Guia Avançado: Discos Encriptados e Gestão de Privilégios Sudo

Este post detalha como intervir em sistemas com segurança reforçada e como restaurar o poder de administração (sudo) a um utilizador existente ou novo.

1. Recuperação em Discos Encriptados (LUKS/LVM)

Se ao ligar o PC o Linux pede uma senha antes de carregar o sistema, você está a usar LUKS. O “Modo de Recuperação” simples do GRUB não funcionará porque o sistema de ficheiros está bloqueado.

Material Necessário:

  • Uma Live USB da sua distribuição (Ubuntu, Fedora, Arch, etc.).
  • A Senha de Desencriptação do disco (passphrase do LUKS).

Passo a Passo:

1. Inicie o PC pela Live USB.

2.Abra o terminal e identifique a partição encriptada:

3. sudo fdisk -l

4. # Procure por algo como “Linux LUKS”

5.bra o contentor encriptado (substitua sda2 pela sua partição):

6. sudo cryptsetup luksOpen /dev/sda2 minha_unidade

Será solicitada a senha do disco aqui.

7.Se usar LVM (comum em Fedora/Ubuntu), ative os volumes:

8. sudo vgscan

9. sudo vgchange -ay

10.Monte a partição root (exemplo com LVM):

11.sudo mount /dev/mapper/vg_name-root /mnt

12.Entre no sistema via chroot:

13.sudo chroot /mnt

14.Agora pode usar o comando passwd para alterar a senha de qualquer utilizador.

2. Criando ou Restaurando um Utilizador Sudo

Se o seu utilizador perdeu a capacidade de executar comandos como sudo (erro: user is not in the sudoers file), ou se precisa de criar um administrador de emergência, siga estes passos dentro de um terminal root (seja via Modo de Recuperação ou Chroot).

Opção A: Dar privilégios Sudo a um utilizador existente

No Linux, o acesso ao sudo é geralmente controlado por grupos (no Ubuntu/Debian é o grupo sudo, no Fedora/Arch é o grupo wheel).

No Ubuntu/Debian:

usermod -aG sudo nome_do_utilizador

No Fedora/Arch/CentOS:

usermod -aG wheel nome_do_utilizador

Opção B: Criar um novo utilizador administrador do zero

Se o utilizador antigo estiver corrompido, crie um novo “Super-Herói“:

  1. Criar o utilizador:
  2. useradd -m -s /bin/bash admin_emergencia
  3. Definir a senha:
  4. passwd admin_emergencia
  5. Dar permissões totais:
  6. usermod -aG sudo admin_emergenci# (Use ‘wheel’ em vez de ‘sudo‘ se for Arch/Fedora)

3. O Arquivo Sudoers (A “Bíblia” das Permissões)

Às vezes, o grupo existe, mas o sistema não está configurado para o reconhecer.

Deve verificar o ficheiro /etc/sudoers.

Nunca use o nano ou gedit diretamente no sudoers. Use sempre:

visudo

Procure por esta linha e certifique-se de que não tem um # (comentário) à frente:
%sudo ALL=(ALL:ALL) ALL ou %wheel ALL=(ALL:ALL) ALL

Resumo de Comandos Críticos

Situação Comando Chave
Abrir Disco Encriptado cryptsetup luksOpen
Entrar no Sistema Montado chroot /mnt
Mudar Senha passwd <utilizador>
Adicionar ao Grupo Admin usermod -aG sudo <user>

Conclusão

Recuperar um sistema encriptado exige um passo extra de “desbloqueio” de hardware, mas as ferramentas nativas do Linux tornam o processo lógico. A segurança do Linux é robusta, mas o acesso físico continua a ser a “chave mestra” para quem sabe operar o terminal.

Dica de Ouro: Se o seu sistema usa Systemd-boot em vez de GRUB (comum em instalações modernas de Arch ou Pop!_OS), o processo de edição de boot é feito pressionando a tecla e no menu de seleção, mas a sintaxe é idêntica ao que vimos anteriormente.

Você não pode copiar conteúdo desta página