Pouvez-vous utiliser un système d'exploitation virtuel pour accéder à un site Web bloqué dans le fichier Hosts du système d'exploitation hôte?

Aug 5, 2025
Confidentialité et sécurité
CONTENU NON CACHÉ

Peu importe les efforts que vous faites pour protéger vos enfants des sites Web indésirables sur Internet, il semble qu'il existe toujours une méthode pour contourner la protection que vous avez mise en place. Le post de questions-réponses des superutilisateurs d'aujourd'hui traite de la possibilité d'utiliser un système d'exploitation virtuel pour accéder aux sites Web bloqués dans le fichier hôte du système d'exploitation hôte.

La session de questions et réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement de sites Web de questions-réponses géré par la communauté.

Capture d'écran fournie par John M (Flickr) .

The Question

Lecteur SuperUser Vinayak souhaite savoir s'il est possible d'utiliser un OS virtuel pour accéder aux sites Web bloqués dans le fichier d'hôtes du système d'exploitation hôte:

Je lisais un Net Nanny article qui mentionnait les différentes façons dont son filtre Web pouvait être contourné par les enfants.

J'ai vu cela parmi les méthodes énumérées:

  • Une façon pour les adolescents de contourner complètement le filtre est d'installer un programme qui exécute une machine virtuelle sur l'ordinateur, essentiellement un ordinateur dans l'ordinateur. Ainsi, par exemple, si le système d'exploitation de votre ordinateur est Windows, l'adolescent rusé peut télécharger un programme qui exécute un système d'exploitation Windows virtuel sur lequel Net Nanny n'est pas installé, puis surfer sur le Web sans filtre.

Maintenant, je me demandais si cela pourrait encore être possible si le fichier hosts sur le système d'exploitation hôte a bloqué l'accès à tous les sites Web indésirables. Supposons pour le moment qu'un fichier d'hôtes aussi énorme et régulièrement mis à jour existe (y compris des sites Web avec du contenu pour adultes, des proxies Web, le partage de fichiers P2P, etc.).

Serait-il possible de visiter ces sites Web bloqués à l'aide d'un navigateur Web fonctionnant dans le système d'exploitation virtuel? Supposons également qu'aucun VPN ou TOR n'est utilisé, ni Google Vue "mise en cache" de la page Web .

Est-il possible d'accéder à des sites Web indésirables dans le système d'exploitation virtuel ou le fichier d'hôtes dans le système d'exploitation hôte en bloquera-t-il l'accès?

La réponse

Le contributeur SuperUser Darth Android a la réponse pour nous:

Oui. Le fichier hosts ne bloque rien, il indique simplement à l'ordinateur où il peut trouver des sites Web nommés. Lorsque vous essayez d'aller sur google.com, le système vérifie son fichier d'hôtes pour ce nom, et s'il existe, il utilisera l'adresse IP là-bas au lieu de rechercher l'adresse IP d'un serveur DNS.

Un système d'exploitation virtuel a son propre fichier d'hôtes et effectue sa propre résolution de nom (c'est-à-dire en vérifiant son propre fichier d'hôtes et en contactant son propre serveur DNS) indépendamment du système d'exploitation hôte.

Même si vous avez redirigé google.com vers 127.0.0.1 (un moyen courant de bloquer un site Web), vous pouvez toujours accéder à Google en tapant simplement 173.227.93.99 dans votre navigateur Web.

En outre, les filtres basés sur IP sur le système d'exploitation hôte peuvent être inutiles en fonction de la configuration du réseau du système d'exploitation virtuel. En général, le système d'exploitation virtuel est ponté avec le réseau de l'hôte, ce qui signifie que tout le trafic entrant est dupliqué et envoyé au système d'exploitation virtuel afin qu'il puisse voir le même trafic réseau que le système d'exploitation hôte. Même si le système d'exploitation hôte est configuré pour bloquer ou filtrer certaines adresses IP (comme avec un pare-feu), le système d'exploitation virtuel pourra toujours voir sa copie des données, ce qui permettra au système d'exploitation virtuel de naviguer sur Internet et d'ignorer un filtre. installé sur le système d'exploitation hôte.

Souvenez-vous de la règle cardinale des ordinateurs et de la sécurité: si je peux toucher physiquement un système informatique, alors avec le temps, je peux avoir un contrôle total sur celui-ci. Les enfants ont beaucoup de temps libre et ne font en aucun cas exception à cette règle. Il est simple de redémarrer un système en mode sans échec et de supprimer Net Nanny ou tout autre logiciel installé dessus.

Si vous souhaitez filtrer / restreindre / surveiller ce que vos enfants font sur Internet, vous devez le faire au niveau du réseau et non au niveau du système. Examinez les fonctionnalités prises en charge par votre routeur ( comme Net Nanny Integration comme le suggère @Keltari ) et s'il prend en charge un micrologiciel de routeur alternatif tel que DD-WRT , qui peut effectuer une déconnexion programmée de l'ordinateur de l'enfant (par exemple, de 22 h 00 à 6 h 00 chaque jour).

Même dans ce cas, le filtrage du réseau est souvent un jeu de Whack-A-Mole, et souvent facilement contrecarré par des mandataires comme Tor. Il est presque impossible d'empêcher quelqu'un d'accéder à Internet s'il le souhaite vraiment (il suffit de demander à la Chine ou à d'autres pays dotés de pare-feu massifs qui ne fonctionnent finalement pas parfaitement).

Avec les enfants, vous devez soit leur parler et leur expliquer les dangers d'Internet, puis avoir suffisamment confiance pour qu'ils ne recherchent pas intentionnellement les mauvais sites (en utilisant Net Nanny simplement comme une sauvegarde pour arrêter les navigations accidentelles), soit vous refusez de le faire. laissez-les utiliser un ordinateur connecté sans surveillance.


Avez-vous quelque chose à ajouter à l'explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d'autres utilisateurs de Stack Exchange férus de technologie? Consultez le fil de discussion complet ici .

How To Access The Host File In Mac OSX

How To Block A WebSite Using The Windows Hosts File

Mac OS X : Block Website Or Web Service (Edit Hosts File)

Edit Hosts File Any Android

How To Edit Hosts File On Your Mac Computer

Using The Hosts File To Fake DNS

How To Edit Hosts File In Windows 10

How To Edit Hosts File On A Mac.

Easily Setup Virtual Host On Mac Using MAMP

How To Add/edit URL Into System's Host File.

How To Edit / Modify Hosts File In MacOS Mojave 10.14


Confidentialité et sécurité - Most Popular Articles

Pourquoi vous ne devriez pas faire confiance aux VPN gratuits

Confidentialité et sécurité Jul 20, 2025

CONTENU NON CACHÉ Les VPN gratuits sont trop beaux pour être vrais. Vous pouvez télécharger une variété d'applications VPN gratuites sur Google Play ou l'App Store d'Apple, ..


Facebook met à niveau l'authentification à deux facteurs: voici comment la configurer

Confidentialité et sécurité May 23, 2025

CONTENU NON CACHÉ Facebook a depuis longtemps une authentification à deux facteurs, mais il Auparavant, on appelait les approbations de connexion . Maintenant c'e..


Bref historique de BonziBuddy, le logiciel malveillant le plus convivial d'Internet

Confidentialité et sécurité Aug 18, 2025

Si vous aviez un ordinateur au début des années 2000 et que vous n'aviez pas une tonne de bon sens (ou de logiciel antivirus approprié), vous vous êtes probablement retrouvé av..


Tout ce que Echo Show d'Amazon peut faire que d'autres échos ne peuvent pas

Confidentialité et sécurité Jul 4, 2025

CONTENU NON CACHÉ le Spectacle d'écho L'écran pratique de 7 ″ le distingue de tous les autres produits Amazon Echo. Bien qu'Alexa ait été conçue pour faire ..


Firefox est sur le point de devenir une copie presque complète de Chrome

Confidentialité et sécurité Jul 5, 2025

CONTENU NON CACHÉ Mozilla Firefox devrait bientôt subir de gros changements. D'ici la fin de 2015, Firefox passera à une conception multi-processus plus proche de Chrome. Et, d..


Tous ces «sceaux d'approbation» sur les sites Web ne signifient vraiment rien

Confidentialité et sécurité Oct 24, 2025

Vous verrez des badges tels que «Norton Secured», «Microsoft Certified Partner» et «BBB Accredited Business» partout sur le Web, en particulier lors du téléchargement de log..


Pourquoi personne n'utilise les e-mails cryptés

Confidentialité et sécurité Apr 30, 2025

CONTENU NON CACHÉ Avec autant d'inquiétude concernant la surveillance gouvernementale, l'espionnage des entreprises et le vol d'identité au quotidien, il peut sembler surprenan..


Utiliser le bureau à distance pour accéder à d'autres ordinateurs sur un petit bureau ou un réseau domestique

Confidentialité et sécurité Jul 23, 2025

Si vous disposez d'un réseau domestique ou de petite entreprise avec des ordinateurs répartis sur plusieurs sites, vous souhaiterez peut-être travailler sur eux tous à partir d'une seule ..


Catégories