Alors que j'étais en train de me préparer un raspberry pi 4 pour m'en faire un serveur pour monitorer et logguer ma ligne internet, j'ai eu la surprise (qui m'aura coûté quelques heures de recherche tout de même) de voir que je n'arrivais plus du tout à me connecter en SSH comme j'avais l'habitude de faire.

Initialement (je parle époque des Raspberry pi 1) le ssh était lancé par défaut sur Raspbian (je préferais tellement ce nom :/ ) et avec un utilisateur pi et un mot de passe raspberry par défaut. En terme de sécurité, autant dire qu'on était loin d'être au top, car le moindre oubli signifiait une potentielle faille dans le réseau. À partir d'un certain temps, la condition sine qua non pour lancer du ssh au premier lancement était l'ajout d'un fichier nommé ssh (sans extension) dans la partition de boot. C'était une bonne chose, parce qu'il fallait y avoir un réel besoin du ssh pour l'activer, mais ce n'était toujours pas la panacée car finalement, un facteur important quand à la sécurité d'un mot de passe est également l'utilisateur qui y est lié... et en faisant ainsi, c'est déjà 50% du travail d'un hacker qui est fait avec la découverte d'un identifiant (voir 100% si vous laissez le mot de passe "raspberry" par défaut).

Depuis avril 2022 désormais, la donne est différente pour Raspberry Pi OS (mais rendez moi le nom de Raspbian, rogntudju!). Désormais, au premier démarrage, vous aurez un écran vous invitant à choisir un identifiant et un mot de passe (si vous bootez sur une GUI), un invité depuis la console (si vous bootez en console) ou encore la possibilité de configurer l'outil Raspberry Imager (via la roue crantée) pour définir un identifiant et un mot de passe.

Bon, c'est bien beau tout ça, mais ça entend au choix de :

  • Démarrer sur une GUI
  • Avoir un écran et un clavier connecté au Pi
  • Utiliser l'outil d'image de chez Raspberry (et pas l'outil dd comme tout un chacun)

Et quand on a rien de tout ça, on fait comment?

La réponse est simple : à l'instar du fichier ssh placé dans la partition de boot pour pouvoir activer le ssh, on créé un fichier nommé au choix userconf ou userconf.txt et d'y ajouter à l'intérieur une seule ligne de texte de ce format :

username:motdepassechiffré

Pour chiffrer votre mot de passe, on lance un terminal sur un pc sous linux, un autre rpi ou n'importe quel équipement capable de d'utiliser openssl et par une commande :

echo 'monsupermotdepassequir0xx' | openssl passwd -6 -stdin

Vous récupérez une version chiffrée de votre mot de passe, que vous pourrez coller dans votre fichier userconf ou userconf.txt sur la partition de boot, et le tour est joué!

Ajouter un commentaire

Article précédent Article suivant