Sandboxie — запуск программ в песочнице или в изолированной среде. Инструменты для запуска приложений в виртуальной среде

Sandboxie — запуск программ в песочнице или в изолированной среде. Инструменты для запуска приложений в виртуальной среде

В процессе публикации последней части цикла статей «Ложь, большая ложь и антивирусы» выяснилась катастрофическая необразованность хабра-аудитории в области антивирусных песочниц, что они собой представляют и как работают. Что самое смешное в этой ситуации– в Сети практически начисто отсутствуют достоверные источники информации по данному вопросу. Лишь куча маркетоидной шелухи и текстов от не пойми кого в стиле «одна бабка сказала, слушай сюды». Придётся мне восполнять пробелы.

Определения.

Итак, песочница. Сам термин произошёл не от детской песочницы, как могут некоторые подумать, а от той, что пользуются пожарные. Это бак с песком, где можно безопасно работать с легковоспламеняющимися предметами либо бросать туда что-то уже горящее без боязни подпалить что-нибудь ещё. Отражая аналогию данного технического сооружения на софтверную составляющую, можно определить программную песочницу как «изолированную среду исполнения с контролируемыми правами». Именно так, например, работает песочница Java-машины. И любая другая песочница тоже, вне зависимости от предназначения.

Переходя к антивирусным песочницам, суть которых есть защита основной рабочей системы от потенциально опасного контента, можно выделить три базовые модели изоляции пространства песочницы от всей остальной системы.

1. Изоляция на основе полной виртуализации. Использование любой виртуальной машины в качестве защитного слоя над гостевой операционной системой, где установлен браузер и иные потенциально опасные программы, через которые пользователь может заразиться, даёт достаточно высокий уровень защиты основной рабочей системы.

Недостатки подобного подхода, кроме монструозного размера дистрибутива и сильного потребления ресурсов, кроются в неудобствах обмена данными между основной системой и песочницей. Более того, нужно постоянно возвращать состояние файловой системы и реестра к исходным для удаления заражения из песочницы. Если этого не делать, то, например, агенты спам-ботов будут продолжать свою работу внутри песочницы как ни в чём не бывало. Блокировать их песочнице нечем. Кроме того, непонятно, что делать с переносимыми носителями информации (флешки, например) или выкачанными из Интернета играми, в которых возможны зловредные закладки.

Пример подхода- Invincea.

2. Изоляция на основе частичной виртуализации файловой системы и реестра. Совсем необязательно таскать с собой движок виртуальной машины, можно подпихивать процессам в песочнице дубликаты объектов файловой системы и реестра, помещая в песочницу приложения на рабочей машине пользователя. Попытка модификации данных объектов приведёт к изменению лишь их копий внутри песочницы, реальные данные не пострадают. Контроль прав не даёт возможности атаковать основную систему изнутри песочницы через интерфейсы операционной системы.

Недостатки подобного подхода также очевидны– обмен данными между виртуальным и реальным окружением затруднён, необходима постоянная очистка контейнеров виртуализации для возврата песочницы к изначальному, незаражённому состоянию. Также, возможны пробои либо обход такого вида песочниц и выход зловредных программных кодов в основную, незащищённую систему.

Пример подхода- SandboxIE, BufferZone, ZoneAlarm ForceField, изолированная среда Kaspersky Internet Security, Comodo Internet Security sandbox, Avast Internet Security sandbox.

3. Изоляция на основе правил. Все попытки изменения объектов файловой системы и реестра не виртуализируются, но рассматриваются с точки зрения набора внутренних правил средства защиты. Чем полнее и точнее такой набор, тем большую защиту от заражения основной системы предоставляет программа. То есть, этот подход представляет собой некий компромисс между удобством обмена данными между процессами внутри песочницы и реальной системой и уровнем защиты от зловредных модификаций. Контроль прав не даёт возможности атаковать основную систему изнутри песочницы через интерфейсы операционной системы.

К плюсам такого подхода относится, также, отсутствие необходимости постоянного отката файловой системы и реестра к изначальному состоянию.

Недостатки подобного подхода– программная сложность реализации максимально точного и полноценного набора правил, возможность лишь частичного отката изменений внутри песочницы. Так же, как и любая песочница, работающая на базе рабочей системы, возможен пробой либо обход защищённой среды и выход зловредных кодов в основную, незащищённую среду исполнения.

Пример подхода- DefenseWall, Windows Software Restriction Policy, Limited User Account + ACL.

Существуют и смешанные подходы к изоляции процессов песочницы от остальной системы, основанные как на правилах, так и на виртуализации. Они наследуют как достоинства обоих методов, так и недостатки. Причём недостатки превалируют из-за особенностей психологического восприятия пользователей.

Примеры подхода- GeSWall, Windows User Account Control (UAC).

Методы принятия решения о помещении под защиту.

Перейдём к методам принятия решения о помещении процессов под защиту песочницей. Всего их три базовых:

1. На основе правил. То есть, модуль принятия решения смотрит на внутреннюю базу правил запуска тех или иных приложений или потенциально опасных файлов и, в зависимости от этого, запускает процессы в песочнице либо вне неё, на основной системе.

Преимущества данного подхода- наиболее максимальный уровень защиты. Закрываются как зловредные программные файлы, пришедшие из потенциально опасных мест через песочницу, так и неисполняемые файлы, содержащие зловредные скрипты.

Недостатки– могут быть проблемы при установке программ, пришедших через песочницу (хотя белые списки и сильно облегчают эту задачу), необходимость вручную запускать процессы в основной, доверенной зоне для обновления программ, обновляющихся только внутри себя самих (например, Mozilla FireFox, Utorrent или Opera).

Примеры программ с таким подходом- DefenseWall, SandboxIE, BufferZone, GeSWall.

2. На основе прав пользователя. Так работает Windows Limited User Account и защита на основе SRP и ACL. При создании нового пользователя ему предоставляются права доступа к определённым ресурсам, а также ограничения на доступ к другим. При необходимости программы работы с запрещёнными для данного пользователя ресурсами необходимо либо перелогиниться в системе под пользователем с подходящим набором прав и запустить программу, либо запустить её одну под таким пользователем, без перелогинивания основного работающего пользователя (Fast User Switch).

Преимущества такого подхода- относительно неплохой уровень общей защищённости системы.

Недостатки- нетривиальность управления защитой, возможность заражения через разрешённые для модификации ресурсы, поскольку модуль принятия решения не отслеживает такие изменения.

3. На основе эвристических подходов. В этом случае модуль принятия решения «смотрит» на исполняемый файл и пытается по косвенным данным угадать, запустить его на основной системе или в песочнице. Примеры– Kaspersky Internet Security HIPS, Comodo Internet Security sandbox.

Преимущества данного подхода- он более прозрачен для пользователя, чем на основе правил. Проще в обслуживании и реализации для компании–производителя.

Недостатки- неполноценность подобной защиты. Кроме того, что эвристик модуля принятия решения может «промахнуться» на исполняемом модуле, такие решения демонстрируют практически нулевую сопротивляемость неисполняемым файлам, содержащим зловредные скрипты. Ну, плюс ещё парочка проблем (например, с установкой зловредных расширений изнутри самого браузера, из тела эксплойта).

Отдельно хотелось обратить внимание на метод использования песочницы как средства эвристики, т.е. запуск программы в ней на некоторый промежуток времени с последующим анализом действий и принятием общего решения о зловредности– полноценной антивирусной песочницей данный подход не назвать. Ну что это за антивирусная песочница, которая устанавливается лишь на краткий период времени с возможностью полного её снятия?

Режимы использования антивирусных песочниц.

Их всего два основных.

1. Режим постоянной защиты. При старте процесса, который может быть угрозой для основной системы, он автоматически помещается в песочницу.

2. Режим ручной защиты. Пользователь самостоятельно принимает решение о запуске того либо иного приложения внутри песочницы.

Песочницы, имеющие основной режим работы как «постоянную защиту» могут, также, иметь и ручной режим запуска. Равно как и наоборот.

Для песочниц с изоляцией на основе правил характерно использование режима постоянной защиты, поскольку обмен данными между основной системой и процессами внутри песочницы абсолютно прозрачен.

Для эвристических песочниц также характерно использование режима постоянной защиты, поскольку обмен данными между основной системой и процессами внутри песочницы абсолютно несущественен либо сводится к оному.

Для неэвристических песочниц с изоляцией на основе частичной виртуализации характерен режим ручной защиты. Это связано с затруднённым обменом данными между процессами внутри песочницы и основной рабочей системой.

Примеры:

1. DefenseWall (песочница с изоляцией на основе правил) имеет основным режимом работы «постоянный на правилах». Однако, запуск вручную приложений внутри песочницы, равно как и вне неё, присутствуют.

2. SandboxIE (песочница и изоляцией на основе частичной виртуализации) имеет основным режимом работы «ручной». Но при покупке лицензии можно активировать режим «постоянный на правилах».

3. Comodo Internet Security sandbox (песочница с изоляцией на основе частичной виртуализации) имеет основной режим работы «постоянный эвристический». Однако, запуск приложений вручную внутри песочницы, равно как и вне неё, присутствуют.

Вот, в основном, базовые вещи, любой уважающий себя профессионал должен знать об антивирусных песочницах. У каждой отдельной программы свои особенности реализации, которые вы уже сами должны будете найти, понять и оценить те плюсы и минусы, которые она несёт.

Экран Параметры виртуализации позволяет настроить основные и дополнительные параметры средства Песочница . После внесения изменений щелкните OK , чтобы сохранить настройки песочницы.

Примечание. Песочница доступна только в платных версиях программы Avast Antivirus.

Изменение визуальных настроек

Управление расширенными настройками

Следующие настройки определяют, как приложения должны виртуализироваться в вашей системе. Они предназначены для опытных пользователей.

Другие настройки песочницы

Воспользуйтесь вкладками, расположенными в левой части окна, чтобы управлять различными характеристиками поведения песочницы.

Хранилище файлов «песочницы»

Хранилище файлов «песочницы» - это файловое пространство, полностью изолированное от остальной системы и других песочниц.

При запуске приложения в песочнице все нужные файлы всегда копируются в хранилище данных песочницы, где при необходимости они могут изменяться, не затрагивая исходные файлы. Все новые файлы, созданные во время виртуализации, также сохраняются в хранилище файлов песочницы.

По умолчанию это хранилище создается на том же диске, что и исходный файл. При недостатке свободного места на предопределенном диске или проблемах с его производительностью можно выбрать другой диск в выпадающем меню или указать другое расположение.

Примечание. При закрытии приложения, запущенного в песочнице, все измененные и созданные файлы удаляются.

Веб-браузеры

Вы можете оптимизировать виртуализацию и настройки хранилища для браузеров, запущенных в песочнице.

Сохранять надежные загруженные файлы : сохранение на ПК файлов, загруженных во время просмотра веб-страниц в виртуализированном окне. Это применимо только к процессам загрузки, которые были определены как безопасные. При снятии этого флажка загруженные файлы будут удаляться при закрытии браузера, запущенного в песочнице.

Исключения : отмена удаления персонализированных данных веб-браузера при закрытии песочницы. Активируйте предпочитаемые параметры по отдельности или установите флажок Все настройки и компоненты , чтобы исключить все перечисленные компоненты, а также расширения и дополнения браузера.

Обслуживание : возможность управлять настройками хранилища.

  • Установите флажок Кэшировать файлы веб-браузера , чтобы сохранять только виртуализированные файлы для браузеров, которые повышают их производительность в песочнице.
  • Выберите удалить содержимое , чтобы удалить кэшированное содержимое, или установите флажок Автоматически очищать хранилище файлов «песочницы» и укажите, как часто следует удалять кэшированное содержимое.

Виртуализированные процессы

Экран Виртуализированные процессы может быть полезен, если нужно запускать сомнительные приложения в песочнице регулярно. Можно указать песочнице всегда выполнять виртуализацию определенного приложения или нескольких приложений, содержащихся в папке.

Чтобы добавить приложение, вручную введите его расположение в текстовое поле или щелкните кнопку Обзор и выберите файл (с расширением .exe ), а затем нажмите OK . Можно также щелкнуть значок приложения в Windows правой кнопкой мыши и выбрать в контекстном меню пункт Всегда запускать в песочнице .

Чтобы добавить папку, содержащую несколько приложений, выполните следующие действия.

  1. Щелкните стрелку вниз рядом с надписью Виртуализированные папки , чтобы развернуть этот раздел.
  2. Щелкните Обзор и отметьте флажком папку, которую нужно виртуализировать, после этого нажмите OK .

Чтобы добавить в список другой элемент, щелкните Добавить . Чтобы удалить элемент, щелкните нужную строку, а затем нажмите Удалить .

Расположение файлов и папок может содержать знаки подстановки: ? и *

  • для запуска всех исполняемых файлов в песочнице введите в текстовое поле *.exe ;
  • чтобы запускать в песочнице все файлы из папок с определенной отметкой на любом из ваших жестких дисков, добавьте в начало пути ?:\ (например, ?:\example\* ).

Примечание. Если программа Avast после сканирования отмечает файл как подозрительный, но вам нужно регулярно его использовать, рекомендуем добавить его в исключения, выбрав Настройки ▸ Общие ▸ Исключения , а затем добавив этот файл в список Виртуализированные процессы , чтобы он всегда автоматически запускался в песочнице.

Конфиденциальность

Вредоносные приложения, запущенные в песочнице, могут попытаться захватить важные данные, копированные в виртуальную среду. Чтобы предотвратить доступ вредоносного ПО к таким данным, для всего списка общих системных расположений по умолчанию установлено значение Блокировано . Выберите вариант Разрешено рядом с любым файлом или программой, к которым вы хотите иметь доступ во время виртуализации.

В разделе Места, заданные пользователем можно Добавить собственные расположения и выбрать для них один из тех же параметров: Блокировано или Разрешено . Введите вручную расположение папки в текстовое поле или щелкните Обзор OK .

Чтобы добавить в список другое расположение, щелкните Добавить . Чтобы удалить расположение, щелкните нужную строку, а затем нажмите Удалить .

Исключения

Все файлы, полученные во время сеанса использования песочницы, удаляются при закрытии работавшего в ней приложения. Если нужно сохранить определенные файлы, можно сохранить их в папку, указанную на экране Исключения . Рекомендуем соблюдать осторожность при сохранении файлов в исключенное расположение приложениями, работающими в песочнице. Если запущенное в песочнице приложение является вредоносным, сохранение файла в расположение на вашем ПК может быть опасным.

Чтобы исключить для папки действие песочницы, выполните следующие действия.

  1. Введите вручную расположение папки в текстовое поле или щелкните Обзор , отметьте флажком нужную папку, а затем нажмите OK .
  2. Запустите работающее в песочнице приложение еще раз, чтобы изменения вступили в силу.

Папка, которая указана в исключениях, может быть использована для постоянного сохранения файлов на вашем ПК приложениями, работающими в песочнице.

Чтобы добавить в список другую папку, щелкните Добавить . Чтобы удалить папку, щелкните нужную строку, а затем нажмите Удалить .

Примечание. Расположения папок могут содержать знаки подстановки: ? и * . Звездочка может замещать ноль и более символов, знак вопроса замещает только один символ. Например:

  • чтобы исключить папку и ее подпапки, добавьте в конец имени папки \* , например C:\example\* ;
  • чтобы исключить все папки, отмеченные определенным образом на любом из ваших жестких дисков, добавьте в начало пути ?:\ (например, ?:\example\* ).

Доступ к Интернету

Установите, какие приложения будут иметь доступ к Интернету при запуске в песочнице.

  • Разрешить все : все приложения, запущенные в песочнице, получат разрешение на доступ к Интернету.
  • Заблокировать все : все приложения, запущенные в песочнице, включая браузеры, будут лишены доступа к Интернету.
  • Разрешить определенным приложениям : определенные приложения, запущенные в песочнице, получат разрешение на доступ к Интернету.
    • Установите флажок Веб-браузеры , чтобы разрешить доступ в Интернет всем браузерам, запущенным в песочнице.
    • Чтобы разрешить доступ к Интернету из песочницы еще одному приложению, введите его расположение вручную в текстовое поле или нажмите Обзор , отметьте флажком нужную папку, а затем щелкните OK . Чтобы добавить в список другое приложение, щелкните Добавить . Чтобы удалить приложение, щелкните нужную строку, а затем нажмите Удалить .

Файл отчета

Укажите, будет ли песочница создавать отчеты о виртуализированных приложениях. При обращении в службу поддержки Avast для устранения неполадок ее представитель может попросить вас предоставить файл отчета.

Чтобы создавать автоматические отчеты о работе песочницы, выполните следующие действия.

  1. Установите флажок Создать файл отчета .
  2. Задайте следующие настройки.
    • Тип файла : по умолчанию все отчеты создаются в формате XML .
    • Порядок сортировки : выберите, как следует организовать активность песочницы: по времени или по категориям, перечисленным в списке .
    • Удалять журналы : установите, через сколько дней следует удалять журналы.
  3. Нажмите OK .

Все компоненты в списке Действия, регистрируемые в отчете по умолчанию выбраны. Не рекомендуется изменять настройки, заданные по умолчанию. Делать это следует только по просьбе представителей службы поддержки Avast.

Файл отчета сохраняется в одном из следующих расположений.

  • Windows 10, Windows 8.1, Windows 8, Windows 7 или Windows Vista : C:\ProgramData\Avast Software\Avast\report
  • Windows XP : C:\Documents and Settings\All Users\Application Data\Avast Software\Avast\report

Sandboxie – это программа, позволяющая запускать приложения в защищённой виртуальной среде (песочнице) и осуществлять полный контроль за их работой.

Как работает Sandboxie

Песочница создаёт особую защищённую оболочку. Любая программа, запущенная через Sandboxie, не будет иметь доступа к системным файлам, реестру Windows, и не сможет никак повлиять на её работоспособность, т.к. выполняется в изолированной среде.

Запуск приложений в песочнице позволяет обезопасить систему от попадания в неё вирусов и различных вредоносных объектов, полностью изолируя Windows от любого нежелательного воздействия.

Кроме того, Sandboxie делает более безопасным и веб-сёрфинг. Запуская любой браузер ( , и т.д.) в песочнице, можно не опасаться попадания в компьютер вирусов и прочих зловредов из Сети.

Sandboxie защищает и от нежелательных обновлений, умеет следить за электронной почтой, выявляя вирусы, трояны, шпионское ПО и прочие вредоносные объекты.

Ограничения бесплатной версии

Обратите внимание: Sandboxie является условно-бесплатной программой. Работать с ней бесплатно можно только при условии домашнего, некоммерческого использования.

  1. Одновременно может работать только одна песочница;
  2. Спустя 30 дней с момента установки будет отображаться предложение обновить до платной версии (обновлять не обязательно, программа будет оставаться полностью функциональна всё время, за исключением пункта 1.).

В платной версии вышеописанные ограничения отсутствуют.

Скачать Sandboxie

На нашем сайте для загрузки доступна последняя версия песочницы Sandboxie для Windows 32 и 64-бит на русском языке.

Скачать Sandboxie бесплатно, без регистрации.

Sandboxie – это программа, позволяющая запускать приложения в защищённой виртуальной среде (песочнице).

Версия: Sandboxie 5.28

Размер: 5.93 МБ

Операционная система: Windows 10, 8.1, 8, 7, XP

Язык: Русский

Статус программы: Условно-Бесплатная

Разработчик: Ronen Tzur

Официальный сайт:

Что нового в версии: список изменений

Интернет просто кишит вирусами. Они могут быть под видом полезных программ, или даже могут быть встроенны в рабочую нужную программу. (Довольно часто можно встретить в взломанных программах, так что ко взломанным программам стоит относится с недоверием, особенно если скачиваете с подозрительных сайтов). Вот вы поставили програмку а в компьютер вам бонусом поставилось что то ещё (в лучшем случае программы для скрытого серфинга или майнеры) а в худшем ратники, бэкдоры, стилеры и прочая пакость.

Есть 2 варианта если вы не доверяете файлу.
— Запуск вируса в песочнице
— Использование виртуальных машин

В этой статье мы рассмотрим 1-й вариант — песочница для windows .

Песочница для windows прекрасная возможность работы с подозрительными файлами, мы рассмотрим как начать пользоваться песочницей.
Если вы используете антивирусы, песочницы часто встраивают уже в них. Но я не люблю эти штуки и считаю оптимальным скачать песочницу на сайте www.sandboxie.com .

Программа позволяет запустить файл в специально-выделенной области, за пределы которой вирусы не могут вырваться и навредить компьютеру.

Вы можете скачать программу бесплатно. Но, после 2х недель использования будет повляться при влючении табличка о предложении купить подписку, и программу можно будет запустить через несколько секунд. Но программа все равно остаётся вполне работоспособной. Установка не вызовет затруднений. Да и сам интерфейс довольно простой.

По умолчанию программа будет запускаться сама при включении компьютера. Если программа запущена, появится значок в трее. Если нет следует запустить в Пуск-Все программы-Sandboxie- Управление sandboxie.
Самый простой способ запустить программу в песочнице, это щелкнуть правой кнопкой мыши по файлу запуска или по ярлыку нужной программы, и в меню вы увидите надпись «Запустить в песочнице» кликаете и запускаете. Выбираете нужный профиль в котором запустить и нажимаете OK. Всё, нужная программа работает в безопасной среде и вирусы не вырвутся за пределы песочницы.


Внимание: некоторые зараженные программы не допускают запуск в песочницах и виртуальных машинах, вынуждая запустить прямо так. Если вы столкнулись с такой реакцией лучшим будет удалить файл, иначе запускаете на свой страх и риск

.

Если в контекстном меню (при нажатии правой кнопкой) не появился запуск в песочнице, переходите в окно программы, выбираете Настроить — Интеграция в проводник Windows — и ставите галочку на два пункта под надписью " Действия — запускать в песочнице.

Вы можете создавать разные песочницы. Для этого нажимаем Песочница — создать песочницу и пишите название новой. Так же в разделе песочница можно удалять старые (рекомендуется).

Более рассматривать в программе нечего. На последок хочу сказать - Берегите свои данные и свой компьютер! До новых встреч

Related posts:

Удаление неудаляемых файлов на компьютере Виртуальная машина для windows. Обзор программ и настройка Windows 10 отключение слежки

Н екоторые массивные приложения (такие, как брендмауэры Outpost Security Suite и Online Armor Premium Firewall, а также скаченные из интернета исполняемые exe- и msi-файлы непонятного содержания) могут нарушить целостность и стабильность системы. Их установка в рабочую ОС может привести к появлению BSOD-экранов при загрузке ОС, изменению параметров браузера, и даже к распространению червей и троянов, что, вполне вероятно, повлечет за собой похищение злоумышленником паролей к аккаунтам соцсетей, используемых вами веб-служб, почтового ящика и пр.

Ранее мы уже писали о популярных методиках тестирования нового ПО в статьях про и . В этом материале мы расскажем о еще одном простом, быстром и эффективном способе запуска любых приложений под Windows в защищенной изолированной среде, и имя ему – песочница Sandboxie.

Что такое песочница?

В области компьютерной безопасности песочницей называют специально выделенную среду, предназначенную для безопасного запуска приложений на ПК. Некоторые комплексные программные продукты включают в свой состав режим безопасной среды (песочницы). К таким приложениям относятся фаерволл Comodo Internet Security, антивирус Avast! (платная версия), разработки в области защиты данных от Лаборатории Касперского. Предмет нашей статьи-инструкции, программа Sandboxie, представляет собой полноценное средство для масштабного тестирования любых программ без внесения изменений в структуру и параметры рабочей операционки. Как с ней работать – читайте дальше.

Скачивание дистрибутива и установка Sandboxie

Прежде, чем приступать к установке, как всегда, нужно скачать инсталляционный пакет в сети. Воспользуемся официальным сайтом проекта.

Хотя разработчики и предлагают платные версии продукта для домашнего и офисного использования, нам вполне подойдет и версия, распространяемая на бесплатной основе. Она не имеет никаких временных ограничений. Единственный минус – это возможность работы только с одной песочницей и недоступность некоторых не слишком критичных параметров.

После загрузки дистрибутива, начнем процедуру инсталляции. Она проходит в 2 фазы. Сперва ставятся системные библиотеки и исполняемые файлы Sandboxie.

На заключительном этапе вам будет предложено установить системный драйвер, представляющий собой ядро приложения. Драйвер будет работать в связке со служебными файлами, время его установки – пару мгновений. Соглашаемся и идем дальше.

Первый запуск песочницы Sandboxie

При первом запуске приложения на экране отобразится список программ, для которых можно улучшить совместимость с песочницей. Несмотря на то, что в этом перечне отображаются далеко не все доступные в ОС приложения, программа песочница автоматически определила, что по умолчанию эти программы не доступны для управления в Sandboxie. Соглашаемся улучшить совместимость, отметив все элементы списка и нажав ОК.

Далее нам предстоит пройти короткое введение для работы с приложением, где можно познакомиться с общим принципом работы программного продукта, механизмом запуска веб-браузера в защищенном режиме, а также функцией удаления содержимого активной песочницы. Руководство очень сжатое, все его содержимое сводится к нескольким нажатиям кнопок для выполнения наиболее востребованных действий и графической иллюстрации с базовой методикой работы сервиса.

Итак, когда мануал исчерпан, можем приступать к работе в изолированной среде. Запустить приложение можно, выбрав соответствующий пункт в меню «Пуск», либо воспользовавшись нажатием на соответствующую пиктограмму в виде «Приложения» (Win 8/8.1).

Альтернативный способ – двойной клик на иконке песочницы Sandboxie в панели задач.

В результате запуска программы на экране появится форма с активной песочницей, доступной пользователю (еще раз напомним, что в бесплатной версии можно создать только одну песочницу). Практически все операции вызываются из этой формы.

Запуск браузера в режиме песочницы

Ну что ж, запустим браузер в защищенном режиме. Для этого можно воспользоваться ярлыком на рабочем столе, либо сделав правый клик на DefaultBox и выбрав в контекстном меню пункт «Запустить в песочнице» -> «Запустить web-браузер». Стоит отметить, что таким образом можно работать с браузером, установленным в системе в качестве активного по умолчанию.

О включении безопасной изолированной среды символизирует желтая грань, окаймляющая браузерную форму.

Как с ней работать? Запустив браузер в песочнице, вы можете свободно заходить на любые, даже потенциально опасные ресурсы без угрозы заражения вашего ПК каким-либо вредоносным кодом. Такой режим наверняка пригодится, если вы ищете ключи для программ, кряки, либо вы под своим присмотром усадили за компьютер ребенка, и опасаетесь, что он может оказать вред системе путем перехода на небезопасные ресурсы через баннеры, или же изменить настройки браузера, поставив очередное «супер-уникальное» дополнение. Все загруженные с помощью этого браузера файлы также не будут иметь доступа к рабочей системе.

При попытке скачать посредством работающего в песочнице браузера какой-либо файл, обратите внимание на заголовок формы для задания имени сохранения. Название такой формы обрамляется двумя символами #, что говорит о том, что при сохранении объект будет помещен в оболочку Sandboxie Windows и не будет доступен на обычном дисковом устройстве.

То же самое касается и запускаемых программ.

По умолчанию, загружаемые из сети файлы предлагается поместить в папку Desktop или Downloads. Эти каталоги подходят для работы с песочницей.

Как убедиться, что скаченный файл в песочнице сохранен?

В верхнем меню выберите пункт Вид и отметьте галочкой опцию Файлы и папки. Перед вами откроется дерево доступных дисков и пользовательских каталогов, с которыми можно работать в защищенном режиме. Откройте нужную вам папку и убедитесь, что соответствующие файлы там есть.

Можно ли извлечь файл из песочницы, поместив его в аналогичную папку на обычном служебном диске?

Разумеется, для этого выполните правый клик на файле для восстановления, и в контекстном меню выберите пункт «Восстановить в ту же папку». После этого файл будет извлечен.

К доступным для сохранения папкам можно добавить и новые пути, указав их на форме Настройки песочницы, категория Восстановление -> раздел Быстрое восстановление.

Чтобы открыть форму Настройки песочницы, зайдите в верхнее меню в опцию Песочница, далее выберите подпункт DefaultBox и в появившемся контекстном меню кликните на элемент Настройки песочницы.

Как установить в песочницу новое приложение?

Щелкните правой кнопкой мыши на соответствующем дистрибутиве, сохраненном в изолированной среде либо в стандартной ОС, и выберите в меню пункт «Запустить в песочнице»

Далее последует штатная процедура инсталляции, с которой можно разобраться буквально в два счета. Единственный нюанс: если вы хотите протестировать 64-разрядную программу, перед установкой добавьте в настройках песочницы Sandboxie путь к папке “C:\Program Files”, поскольку по умолчанию может присутствовать лишь путь к системному каталогу “C:\Program Files (x86)”. Сделать это можно опять же в меню Быстрое восстановление. Для вступления изменений в силу нажмите кнопку «Применить» и перезапустите инсталляцию, если процесс уже запущен.

Как запустить в песочнице программу?

Пользователю доступно два способа запуска приложения в защищенной среде.

Первый – это контекстное меню, вызываемое из пункта Песочница в верхнем меню Sandboxie. Здесь можно запустить что-угодно: от внешнего почтового клиента до консольного демона, предназначенного для сжатия файлов в альтернативный аудио-формат.

Второй способ – это воспользоваться интеграцией Sandboxie с проводником Windows. Для этого нужно выполнить правый клик на нужной вам программе на обычном рабочем дисковом устройстве и выбрать вариант «Запустить в песочнице».

Итоги

В целом, нужно сказать, что на 64-битных операционных системах последнего поколения программа чувствует себя не очень уверенно. Случаются периодические вылеты, появляются окна с уведомлением о попытке немедленного восстановления запущенных процессов. Однако, немного поигравшись с настройками, можно сделать так, чтобы песочница Sandboxie работала стабильно, эффективно и без всяких оговорок, а благодаря интеграции с проводником, запуск приложений проходит гладко и плавно. Наряду с другими методами виртуализации, данный механизм представляет собой отличное средство отладки и тестирования приложений, которое пригодится для детального изучения взаимодействия программного продукта с рабочей операционной средой.



© 2024 beasthackerz.ru - Браузеры. Аудио. Жесткий диск. Программы. Локальная сеть. Windows