AnuncioLa cuenta raíz o cuenta de superusuario es la cuenta de usuario que se debe crear al instalar un sistema operativo y está equipada con los derechos de acceso más amplios. Esta cuenta no está destinada al uso diario del sistema, sino sólo a tareas administrativas especiales porque implica grandes riesgos. Por ejemplo, en la guía para configurar un inicio de sesión SSH sin contraseña, les pedimos a los lectores que primero creen otra cuenta con privilegios. Hoy en día, la mayoría de las distribuciones de Linux brindan una protección a prueba de fallas contra la eliminación accidental del directorio raíz: abhishek@thecustomizewindows:~$ sudo rm -rf /
[sudo] contraseña para abhishek: rm: es peligroso operar recursivamente en ‘/’ rm: use –no-preserve-root para anular este falloabhishek@thecustomizewindows:~$ sudo rm -rf /[sudo] contraseña para abhishek:rm: es peligroso operar recursivamente en ‘/’rm: use –no-preserve-root para anular este mecanismo de seguridad. Pero dicha “protección” puede fallar total o parcialmente si usted es el usuario root. Para ejecutar este comando, es posible que deba ir al modo de recuperación para restaurar los archivos. Especialmente sin la última copia de seguridad del servidor, es extremadamente difícil recuperarlo. En este sitio web, a menudo sugerimos a VPSDime como proveedor de alojamiento web para los lectores. Porque tienen un soporte excelente y rápido que Amazon, Google, Linode y Digital Ocean no le brindarán. Los servidores web como Ionnos le cobrarán $75 por una pequeña ayuda. En sistemas tipo Unix, cada cuenta de usuario está asociada a un número: el llamado “UID” (ID de usuario). La primera cuenta de usuario en cada sistema tiene el UID 0 y tiene todos los derechos sobre los recursos del sistema en sistemas Unix históricos. Dado que esta cuenta es necesaria para la instalación de la computadora y, por lo tanto, todos los archivos y directorios se originan desde esta cuenta de usuario, aquí se puede hablar de una «raíz». Después de finalizar la instalación, puede utilizar esta cuenta para administrar el sistema. Para trabajar como root, puede iniciar sesión o cambiar su identidad en el shell de Unix con el comando. Los sistemas Unix modernos, como Solaris, implementan sistemas de derechos específicos. En dichos sistemas, obtener UID 0 no significa necesariamente obtener todos los derechos. El usuario con derechos de root es el único usuario en un ordenador Unix que tiene derechos ilimitados, lo cual es especialmente importante cuando se trata de la gestión de archivos (derechos de archivos, etc.) y el uso de los recursos del sistema (memoria, dispositivos). El root también ocupa una posición especial en la administración del kernel y en el control de procesos: el root puede modificar todos los procesos a voluntad, por ejemplo reiniciando el ordenador. Para un kernel que admite módulos cargables dinámicamente, la raíz puede interactuar indirectamente con el espacio del kernel del siguiente nivel. Si un cracker malicioso descubre la contraseña del usuario, el usuario queda completamente comprometido. Para ocultar su presencia al administrador del sistema después de un ataque exitoso, los atacantes utilizan los llamados rootkits. Captura de pantalla: mensaje del usuario no root con signo de dólar ($) Normalmente, el mensaje del usuario raíz difiere del de otros usuarios por un hash final ( #) en lugar de un signo de dólar ($). Los administradores del sistema se refieren a esto como un mensaje de root. Captura de pantalla: mensaje del usuario root con hash (#) Al instalar macOS, se crea una cuenta para el administrador del sistema llamado root y otra para el administrador con un nombre seleccionable. En los servidores macOS, ambas cuentas reciben la misma contraseña, mientras que en macOS normal, la cuenta raíz no recibe una contraseña y está bloqueada. Al administrador no sólo se le niegan algunas cosas que son posibles para el root sino también viceversa. Al instalar Debian, también se puede impedir el uso directo de la cuenta root. En Ubuntu basado en Debian, ni siquiera existe la opción de hacer nada más durante la instalación normal. Sin embargo, por razones de seguridad, el grupo de usuarios administradores no tiene ningún permiso más que ejecutar sudo. De esta forma, sus miembros pueden obtener temporalmente los derechos de superusuario. Como regla general, sudo se llama automáticamente tan pronto como se requieren los derechos del superusuario. Sin embargo, es posible activar permanentemente la cuenta raíz en cualquier momento asignándole una contraseña válida. toor es la palabra al revés para raíz y representa una cuenta de raíz alternativa, especialmente en derivados de BSD. La cuenta también tiene el UID 0, pero se diferencia de la cuenta raíz por una configuración diferente, principalmente por un shell diferente. Por lo general, una cuenta (generalmente root) tiene un shell grande (como bash o zsh), mientras que la otra cuenta ( generalmente toor) tiene sólo una cáscara mínima. El objetivo detrás de esto es tener lista una cuenta con capacidades de administración del sistema incluso si el shell predeterminado de una cuenta ya no se puede iniciar (por ejemplo, si la partición en la que se encuentra el shell no se puede montar). “toor” es también la contraseña de la cuenta root de las conocidas distribuciones BackTrack y, hasta la versión 2020.1, también de Kali Linux. A partir de la versión 2020.1, la raíz ya no es la cuenta predeterminada, sino Kali con kali como contraseña.

Source link