L hacker bloquea temporalmente una cuenta para evitar su uso hasta que sea desbloqueada.
  7. Buenas prácticas para mitigar riesgos:
    • Monitoreo de cuentas: Es importante vigilar la creación y modificación de cuentas de usuario no autorizadas.
    • Autenticación fuerte: Implementar autenticación de dos factores (2FA) y contraseñas seguras para dificultar el acceso no autorizado.
    • Revisión de /etc/passwd: Revisar regularmente este archivo ayuda a identificar cuentas sospechosas.
    • Auditoría de comandos: Configurar auditorías que registren el uso de comandos como useradd, userdel y usermod.
    • Restricciones de sudo: Limitar el uso de sudo solo a los usuarios necesarios y monitorear su uso para evitar la escalada de privilegios.

Conclusión

Los comandos useradd, userdel y usermod son herramientas esenciales para la administración de usuarios en Linux, pero también son fundamentales para los hackers que buscan comprometer la seguridad del sistema. Estos comandos permiten la creación, eliminación y modificación de cuentas de usuario, lo que puede ser utilizado tanto para fines legítimos como maliciosos.

Comprender cómo funcionan y cómo pueden ser explotados es esencial para mantener un entorno seguro y evitar intrusiones no deseadas. La correcta gestión de usuarios y la implementación de buenas prácticas de seguridad son clave para mitigar riesgos y proteger un sistema Linux de posibles ataques.

Pon en práctica lo aprendido

Ahora pon a prueba lo aprendido con estas preguntas y ejercicios.

Preguntas sobre el uso de userdel, usermod y /etc/skel en Linux

  1. ¿Cuál es el comando para eliminar un usuario junto con su directorio de inicio en Linux?
  2. ¿Qué opción del comando userdel elimina también el directorio de inicio del usuario?
  3. ¿Cómo puedes verificar si un usuario ha sido eliminado correctamente?
  4. ¿Qué comando se utiliza para modificar las propiedades de un usuario en Linux?
  5. ¿Qué significa la opción -c en el comando usermod y cómo se utiliza?
  6. ¿Qué tipo de archivos y configuraciones se almacenan en el directorio /etc/skel?
  7. ¿Qué sucede cuando se crea un nuevo usuario con el comando useradd -m en relación al directorio /etc/skel?
  8. ¿Por qué es importante para un hacker conocer los comandos userdel y usermod?
  9. ¿Cómo puedes bloquear temporalmente una cuenta de usuario en Linux?
  10. ¿Cuál es la utilidad de revisar el archivo /etc/passwd de forma periódica?

Ejercicios sobre la gestión de usuarios con userdel y usermod

  1. Crea un usuario llamado maria en tu sistema y establece una contraseña para ella.
  2. Elimina el usuario maria junto con su directorio de inicio utilizando el comando adecuado.
  3. Modifica el nombre completo de un usuario llamado carlos utilizando el comando usermod para cambiar la descripción de la cuenta.
  4. Bloquea temporalmente la cuenta de usuario alvaro para que no pueda iniciar sesión.
  5. Agrega al usuario romina al grupo developers utilizando el comando usermod.
  6. Cambia el shell predeterminado del usuario hacker a /bin/sh utilizando usermod.
  7. Verifica la eliminación del usuario maria utilizando el comando tail sobre el archivo /etc/passwd.
  8. Crea un nuevo usuario john y asegúrate de que su directorio de inicio contenga los archivos predeterminados del directorio /etc/skel.
  9. Desbloquea la cuenta del usuario alvaro para que pueda iniciar sesión nuevamente.
  10. Cambia la contraseña del usuario romina utilizando el comando adecuado.

Respuestas a las preguntas

  1. El comando para eliminar un usuario junto con su directorio de inicio es:
    • sudo userdel -r <nombre_de_usuario>
  2. La opción -r del comando userdel se utiliza para eliminar también el directorio de inicio del usuario.
  3. Puedes verificar si un usuario ha sido eliminado correctamente revisando el archivo /etc/passwd o ejecutando:
    • tail /etc/passwd
  4. El comando usermod se utiliza para modificar las propiedades de un usuario en Linux.
  5. La opción -c en el comando usermod se utiliza para cambiar la descripción del usuario (campo GECOS). Ejemplo:
    • sudo usermod -c "Nuevo Nombre Completo" <nombre_de_usuario>
  6. El directorio /etc/skel contiene archivos ocultos de configuración y plantillas predeterminadas que se copian al directorio de inicio de un nuevo usuario cuando se crea su cuenta.
  7. Al crear un nuevo usuario con el comando useradd -m, el contenido del directorio /etc/skel se copia automáticamente al nuevo directorio de inicio del usuario.
  8. Los hackers pueden usar userdel para eliminar cuentas maliciosas que han creado y usermod para modificar cuentas existentes y garantizar acceso persistente o escalar privilegios.
  9. Puedes bloquear temporalmente una cuenta de usuario en Linux utilizando el comando:
    • sudo usermod -L <nombre_de_usuario>
  10. Revisar periódicamente el archivo /etc/passwd es importante para detectar cuentas no autorizadas o modificaciones inesperadas que puedan ser indicativas de intrusiones.

Respuestas a los ejercicios

  1. Crear un usuario llamado maria:
    • sudo useradd maria sudo passwd maria
  2. Eliminar el usuario maria junto con su directorio de inicio:
    • sudo userdel -r maria
  3. Modificar el nombre completo del usuario carlos:
    • sudo usermod -c "Carlos Perez" carlos
  4. Bloquear temporalmente la cuenta de usuario alvaro:
    • sudo usermod -L alvaro
  5. Agregar al usuario romina al grupo developers:
    • sudo usermod -aG developers romina
  6. Cambiar el shell del usuario hacker a /bin/sh:
    • sudo usermod -s /bin/sh hacker
  7. Verificar la eliminación del usuario maria:
    • tail /etc/passwd
  8. Crear un nuevo usuario john y copiar archivos de /etc/skel:
    • sudo useradd -m john
  9. Desbloquear la cuenta del usuario alvaro:
    • sudo usermod -U alvaro
  10. Cambiar la contraseña del usuario romina:
    • sudo passwd romina




Con estos ejercicios y respuestas, se profundiza en la gestión de usuarios en Linux, abarcando la creación, modificación y eliminación de cuentas, lo que es esencial tanto para la administración de sistemas como para la seguridad.

No te detengas, sigue avanzando

Aquí tienes un propósito que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre los autores

Álvaro Chirou

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:

Laprovittera Carlos

Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:

Hacker de 0 a 100 desde las bases hasta conseguir empleo

¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: https://achirou.com/hacker-de-0-a-100-desde-las-bases-hasta-conseguir-empleo/ que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.

Hemos creado una ruta de 0 a 100. Un plan de desarrollo que va desde las bases: cómo aprender hacking, qué aprender, en qué orden; pasando por las areas técnicas necesarias como Linux, Redes, Programación y los conocimientos necesarios en ciber seguridad, hacking, pentesting hasta la práctica y el inicio laboral: Crear tu propio laboratorio, certificaciones, adquirir experiencia e iniciarse laboralmente.

Este es un mega post. Una guía con más de 250 artículos que te llevaran por el camino del hacker. Esta guía es gratuita y esta creada gracias al esfuerzo y al trabajo combinado de Alvaro Chirou y mío (Laprovittera Carlos).

Creamos esta guía (futuro curso) para que puedas iniciarte en este mundo. Puedes arrancar ahora, GRATIS, solo necesitas un PC, conexión a internet y paciencia (Ser hacker NO ES un camino de la noche a la mañana).

El Hacking y la ciberseguridad es una carrera divertida, emocionante y gratificante que te recompensará y desafiará por igual. Sin embargo, para quienes buscan adentrarse en este campo en auge y en constante evolución, puede resultar difícil saber por dónde empezar. ¡Ahí es donde entra en juego nuestra guía en ciberseguridad!

Esta es la hoja de ruta hacia el trabajo de ciberseguridad de tus sueños. Te ayudará a entender qué conocimientos, habilidades y certificados son necesarios para alcanzar tus metas profesionales y tener una carrera próspera. Si quieres ser consultor de ciberseguridad, analista de malware, evaluador de penetración, analista de SOC o cualquier otro puesto de ciberseguridad, esta guía es lo que necesitas.

SIGUE APRENDIENDO GRATIS CON NUESTRAS GUIAS

Aprende con nuestros más de 100 cursos que tenemos disponibles para vos

Compartimos estos recursos para ayudar a la comunidad de hacking y ciberseguridad. COMPARTE y Siéntete libre de agregar más sugerencias en los comentarios a continuación, respondemos todos y cada uno de los comentarios.

Saludos amigos y happy hacking!!!