Controle de computador parental sem fio

1

Recentemente, convenci meu irmão a se juntar ao lado do Linux. Ele tem quatro filhos e quer que eu conecte sua área de trabalho com seus sistemas para fins de monitoramento. Qual seria a melhor maneira de ele encontrar algo que tentasse esconder sem precisar de permissão? Seria melhor se ele pudesse fazer isso sem precisar estar em seus dispositivos. Todos eles têm Ubuntu, e eu vi esse trabalho em sistemas de negócios.

    
por SharkTwain 21.12.2014 / 01:30

1 resposta

1

Monitorando o conteúdo do arquivo

Supondo que você queira monitorar o conteúdo do sistema de arquivos e o sistema monitorado é um * nix, a solução mais simples que eu posso encontrar é:

  1. No sistema monitorado, adicione uma conta de usuário (por exemplo, dad ) para a parte supervisora e adicione-a ao grupo de administradores ( mais ):

    sudo adduser dad sudo
    sudo passwd dad
    

    Dessa forma, a conta de supervisor poderá obter acesso ilimitado a todos os recursos do sistema com sudo , incluindo arquivos de outros usuários locais. Eles também podem representar outros usuários e executar aplicativos em seu lugar para explorar os dados do usuário armazenados por esse aplicativo (por exemplo, o histórico do navegador da Web ou as mensagens e contatos de um email ou outro cliente de mensagens).

  2. Ainda no sistema monitorado, configure o acesso remoto para essa conta. A maneira mais comum para isso seria um servidor SSH:

    sudo apt-get install openssh-server
    sudo start ssh
    

    A configuração padrão deve ser suficiente. Para mais detalhes, consulte o Wiki da Ajuda da comunidade do Ubuntu .

  3. No sistema de monitoramento, dad agora deve ser capaz de efetuar login no sistema monitorado (identificado pelo nome do host ou pelo endereço IP, por exemplo, child-pc ) pela rede com SSH:

    sudo apt-get install openssh-client
    ssh -X dad@child-pc
    

    A opção -X encaminhará janelas criadas por aplicativos gráficos no sistema monitorado para a exibição do sistema de monitoramento.

    Como alternativa, qualquer cliente SCP / SFTP deve poder listar diretórios e transferir arquivos; e. g. Nautilus oferece no menu “Arquivo” a opção “Conectar ao servidor” do tipo “SSH”.

  4. (Opcionalmente, no sistema de monitoramento) Como se deve evitar usar a autenticação baseada em senha sobre o SSH, você pode configurar autenticação de chave pública .

  5. (Opcionalmente, no sistema monitorado) Revogue os privilégios administrativos da (s) conta (s) de usuário monitorada (por exemplo, child ):

    sudo usermod -G "$(id -nG child | tr ' ' '\n' | grep -vwF -e admin -e sudo | tr '\n' , | head -c -1)" child
    

    Atenção: Todas as sessões / processos restantes de child permanecerão como parte do grupo administrativo e reterão privilégios administrativos até o logout / destruição.

    Caso contrário, child pode bloquear dad (que seria percebido e provavelmente impedido por uma política não técnica) ou modificar sutilmente o sistema para ocultar arquivos de maneiras não óbvias. Claro que isso significa que child pode não instalar ou remover pacotes ou executar outras tarefas do sistema sem a ajuda de dad .

Sobre a criptografia de arquivos

child pode tentar criptografar seus arquivos, o que não pode ser evitado por meios técnicos, desde que eles ainda possam baixar e executar programas. Só é possível evitar o uso de sistemas de criptografia transparentes, como dm-crypt / LUKS, eCryptFS ou TrueCrypt, porque todos eles precisam de privilégios administrativos ou de uma política do sistema que permita seu uso sem esse privilégio.

Últimas palavras

Tudo o que foi dito, um usuário suficientemente apto com acesso físico a um computador pode sempre obter acesso ilimitado e, portanto, bloquear dad , modificar o sistema para ocultar dados comprometedores de dad ou enganar dad para um ambiente de chamariz sem acesso a dados comprometedores.

Neste ponto, as coisas se tornam mais uma questão de confiança do que de controle. Do ponto de vista dos pais, ouvi várias pessoas dizerem: Se uma criança tem idade suficiente para adquirir o conhecimento para contornar o controle dos pais, ela tem idade suficiente para ser confiável para usar seu computador com responsabilidade.

    
por David Foerster 21.12.2014 / 02:43