Ventanas.  virus  Cuadernos.  Internet.  oficina.  Utilidades.  Conductores

Actualizado (4-04-2018, 22:29): prueba detenida


Además del servidor de prueba tradicional en World of Tank, también hay "Salvadera"- un servidor de prueba similar, pero con algunas características de las que hablaremos. Cualquiera puede ingresar al "Sandbox" después de completar una solicitud.

Prueba detenida.

¿Qué es Sandbox en WOT?

"Salvadera"- uno separado donde los jugadores pueden influir en las opiniones de los desarrolladores con respecto a los cambios en el juego. Los jugadores envían una aplicación, los desarrolladores la aprueban (o no) y envían un enlace para descargar el cliente Sandbox.

¿Qué se está probando en el Sandbox?




Wargaming lanzó PUBG, un nuevo modo "Batalla Real"(Batalla Real) en WOT.

¿Qué es PUBG Battle Royale en WOT?

PUBG- PlayerUnknown's BattleGrounds, modo de supervivencia.

Tanque aleatorio para 1 batalla jugada


A principios de año ya apareció un vídeo del nuevo modo de juego.

Características del modo PUBG:

  • Un nuevo sistema de visibilidad, puedes ver al enemigo (información básica sobre él) solo apuntando la mira hacia el enemigo.
  • El estrechamiento va en cuadrados, 5 uds.
  • el April Fool's test, donde se prueban nuevas mecánicas;
  • El modo fue creado por un grupo separado de iniciadores del desarrollo de World of Tanks, la idea nació en otoño en un hackathon interno;
  • en modo nuevo mapa, más precisamente, el reelaborado "Epic Normandy" (BF Epic Normandy) de Front Line, fue transferido a HD;
  • 40 jugadores, eres uno contra todos;
  • Puedes "saquear" a los oponentes;
  • Hay lanzamientos desde el aire;
  • Inicialmente, generas casi vacío, es necesario recolectar proyectiles, equipos y ventajas. Puedes recolectar y encontrar otros tanques;
  • El mapa se está encogiendo;
  • El acceso va para todos a la entrada, al servidor;
  • El arte no está en el modo;
  • Banda sonora atmosférica separada para el modo;
  • Hay pelotones para 2 personas y solo para 2. En esta opción, el juego se juega solo en DUO, resultan 20 pelotones;
  • Hay una especie de inventario.

Vídeo de PUBG WOT

¡Ahora puedes probarlo tú mismo! Descargar prueba de arena.

¿Cómo entrar en el "sandbox"?

Presentar una solicitud de participación en la prueba. Después de enviarlo, debe esperar un tiempo para que los moderadores de Sandbox lo revisen y lo aprueben. Descubrirá que todo está bien al abrir el correo electrónico al que está vinculada la cuenta del juego. Siga las instrucciones de la carta. Si es necesario, cambia la contraseña (se indicará en la carta) y por supuesto, descarga el cliente Sandbox.

Si participó en la primera iteración de Sandbox, no necesita crear una nueva contraseña. Simplemente descargue el cliente de Sandbox e inicie sesión con su contraseña para la primera iteración de Sandbox.

¿Cuáles son los criterios para seleccionar a los probadores?

Los desarrolladores no revelan criterios específicos, pero convencen a los jugadores de que están interesados ​​en que sea posible probar nuevas "características". mayoría jugadores Aunque, el número de jugadores en la prueba depende de los objetivos de la prueba.
  • http://sandbox.worldoftanks.ru/ru/faq/ - Preguntas frecuentes;
  • http://sandbox.worldoftanks.ru/ru/arhiv/ archivo de noticias.

Recientemente, los ciberdelincuentes se han vuelto tan ingeniosos que los informes de brotes de virus no sorprenden y se han convertido, en general, en un lugar común. Sin embargo, ver la noticia sobre la distribución de un nuevo troyano en 3DNews es una cosa, pero encontrar este mismo troyano en tu ordenador es otra muy distinta. En Internet, puede encontrar muchos consejos sobre cómo evitar ser víctima de estafadores: desde usar versiones modernas de software que cubran todas las vulnerabilidades conocidas, hasta tener una computadora confiable en su computadora. solución moderna por seguridad.

Sin embargo, en algunos casos, incluso el firewall más confiable y el antivirus más llamativo no salvan al usuario de la infección. Esto sucede cuando el programa de protección de la computadora no está seguro de la acción maliciosa de la aplicación que se está lanzando o del script que se está ejecutando en la página web, y por lo tanto deja la decisión de permitir la acción al usuario. Bien puede decidir que el antivirus es innecesariamente sospechoso, o simplemente hacer clic en el botón "Aceptar" con el mouse, lo que permite la ejecución de código malicioso.

¿Qué hacer? ¿Es realmente mejor no lanzar nuevas aplicaciones debido a la posibilidad de detectar un troyano, sino abandonar por completo la navegación web? Hay una gran solución, que para muchos puede ser una gran adición a todos los medios para proteger su computadora de las plagas. Se trata de sobre cómo trabajar con aplicaciones en la zona de pruebas.

Un sandbox es un entorno de sandbox que ocupa poco espacio en el disco duro y es independiente del sistema operativo real. Cuando ejecuta un programa en una zona de pruebas, funciona como una aplicación normal, pero no puede afectar a ningún componente del sistema que esté fuera de la zona de pruebas. Esto significa que no es posible realizar cambios en la zona de pruebas. registro del sistema, reemplazar archivos del sistema o realizar cualquier otra acción que pueda afectar la estabilidad del sistema. Gracias a esto, el sandbox se puede utilizar para navegar de forma segura en Internet y para ejecutar aplicaciones desconocidas. Hay otros usos para un entorno tan aislado, por ejemplo, los programadores y evaluadores pueden ejecutar versiones inestables de programas en él.

⇡ "Caja de arena" en Kaspersky Internet Security 2010

El hecho de que trabajar con aplicaciones en el "sandbox" puede ser útil para la más amplia gama de usuarios se evidencia por el hecho de que la oportunidad correspondiente apareció en el programa el año pasado. Internet de Kaspersky seguridad. Los usuarios de este paquete de seguridad pueden trabajar con aplicaciones sospechosas en un entorno aislado si las abren a través del elemento del menú contextual. menú de ventanas"Corre en un entorno seguro". Para mayor claridad, la ventana del programa que se ejecuta en el entorno aislado estará rodeada por un marco verde.

kaspersky seguridad de Internet también te permite compilar una lista de programas que pueden ser potencialmente peligrosos (puedes incluir, por ejemplo, un navegador). Para hacer esto, abra la sección "Control de aplicaciones" en la configuración de la aplicación y use el botón "Agregar" para agregar la aplicación a la lista. Si luego abre la aplicación desde la ventana de Kaspersky Internet Security, se ejecutará en un entorno aislado. Es conveniente usar una función de este tipo, por ejemplo, si durante la sesión en el navegador planea visitar sitios que pueden contener códigos sospechosos. Además, esta característica puede ser un buen reemplazo para el modo de privacidad que apareció en las últimas versiones de los navegadores populares.

Sin embargo, vale la pena señalar que Kaspersky Internet Security proporciona solo las opciones más básicas para ejecutar programas en una zona de pruebas. Las aplicaciones especializadas tienen muchas más opciones. Veamos algunos programas populares diseñados para funcionar en un entorno aislado.

⇡ Caja de arena 3.44

  • Desarrollador: Ronen Tzur
  • Tamaño de distribución: 1,6 Mb
  • Distribución: shareware
  • Interfaz rusa: sí

Sandboxie es sin duda la solución de sandboxing más famosa. El programa utiliza el método de protección clásico: la aplicación especificada por el usuario se coloca en un entorno aislado, por lo que no puede afectar el funcionamiento del sistema. Curiosamente, Sandboxie fue diseñado para usarse con el navegador Internet Explorer, que es uno de los objetivos más populares de los ciberdelincuentes. Sin embargo, hoy en día Sandboxie puede funcionar con casi cualquier aplicación de Windows.

Una de las características de Sandboxie, que lo distingue de muchos otros programas de este tipo, es la capacidad de crear un número ilimitado de "cajas de arena". En este caso, el usuario puede realizar una lista de las aplicaciones que se ejecutarán en cada una de ellas. De forma predeterminada, el propio programa crea un "sandbox" llamado DefaultBox, por lo que puede comenzar a trabajar con Sandboxie inmediatamente después de la instalación. Para abrir un programa o documento en un entorno de espacio aislado, seleccione el comando "Ejecutar en espacio aislado" que aparece en Menú de contexto Ventanas.

Si crea entornos de prueba adicionales en el futuro, puede pedirle al programa que abra archivos y aplicaciones en un entorno de pruebas diferente en lugar del DefaultBox. Para hacer esto, seleccione el elemento de menú "Inicio" " Menu de inicio Sandboxie" y cambia el sandbox predeterminado.

Puede ejecutar aplicaciones en un entorno aislado no solo desde el menú contextual, sino también directamente desde la ventana de Sandboxie. Para hacer esto, haga clic en botón derecho del ratón haga clic en el nombre del "sandbox" y seleccione el comando apropiado ( este menú también disponible haciendo clic en el icono de Sandboxie en la bandeja del sistema).

Por cierto, para acelerar la selección, puede usar los comandos "Iniciar navegador web" e "Iniciar cliente de correo electrónico", que abren aplicaciones instaladas en el sistema de forma predeterminada. Usando el menú contextual de sandboxes, puede ejecutar otros comandos, como cerrar con un clic todas las aplicaciones que se ejecutan en el sandbox, ver el contenido de los sandboxes o eliminarlos por completo.

Para identificar rápidamente un programa que se está ejecutando en un entorno aislado, Sandboxie proporciona un comando especial "¿Ventana en la caja de arena?", Cuando se selecciona, aparece una cruz especial en la pantalla, arrastrándola a la ventana deseada, puede obtener información sobre el estado del programa.

Sin embargo, si el sandbox funciona con parámetros predeterminados, esta herramienta no es necesaria, ya que el icono [#] aparece junto al nombre de la aplicación en el encabezado. Si por alguna razón desea deshabilitar la visualización del icono en el encabezado, puede hacerlo en la configuración de la zona de pruebas. Además, puede agregar el nombre del "sandbox" al título de la ventana, así como dibujar alrededor de la ventana marco delgado cualquier color que ayude a identificar más claramente la pertenencia a él.

Al consultar otras configuraciones de sandbox, puede configurar permisos de manera flexible para acceder a diferentes recursos. Por lo tanto, puede determinar a qué archivos y carpetas se bloqueará el acceso, qué programas podrán acceder a solo lectura y también configurar la interacción con las claves de registro del sistema.

Si es necesario, en la configuración de la zona de pruebas, puede especificar aplicaciones que se verán obligadas a ejecutarse en él. En otras palabras, cuando ejecuta el archivo especificado, Sandboxie interceptará la aplicación y evitará que funcione normalmente. El programa le permite especificar no sólo individual archivos ejecutables, pero también carpetas, cuando ejecuta cualquier aplicación desde la que se abrirán en un entorno seguro. Esta última posibilidad se puede utilizar, por ejemplo, para iniciar nuevos programas que se han descargado de Internet a la carpeta Descargas.

⇡ BufferZone Pro 3.31

  • Desarrollador: Trustware
  • Tamaño de distribución: 9,2 MB
  • Distribución: shareware
  • Interfaz rusa: no

BufferZone Pro es otro Buena decisión para trabajar con aplicaciones en un entorno aislado. A pesar de que al usar el programa puedes ejecutarlo en el "sandbox" la mayoría diferentes aplicaciones, está diseñado principalmente para funcionar con navegadores, clientes de mensajería instantánea, programas de intercambio de archivos punto a punto y otro software de Internet. Esto se evidencia al menos por el hecho de que BufferZone inicialmente tiene una lista bastante extensa de aplicaciones que se inician por defecto en modo seguro. Entre ellos Mozilla Firefox, Google Chrome, ICQ, BitComet, Skype, GoogleTalk y otros. El usuario puede editar esta lista a su propia discreción, agregando programas adicionales y eliminando los innecesarios.

Similar a la utilidad mencionada anteriormente, BufferZone puede monitorear todas las aplicaciones que se ejecutan en la computadora y redirigirlas a la zona de pruebas. BufferZone también puede bloquear el lanzamiento de cualquier programa desconocido.

A diferencia de Sandboxie, este programa no ofrece la posibilidad de crear varios "sandboxes". Las ventanas de todos los programas que se ejecutan en la zona de pruebas están rodeadas por un marco rojo. Ver qué programas están en este momento trabajar en un entorno aislado, también puede hacerlo en la ventana principal de BufferZone. Aquí también se muestran breves estadísticas sobre el funcionamiento de los programas en un entorno aislado. BufferZone no solo cuenta cuántas acciones realizaron dichas aplicaciones en total, sino que también mantiene un registro de las operaciones potencialmente peligrosas en el sistema, así como las amenazas relacionadas con la seguridad que se evitaron.

En el caso de que un programa que se ejecuta en un entorno limitado haya ejecutado un código malicioso u otra acción destructiva, puede eliminar rápidamente todos los datos relacionados con las aplicaciones que se ejecutan en un entorno limitado. Además, es posible limpiar automáticamente dichos datos de acuerdo con un programa definido por el usuario.

BufferZone también tiene algunos características adicionales, que no están directamente relacionados con el sandboxing, pero ayudan a mejorar la seguridad general de su computadora. Entonces, usando el programa, puede prohibir la apertura de archivos externos unidades de disco duro, DVD y unidades USB, o permitir el acceso a dichos datos solo en un entorno aislado.

En conclusión, notamos que además de la versión paga de BufferZone Pro, también hay una edición gratuita del programa. Implementa una serie de limitaciones, por ejemplo, no es posible crear una instantánea de un entorno virtual y restaurar los datos guardados en él. Además, en versión gratuita menos aplicaciones para las que la protección está activada de forma predeterminada.

⇡ Conclusión

Al elegir un programa especializado para ejecutar aplicaciones en un espacio aislado, debe tener en cuenta que existen dos enfoques principales para organizar un entorno aislado. En el primer caso, se crea un "sandbox" para las aplicaciones especificadas por el usuario, y durante una sesión de trabajo en la computadora, utiliza tanto los programas que se ejecutan en un entorno aislado como los que funcionan en modo normal. En este artículo se analizaron los programas que utilizan este enfoque para organizar la protección del sistema.

Sin embargo, esta solución no siempre es aceptable. Existe un segundo enfoque para organizar el trabajo del software en un entorno aislado, que implica la creación de una "caja de arena" del tamaño de un sistema operativo completo. Esto crea una imagen de un sistema en funcionamiento, después de lo cual el usuario comienza a trabajar con él y no con el entorno real. Todas las acciones realizadas por él se guardan solo hasta el reinicio, y una vez que se completa, el sistema vuelve a su estado original. Esta solución es conveniente para usar en PC públicas, por ejemplo, en cibercafés, en clases de computación, etc. Hablaremos sobre los programas con los que puede organizar dicha protección en la segunda parte del artículo.

Si está familiarizado con la funcionalidad y las características instaladas en su computadora, entonces probablemente sepa por qué se necesita una herramienta tan maravillosa como Sandbox. Por regla general, este módulo está incluido en los programas antivirus más conocidos, como Avast.

Sandbox o, como dicen, un sandbox es un módulo de software que le permite ejecutar cualquier aplicación en un entorno estrictamente aislado.

La tarea principal de Sandbox es garantizar la máxima seguridad informática cuando se ejecutan aplicaciones potencialmente peligrosas o cuando se visitan sitios web infectados.

Debo decir que este método no está exento de inconvenientes: por ejemplo, cuando se ejecuta el módulo sandbox del mismo Avast, algunas aplicaciones que se ejecutan en modo seguro pueden no funcionar correctamente y, en algunos casos, incluso provocar la congelación del programa antivirus.

Además, no es muy conveniente, especialmente cuando necesita cambiar rápidamente de un modo a otro. Para aquellos que no estén satisfechos con esta situación, podemos recomendar una forma más sencilla y decisión rápida- utilidad caja de arena- programa de caja de arena.

Este pequeño y práctico programa con una interfaz en idioma ruso le permite crear áreas virtuales en las que puede ejecutar casi cualquier aplicación.

Al mismo tiempo, los resultados de todos los programas lanzados en Sandboxie se guardarán en carpetas separadas especialmente diseñadas, sin afectar el funcionamiento del sistema operativo en su conjunto, protegiéndolo así de posible daño virus o cambios de configuración.

Sandboxie también se puede utilizar como navegación anónima a Internet en el sentido de que después de cerrar el navegador en la computadora del usuario no habrá rastros de los sitios visitados.


Trabajar en Sandboxie es bastante simple. Durante la instalación, la utilidad puede solicitarle que configure la compatibilidad con algunos programas.

Todas las demás configuraciones, excepto la capacidad de integrar Sandboxie en el menú contextual del Explorador, se pueden dejar sin cambios.

Por cierto, además de la configuración global, también es posible cambiar los parámetros de la propia caja de arena. Además de la configuración general, se recomienda dejar esta configuración por defecto.

El programa Sandboxie admite la creación de varios entornos limitados separados, y en cada uno de ellos puede ejecutar varias aplicaciones.

Los programas que se ejecutan en el mismo entorno limitado pueden intercambiar datos libremente, pero las aplicaciones de diferentes áreas virtuales estarán aisladas entre sí, así como del sistema operativo en su conjunto. De forma predeterminada, la utilidad utiliza un entorno limitado llamado " DefaultBox".

Por ejemplo, abramos alguna aplicación en Sandboxie, digamos un Bloc de notas ordinario. Tal vez, editor de texto y no mejor ejemplo para la demostración, pero en realidad no importa en este momento.

vamos al menú Salvadera» → « DefaultBox» → « Ejecutar en una caja de arena» → « …cualquier programa". Después de eso, se abrirá una pequeña ventana rectangular en la que puede ingresar el nombre del programa, en nuestro caso es notepad.exe, o navegar especificando la ruta a la aplicación que se abrirá desde el escritorio. También puede comenzar desde el menú Inicio.

Curiosamente, Sandboxie te permite ejecutar con diferentes perfiles incluso aplicaciones que normalmente no te permiten crear copias en memoria.

Tenga en cuenta que los programas que se ejecutan en la zona de pruebas han cambiado ligeramente los títulos de las ventanas de trabajo, y también cuando pasa el puntero del mouse sobre parte superior ventana, se resaltará toda el área del borde amarillo. No hay nada terrible en esto, no tengas miedo, debería ser así.

Entonces, copiemos y peguemos un fragmento de texto en el Bloc de notas e intentemos guardar el archivo. Inicialmente, Sandboxie le pedirá que guarde el documento en el directorio del programa, pero ignoremos esta sugerencia y guardémoslo en disco duro D.

Sin embargo, si desea ver este archivo e ir a la unidad D, entonces no estará allí. Más precisamente, estará oculto y, para restaurarlo, debe abrirlo en el menú " Vista" capítulo " Archivos y carpetas”, busque el archivo requerido en la lista desplegable y seleccione la acción requerida en el menú contextual.

Eso es básicamente todo el trabajo de esta maravillosa utilidad. Todo es muy simple. Se puede ver una lista de todas las aplicaciones que se ejecutan en Sandboxie en la ventana principal de la utilidad.

Las características adicionales de Sandboxie incluyen la configuración de la cuenta de usuario, la finalización automática de programas, la detección del modo de cualquier aplicación que se ejecuta en Windows, así como algunas otras opciones.

La utilidad Sandboxie es liviana, consume un mínimo de recursos del sistema y no interfiere en absoluto con el funcionamiento de otras aplicaciones, minimizando en la bandeja del sistema si es necesario.

Lo mejor es iniciar Sandboxie a través del menú Inicio, ya que el ícono del escritorio creado durante la instalación no abrirá el programa en sí, sino navegador de Internet explorador.
Además, un breve video sobre cómo descargar e instalar sandboxie:

caja de arena 5.33.3

Descarga de Sandboxie en ruso para Windows 7

programa gratis caja de arena está diseñado para ejecutar aplicaciones de forma segura en un espacio aislado, es decir, un entorno virtual protegido. Esto hace posible controlar todos los procesos en ejecución. Un sandbox es necesario cuando tiene que ejecutar programas desconocidos u obviamente peligrosos, eliminando el riesgo de infección de la PC y la interrupción de su rendimiento. Puede hacerlo de forma gratuita, hay un enlace en la parte inferior de la página donde puede hacerlo fácilmente.

El sandbox mejora la seguridad del sistema operativo Windows, brinda protección contra malware al navegar por la web, al instalar programas desconocidos. Sandboxie tiene la capacidad de proteger contra actualizaciones no deseadas, puede monitorear el correo electrónico, usa su propia trampa para troyanos, virus y spyware que pueden ocultarse en los correos electrónicos entrantes.

Las ventajas de la caja de arena son:

  • funciones de protección avanzadas: ahora los archivos que se guardan temporalmente mientras navega por las páginas no podrán dañar Sistema operativo, se pueden quitar fácilmente sin dañar la PC;
  • garantizar la seguridad del correo: virus que entraron en el correo con cartas, malware, Los troyanos no representan una amenaza, ya que la utilidad los rastrea de manera efectiva y los bloquea utilizando sus propios sistemas.

El sandbox funciona de manera muy simple, cualquier programa que se ejecute en él no tiene acceso a los datos del sistema, el registro, no puede realizar cambios, interrumpir directa o indirectamente el funcionamiento del sistema operativo. Ejecutar un programa desconocido o potencialmente peligroso en la zona de pruebas le permite proteger su PC. sólo lo suficiente descargar sandboxie, asignarlo a todo un grupo de programas, configurando su acceso a diferentes recursos según el propósito.

A través de Sandboxie, puede garantizar una navegación web segura sin temor a los virus mientras visita varias páginas. La ventaja es que la configuración y los cambios se deben ingresar solo una vez, usándolos más tarde. Esto hace que trabajar con la utilidad sea más cómodo y sencillo.

Descarga gratuita de Sandboxie.

Descargar Sandboxie gratis en ruso para Windows 7, 8 y Windows 10. Nuestro sitio realiza un seguimiento de todas las actualizaciones de software para que tenga ultima versión Salvadera.

Seguramente al menos una vez en tu vida tuviste que lidiar con aplicaciones y scripts poco confiables que podrían dañar el sistema. O quería ejecutar el navegador en el entorno más aislado, de modo que si fuera pirateado, nada amenazaría su sistema. Hoy en día, tales tareas generalmente se resuelven utilizando el omnipresente Docker, pero hay muchas más simples y sencillas. herramientas útiles Para comida rápida aplicaciones de caja de arena.

Aplicaciones para ejecutar programas sandbox de forma aislada

Mucho antes de que la idea de Docker naciera en la mente de sus creadores, apareció el proyecto LXC (LinuX Containers). Se basaba en todas las mismas tecnologías para separar espacios de nombres (Linux Namespaces) y de la misma manera permitía crear un entorno de ejecución minimalista y cerrado en sí mismo (sandbox, container) para ejecutar servicios o aplicaciones inseguras. Sin embargo, LXC no era tan amigable para los nuevos usuarios y no tenía funciones de Docker como un sistema de archivos en capas, la capacidad de descargar y ejecutar rápidamente una aplicación lista para usar y configuraciones para crear entornos automáticamente.

Mucho antes, FreeBSD introdujo la tecnología jail, que le permite crear espacios de pruebas similares a chroot, pero con énfasis en un nivel más profundo de aislamiento. Por mucho tiempo jail fue el orgullo de FreeBSD e incluso inspiró la tecnología Solaris Zones. Sin embargo, hoy ya no puede proporcionar el nivel de flexibilidad y gestión de recursos que ofrecen LXC y Docker, por lo que toda la cárcel ha quedado al margen de la historia. Hoy en día, los sandboxes en Linux se pueden crear con muchos diferentes caminos. Estos son los ya mencionados LXC y Docker con sus espacios de nombres, este es el mecanismo seccomp utilizado por Chrome para aislar pestañas y complementos, estas son tecnologías SELinux / AppArmor que le permiten ajustar el acceso de la aplicación a cualquier cosa. En este artículo, echaremos un vistazo a las herramientas más fáciles de usar que se adaptan mejor a las tareas cotidianas, tales como:

  • lanzar una aplicación no confiable que puede dañar el sistema;
  • aislamiento del navegador, cliente de correo electrónico y otras aplicaciones para que su piratería no provoque la fuga de datos;
  • lanzar aplicaciones "de una sola vez" que no deben dejar rastros en el sistema.

Caja de arena MBOX

Comencemos con una de las cajas de arena más simples. Mbox no es una herramienta de aislamiento estándar, no corta permisos aplicación en ejecución, no realiza virtualización pila de red y no tiene ninguna configuración. El único trabajo de Mbox es asegurarse de que la aplicación no pueda escribir nada en el sistema de archivos. Para ello, crea un sistema de archivos virtual especial al que redirige todas las solicitudes de E/S. Como resultado, bajo el control de Mbox, la aplicación funciona como si nada, sin embargo, en el transcurso de su trabajo, tiene la oportunidad de aplicar o rechazar ciertos cambios en el sistema de archivos virtual al sistema de archivos real.

Este concepto se demuestra mejor con un ejemplo de la página oficial de Mbox:

$ mbox -wget google.com ... Resumen de red: > -> 173.194.43.51:80 > Crear socket(PF_INET,...) > -> a00::2607:f8b0:4006:803:0 ... Sandbox Raíz: > /tmp/sandbox-11275 > N:/tmp/index.html [c]ommit, [i]gnore, [d]iff, [l]ist, [s]hell, [q]uit ?>

EN este caso ejecutar Mbox ejecuta Wget. Mbox nos dice cuidadosamente que Wget está accediendo a 173.194.43.51 en el puerto 80 y escribe un archivo index.html que podemos aplicar al sistema principal (presione "c" para esto), ignorar (i), ver diferencias, ejecutar otras operaciones o terminar la aplicación por completo. Puede verificar cómo funciona todo simplemente instalando el paquete Mbox listo para usar. En Debian/Ubuntu esto se hace así:

$ wget http://pdos.csail.mit.edu/mbox/mbox-latest-amd64.deb $ sudo dpkg -i mbox-latest-amd64.deb

EN arco linux Mbox está disponible en AUR, por lo que instalarlo es aún más fácil:

$ yaourt -S mbox-git

Esto es todo. Ahora puede ejecutar cualquier binario sin preocuparse de que dejen una puerta trasera en el sistema de archivos. Si una aplicación necesita restringir el acceso a ciertas partes del sistema de archivos, se pueden usar perfiles. Estos son archivos de texto sin formato que enumeran los directorios permitidos y denegados. Por ejemplo, el siguiente perfil evitará que la aplicación acceda a su directorio de inicio (~), pero le permitirá trabajar con archivos en el directorio actual (.):

Permitir: . ocultar: ~

Para ejecutar una aplicación con un perfil específico, simplemente especifíquelo a través de la opción -p:

$ mbox -p perfil.prof -wget google.com

Otra opción útil es -n. Bloquea completamente el acceso de la aplicación a Internet.

Aislar lanzamientos de aplicaciones con FIREJAIL

No hace falta decir que simplemente denegar el acceso a los archivos es demasiado poco para crear entornos limitados realmente aislados. Es posible que el código malicioso o un pirata informático no escriba nada en el sistema, sino que simplemente lleve consigo su billetera Bitcoin y la base de datos de contraseñas de KeePass o use una vulnerabilidad de la aplicación para obtener derechos de root y fuera de la caja de arena. Además, Mbox no es amigable con el software de gráficos y generalmente no es adecuado para ejecutar aplicaciones complejas que pueden escribir una gran cantidad de archivos temporales en el disco y actualizar constantemente sus bases de datos.

Sistema de aislamiento de aplicaciones SANDBOX.

Si entre los 95 perfiles de Firejail no hay aplicaciones que necesites, y la idea de escribir tus propios perfiles no te hace muy feliz, entonces Sandbox es tu elección. Este tipo de sandboxing es técnicamente muy diferente de las dos herramientas ya descritas (usa las reglas de SELinux en lugar de seccomp y Namespaces), pero en términos de funcionalidad se encuentra en algún punto intermedio.

Al igual que Mbox, Sandbox aísla completamente la aplicación del mundo exterior, lo que le permite leer solo la entrada estándar (es decir, puede pasar datos de otra aplicación a la entrada de una aplicación que se ejecuta en la zona de pruebas) y escribir solo en la salida estándar (mostrar datos en la pantalla o redirigirlo a otra aplicación). Todo lo demás, incluido el acceso al sistema de archivos, las señales, otros procesos y la red, está prohibido. El caso de uso más simple:

$ gato /etc/contraseña | sandbox cut -d: -f1 > /tmp/usuarios

Este comando lee el archivo /etc/passwd, extrae los nombres de usuario y los escribe en el archivo /tmp/users. No tiene ningún beneficio, pero demuestra perfectamente los principios de cómo funciona Sandbox. En la zona de pruebas, solo se ejecuta el comando de corte y se le pasa el archivo /etc/passwd mediante un comando externo. La salida, por otro lado, se implementa mediante una redirección de salida estándar normal.


La belleza de Sandbox es que hace que sea muy fácil ampliar lo que puede hacer una aplicación. Por ejemplo, puede crear un directorio de inicio temporal y un directorio /tmp para él pasando solo una marca al comando:

$ caja de arena -M mc

Después de que finalice el programa, estos directorios se destruirán, lo cual es muy conveniente cuando se ejecuta software que no es de confianza. Pero, ¿qué pasa si el directorio de inicio debe conservarse entre ejecuciones (bueno, digamos, para probar el software que funciona con muchos archivos)? Para hacer esto, simplemente cree un directorio que se convertirá en el hogar de la zona de pruebas y agregue una opción más:

$ mkdir sandbox_home $ sandbox -M -H sandbox_home mc

Ahora mc tiene su propio directorio de inicio donde puede guardar configuraciones y leer archivos. Sandbox también le permite ejecutar software de gráficos (usando servidor X virtual Xéfiro). Para hacer esto, simplemente pase otra bandera:

$ sandbox -X -M -H sandbox_home gvim

Pero eso no es todo. Sandbox ha incorporado políticas de seguridad para ejecutar navegadores. Todo lo que tienes que hacer es ejecutar el siguiente comando:

El rendimiento de la aplicación en Mbox es, de media, un 12-13 % inferior al habitual

Ejecutar Firefox en un sandbox

Parte perfil de firefox

$ sandbox -X -H sandbox_home -t sandbox_web_t firefox

Además, como ya debería haber entendido, puede usar diferentes directorios de inicio para iniciar diferentes sesiones de navegador o usar un directorio de inicio "único" para viajes a lugares frecuentados. Otro indicador útil que vale la pena mencionar es -w, que se puede usar para especificar el tamaño de la ventana para el software de gráficos. Definitivamente será útil, ya que no puede cambiar el tamaño de la ventana dinámicamente (esta es una limitación técnica de Xephyr).

En general, Sandbox es una herramienta muy útil, cuyo único problema es el soporte en las distribuciones. De hecho, desde el primer momento, Sandbox solo funciona en Fedora, RHEL/CentOS basado en él y posiblemente en otras distribuciones con SELinux habilitado de forma predeterminada.

Comparación de areneros CONCLUSIONES

Ejecutar software en una caja de arena es bastante fácil y hay muchas herramientas que puede usar para hacerlo. En este artículo, hemos cubierto tres de ellos.

  • Mbox es extremadamente simple e ideal cuando necesita controlar a qué archivos debe acceder una aplicación.
  • Firejail es adecuado para crear configuraciones complejas y ejecutar casi cien aplicaciones diferentes, pero no es muy conveniente si aplicación deseada no en la lista admitida.
  • Sandbox es una gran herramienta para ejecutar cualquier tipo de software, pero solo está disponible para usuarios de Fedora y distribuciones basadas en él.

Cuál de estas herramientas elegir: decida usted mismo. Y en el próximo artículo, nos sumergiremos en las complejidades de implementar sandboxes y crearlo con nuestras propias manos.

Si nota un error, seleccione un fragmento de texto y presione Ctrl + Enter
COMPARTIR: