1 votes

Contrôle parental sans fil des ordinateurs

J'ai récemment convaincu mon frère de rejoindre le côté Linux. Il a quatre enfants et veut que je connecte son bureau à leurs systèmes à des fins de surveillance. Quel serait le meilleur moyen pour lui de trouver tout ce qu'ils essaient de cacher sans avoir besoin de leur permission ? Il serait préférable qu'il puisse le faire sans avoir besoin d'être sur leurs appareils. Ils ont tous Ubuntu, et j'ai déjà vu cela fonctionner sur des systèmes d'entreprise.

1voto

David Foerster Points 34353

Contrôle du contenu des fichiers

En supposant que vous souhaitiez surveiller le contenu du système de fichiers et que le système surveillé soit un *nix, la solution la plus simple que j'ai trouvée est la suivante :

  1. Sur le système surveillé, ajoutez un compte d'utilisateur (par ex. dad ) pour la partie responsable et l'ajouter au groupe d'administrateurs ( plus ):

    sudo adduser dad sudo
    sudo passwd dad

    Ainsi, le compte du superviseur pourra obtenir un accès illimité à toutes les ressources du système avec sudo y compris les fichiers des autres utilisateurs locaux. Ils peuvent également se faire passer pour d'autres utilisateurs et exécuter des applications à leur place afin d'explorer les données utilisateur stockées par cette application (par exemple, l'historique d'un navigateur web, ou les messages et contacts d'un client de messagerie électronique ou autre).

  2. Toujours sur le système surveillé, configurez l'accès à distance pour ce compte. La méthode la plus courante consiste à utiliser un serveur SSH :

    sudo apt-get install openssh-server
    sudo start ssh

    La configuration par défaut devrait suffire. Pour plus de détails, consultez la page Wiki d'aide de la communauté Ubuntu .

  3. Sur le système de surveillance, dad devrait maintenant être en mesure de se connecter au système surveillé (identifié par le nom de l'hôte ou l'adresse IP, par ex. child-pc ) sur le réseau avec SSH :

    sudo apt-get install openssh-client
    ssh -X dad@child-pc

    L'option -X transmet les fenêtres créées par des applications graphiques sur le système surveillé à l'écran du système de surveillance.

    Par ailleurs, tout client SCP/SFTP devrait être en mesure de répertorier les répertoires et de transférer les fichiers ; par exemple, Nautilus propose dans le menu "Fichier" l'option "Se connecter à un serveur" de type "SSH".

  4. (Optionnellement, sur le système de surveillance) Puisqu'il faut éviter d'utiliser l'authentification par mot de passe sur SSH, vous pouvez mettre en place l'authentification par clé publique .

  5. (Optionnellement, sur le système surveillé) Révoquer les privilèges administratifs du (des) compte(s) d'utilisateur surveillé(s) (par ex. child ):

    sudo usermod -G "$(id -nG child | tr ' ' '\n' | grep -vwF -e admin -e sudo | tr '\n' , | head -c -1)" child

    Attention : Toutes les sessions/processus restants de la child continuera à faire partie du groupe admin et conservera les privilèges administratifs jusqu'à la déconnexion/destruction.

    Dans le cas contraire child peut bloquer dad (ce qui serait remarqué et probablement empêché par une politique non technique) ou modifier subtilement le système pour cacher des fichiers de manière non évidente. Bien entendu, cela signifie que child ne peut pas installer ou supprimer des paquets ou effectuer d'autres tâches sur le système sans l'autorisation de l'autorité compétente. dad L'aide de l'Union européenne.

À propos du cryptage des fichiers

child peuvent essayer de crypter leurs fichiers, ce qui ne peut être empêché par des moyens techniques tant qu'ils sont autorisés à télécharger et à exécuter des programmes. On peut seulement empêcher l'utilisation de systèmes de cryptage transparents tels que dm-crypt/LUKS, eCryptFS ou TrueCrypt, parce qu'ils nécessitent tous des privilèges administratifs ou une politique du système autorisant leur utilisation sans ce privilège.

Derniers mots

Ceci étant dit, un utilisateur suffisamment compétent ayant un accès physique à un ordinateur peut toujours obtenir un accès illimité et donc verrouiller l'accès à l'ordinateur. dad modifier le système de manière à cacher les données compromettantes à l'utilisateur dad ou astuce dad dans un environnement fictif sans accès aux données compromettantes.

À ce stade, les choses deviennent plus une question de confiance que de contrôle. Du point de vue de l'éducation des enfants, j'ai entendu plusieurs personnes dire : Si un enfant est assez grand pour acquérir les connaissances nécessaires pour contourner le contrôle parental, il est assez grand pour qu'on lui fasse confiance pour utiliser son ordinateur de manière responsable.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X