
Este post detalha como intervir em sistemas com segurança reforçada e como restaurar o poder de administração (sudo) a um utilizador existente ou novo.
1. Recuperação em Discos Encriptados (LUKS/LVM)
Se ao ligar o PC o Linux pede uma senha antes de carregar o sistema, você está a usar LUKS. O “Modo de Recuperação” simples do GRUB não funcionará porque o sistema de ficheiros está bloqueado.
Material Necessário:
- Uma Live USB da sua distribuição (Ubuntu, Fedora, Arch, etc.).
- A Senha de Desencriptação do disco (passphrase do LUKS).
Passo a Passo:
1. Inicie o PC pela Live USB.
2.Abra o terminal e identifique a partição encriptada:
3. sudo fdisk -l
4. # Procure por algo como “Linux LUKS”
5.bra o contentor encriptado (substitua sda2 pela sua partição):
6. sudo cryptsetup luksOpen /dev/sda2 minha_unidade
Será solicitada a senha do disco aqui.
7.Se usar LVM (comum em Fedora/Ubuntu), ative os volumes:
8. sudo vgscan
9. sudo vgchange -ay
10.Monte a partição root (exemplo com LVM):
11.sudo mount /dev/mapper/vg_name-root /mnt
12.Entre no sistema via chroot:
13.sudo chroot /mnt
14.Agora pode usar o comando passwd para alterar a senha de qualquer utilizador.
2. Criando ou Restaurando um Utilizador Sudo
Se o seu utilizador perdeu a capacidade de executar comandos como sudo (erro: “user is not in the sudoers file“), ou se precisa de criar um administrador de emergência, siga estes passos dentro de um terminal root (seja via Modo de Recuperação ou Chroot).
Opção A: Dar privilégios Sudo a um utilizador existente
No Linux, o acesso ao sudo é geralmente controlado por grupos (no Ubuntu/Debian é o grupo sudo, no Fedora/Arch é o grupo wheel).
No Ubuntu/Debian:
usermod -aG sudo nome_do_utilizador
No Fedora/Arch/CentOS:
usermod -aG wheel nome_do_utilizador
Opção B: Criar um novo utilizador administrador do zero
Se o utilizador antigo estiver corrompido, crie um novo “Super-Herói“:
- Criar o utilizador:
- useradd -m -s /bin/bash admin_emergencia
- Definir a senha:
- passwd admin_emergencia
- Dar permissões totais:
- usermod -aG sudo admin_emergencia # (Use ‘wheel’ em vez de ‘sudo‘ se for Arch/Fedora)
3. O Arquivo Sudoers (A “Bíblia” das Permissões)
Às vezes, o grupo existe, mas o sistema não está configurado para o reconhecer.
Deve verificar o ficheiro /etc/sudoers.
Nunca use o nano ou gedit diretamente no sudoers. Use sempre:
visudo
Procure por esta linha e certifique-se de que não tem um # (comentário) à frente:
%sudo ALL=(ALL:ALL) ALL ou %wheel ALL=(ALL:ALL) ALL
Resumo de Comandos Críticos
| Situação | Comando Chave |
| Abrir Disco Encriptado | cryptsetup luksOpen |
| Entrar no Sistema Montado | chroot /mnt |
| Mudar Senha | passwd <utilizador> |
| Adicionar ao Grupo Admin | usermod -aG sudo <user> |
Conclusão
Recuperar um sistema encriptado exige um passo extra de “desbloqueio” de hardware, mas as ferramentas nativas do Linux tornam o processo lógico. A segurança do Linux é robusta, mas o acesso físico continua a ser a “chave mestra” para quem sabe operar o terminal.
Dica de Ouro: Se o seu sistema usa Systemd-boot em vez de GRUB (comum em instalações modernas de Arch ou Pop!_OS), o processo de edição de boot é feito pressionando a tecla e no menu de seleção, mas a sintaxe é idêntica ao que vimos anteriormente.