O Raspberry Pi é uma grande invenção – um computador acessível e do tamanho de uma mão criado por uma fundação de especialistas do setor para ajudar pessoas de todas as idades a aprender como codificar e dar vida às suas ideias de tecnologia. Desde 2015, o Raspbian foi oficialmente fornecido pela Raspberry Pi Foundation como o sistema operacional principal para uso no Pi.
Uma desvantagem de ser fácil de usar é que existem alguns problemas de segurança com o Raspbian fora da caixa. Felizmente, o Raspbian é altamente personalizável, portanto, eles são bastante simples de corrigir. Este guia o orientará nas primeiras etapas para proteger sua nova máquina.
Crie um novo superusuário e senha
Por padrão, o administrador – ou superusuário – é chamado de “pi” e a senha é “raspberry”. Obviamente, isso é muito inseguro, pois significa que qualquer pessoa com intenções mal-intencionadas que tenha acesso físico (ou de rede) à máquina pode se descontrolar.
Portanto, a primeira coisa que você precisa fazer é criar um novo usuário (sudo). Digite o seguinte comando no terminal (substituindo “rob” pelo nome de usuário que você gostaria de usar):
sudo /usr/sbin/useradd --groups sudo -m rob
Seu nome de superusuário foi criado. Em seguida, você precisará atribuir uma senha a si mesmo. Para fazer isso, digite:
sudo passwd rob
Agora você será solicitado a inserir uma senha. Lembre-se de escolher algo que seja forte e difícil de adivinhar. Evite palavras comuns ou óbvias como “senha” e tente usar uma mistura de maiúsculas, caracteres numéricos e especiais – quanto mais, melhor! Digite sua senha e depois digite-a novamente para confirmar.
Antes de prosseguir, você precisa verificar se nosso novo usuário está configurado corretamente. (se estiver usando apenas a interface de linha de comando ou SSH, você pode pular esta etapa.)
Neste ponto, se você estiver usando a versão desktop completa do Raspbian, você precisa ir ao Menu (logotipo do Raspberry Pi) -> Preferências -> configuração do raspberry pi, em seguida, desmarque a caixa “login automático como usuário atual” e clique em OK salve as alterações.
Quando terminar, reinicie o sistema:
sudo reboot
Em seguida, você precisa verificar se ativou corretamente sudo
privilégios (administrativos). Faça login com o novo usuário que você criou, abra o terminal e execute o comando:
sudo groups
Digite sua senha quando solicitado. Você pode ver que configurou corretamente “rob” como um usuário sudo e pode ir em frente e desabilitar o usuário “pi” padrão.
Desative o usuário “Pi”
No momento em que este guia foi escrito, o usuário “pi” ainda era necessário para certas funções do sistema. Portanto, em vez de removê-lo totalmente (o que pode causar problemas mais adiante), você simplesmente o bloqueará forçando a senha a expirar. Para fazer isso, digite:
sudo passwd -l pi
Você precisa testar isso reiniciando e, em seguida, tentando efetuar login como “pi”, então vá em frente e faça isso. Você não poderá fazer o login como “pi”.
Ficar atualizado
Agora que alterou as configurações de usuário padrão, você precisa se certificar de que sua máquina esteja atualizada para cuidar de quaisquer vulnerabilidades de segurança. Para fazer isso, basta executar o comando:
sudo apt-get update && sudo apt-get dist-upgrade
Sua senha será solicitada. Supondo que haja atualizações e upgrades para instalar, ele informará a quantidade de espaço que ocuparão no cartão SD e solicitará que você pressione “y” ou “n” para continuar. Pressione “y” e Enter para executar as atualizações.
Agora você atualizou todos os pacotes instalados. É importante notar que as atualizações anteriores são armazenadas na máquina, portanto, dependendo de quanto espaço livre você tem em seu cartão SD, você pode desejar executar o seguinte comando para remover as atualizações baixadas anteriormente:
sudo apt-get clean
Conclusão
É isso aí! Agora você desabilitou “pi” e aprendeu como atualizar o sistema, tornando-o infinitamente mais seguro do que antes. Dependendo de para que você está usando seu Pi, algumas das próximas etapas a serem consideradas podem ser a instalação de um firewall ou a configuração de chaves RSA para proteger o acesso SSH. Deixe um comentário se você gostaria de ver isso, e podemos acabar escrevendo sobre isso!