Я недавно убедил своего брата присоединяться к стороне Linux. Он имеет 4 детей и хочет мне соединить свой рабочий стол с их системами для контроля целей. Каков был бы лучший способ для него найти что-нибудь, что они пытаются скрыть, не нуждаясь в их разрешении? Было бы лучше, если он мог бы сделать это, не будучи должен быть на их устройствах. У них всех есть Ubuntu, и я видел эту работу над бизнес-системами.
Принятие Вас хочет контролировать содержимое файловой системы, и контролируемая система *, отклоняют, простое решение, которое я могу предложить:
В контролируемой системе добавляют учетную запись пользователя (например. dad
) для стороны наблюдения и добавляют его к группе администраторов (больше):
sudo adduser dad sudo
sudo passwd dad
Тем путем учетная запись супервизора сможет получить неограниченный доступ ко всем системным ресурсам с sudo
, включая файлы других всех других локальных пользователей. Они могут также исполнить роль других пользователей и запустить приложения в их земельном участке для исследования пользовательских данных, хранивших тем приложением (например, история веб-браузера, или сообщения и контакты электронного письма или другого клиента обмена сообщениями).
Все еще в контролируемой системе настраивают удаленный доступ для той учетной записи. Наиболее распространенным способом к этому был бы сервер SSH:
sudo apt-get install openssh-server
sudo start ssh
Конфигурация по умолчанию должна быть достаточной. Поскольку детали смотрят на Справку Сообщества Ubuntu Wiki.
В системе контроля, dad
должен теперь смочь войти в контролируемую систему (определенный или именем хоста или IP-адресом, например. child-pc
) по сети с SSH:
sudo apt-get install openssh-client
ssh -X dad@child-pc
Опция -X
передаст окна, созданные графическими приложениями в контролируемой системе к дисплею системы контроля.
Кроме того, любой клиент SCP/SFTP должен смочь перечислить файлы передачи и каталоги; например, Наутилус предлагает в меню “File” опцию “Подключить к серверу” типа “SSH”.
(Дополнительно, в системе контроля), Так как нужно постараться не использовать основанную на пароле аутентификацию по SSH, можно настроить аутентификацию с открытым ключом.
(Дополнительно, в контролируемой системе), Отменяют административные привилегии контролируемой учетной записи (записей) пользователя (например. child
):
sudo usermod -G "$(id -nG child | tr ' ' '\n' | grep -vwF -e admin -e sudo | tr '\n' , | head -c -1)" child
Внимание: Все остающиеся сессии/процессы child
останется частью группы admin и сохранит административные привилегии до выхода из системы/разрушения.
Иначе child
может заблокировать dad
(который был бы замечен и вероятно предотвращен нетехнической политикой), или тонко измените систему для сокрытия файлов неочевидными способами. Конечно, это означает это child
может не установить или удалить пакеты или выполнить другие системные задачи без dad
справка.
child
может попытаться зашифровать их файлы, которые не могут быть предотвращены через технические средства, пока им все еще позволяют загрузить и запустить программы. Можно только предотвратить использование прозрачных систем шифрования как dm-crypt/LUKS, eCryptFS, или TrueCrypt, потому что им всем нужны административные привилегии или системная политика, позволяющая их использование без этого полномочия.
Все, что, будучи сказанным, достаточно способный пользователь с физическим доступом к компьютеру может всегда получать неограниченный доступ и поэтому блокировать dad
, измените систему для сокрытия идущих на компромисс данных из dad
, или прием dad
в ложную среду без доступа к идущим на компромисс данным.
В этой точке вещи становятся больше вопросом доверия, чем одно из управления. С точки зрения порождения я слышал, что несколько человек сказали: Если ребенок является достаточно взрослым для получения знания для хитрости родительского контроля, они являются достаточно взрослыми, чтобы быть доверенными для использования их компьютера ответственно.