Ablakok.  Vírusok.  Jegyzetfüzetek.  Internet.  hivatal.  Segédprogramok.  Drivers

Frissítve (2018-04-04, 22:29): teszt leállítva


A World of Tansk hagyományos tesztszerverén kívül van még "homokozó"- egy hasonló tesztszerver, de néhány funkcióval, amelyekről beszélni fogunk. A „Sandbox”-ba jelentkezés kitöltése után bárki beléphet.

A teszt leállt.

Mi az a Sandbox a WOT-ban

"homokozó"- egy különálló, ahol a játékosok befolyásolhatják a fejlesztők véleményét a játék változásairól. A játékosok benyújtanak egy kérelmet, a fejlesztők jóváhagyják (vagy nem), és elküldik a linket a Sandbox kliens letöltéséhez.

Mit tesztelnek a Sandboxban?




A Wargaming kiadott egy új módot, a PUBG-t "Battle Royale"(Battle Royale) a WOT-ban.

Mi az a PUBG Battle Royale a WOT-ban?

PUBG- PlayerUnknown's BattleGrounds, túlélési mód.

Véletlenszerű tank 1 lejátszott csatáért


Az év elején már megjelent egy videó az új játékmódról.

A PUBG mód jellemzői:

  • Egy új láthatósági rendszer, az ellenséget (alapinformációkat róla) csak úgy láthatja, ha a célt az ellenségre irányítja.
  • A szűkítés négyzetekben megy, 5 db.
  • Bolondok teszt, ahol új mechanikákat tesztelnek;
  • A módot a World of Tanks fejlesztéséből külön kezdeményezői csoport készítette, az ötlet ősszel egy belső hackathonon született;
  • módban új térkép, pontosabban a Front Line-ról átdolgozott "Epic Normandy" (BF Epic Normandy), ez került át HD-re;
  • 40 játékos, te egy mindenki ellen;
  • Lehet "kifosztani" az ellenfeleket;
  • Vannak légcseppek;
  • Kezdetben szinte üresen spawnol, kagylókat, felszereléseket, perkeket kell gyűjteni. Összegyűjthet és találhat más tartályokat;
  • A térkép zsugorodik;
  • A belépés mindenki számára elérhető a bejárathoz, a szerverhez;
  • A művészet nincs módban;
  • Külön hangulatos hangsáv az üzemmódhoz;
  • 2 fős és csak 2 fős szakaszok vannak. Ebben az opcióban a játékot csak a DUO-ban játsszák, kiderül, hogy 20 szakasz;
  • Van egyfajta leltár.

PUBG WOT videó

Most Te is kipróbálhatod! Töltse le a homoktesztet.

Hogyan lehet belépni a "homokozóba"?

Jelentkezés a teszten való részvételre. Miután elküldted, várnod kell egy ideig, amíg a Sandbox moderátorai ellenőrzik és jóváhagyják. Megtudhatja, hogy minden rendben van, ha megnyitja azt az e-mailt, amelyhez a játékfiók kapcsolódik. Kövesse a levélben található utasításokat. Ha szükséges, változtassa meg a jelszót (a levélben jelzi), és természetesen töltse le a Sandbox klienst.

Ha részt vett a Sandbox első iterációjában, nem kell új jelszót létrehoznia. Egyszerűen töltse le a Sandbox klienst, és jelentkezzen be jelszavával a Sandbox első iterációjához.

Milyen kritériumok alapján választják ki a tesztelőket?

A fejlesztők nem hoznak nyilvánosságra konkrét kritériumokat, de meggyőzik a játékosokat arról, hogy érdeklődnek az új "funkciók" tesztelése iránt. a legtöbb játékosok. Bár a teszten részt vevő játékosok száma a tesztelés céljaitól függ.
  • http://sandbox.worldoftanks.ru/ru/faq/ - GYIK;
  • http://sandbox.worldoftanks.ru/ru/arhiv/ hírarchívum.

Az utóbbi időben a kiberbűnözők annyira találékonyakká váltak, hogy a víruskitörésekről szóló jelentések nem meglepőek, és általában általánossá váltak. Azonban egy új trójai terjesztéséről szóló híreket látni a 3DNews-on, de egy másik dolog ugyanazt a trójai programot találni a számítógépén. Az interneten rengeteg tanácsot találhat arra vonatkozóan, hogyan kerülheti el, hogy csalók áldozatává váljon: a szoftverek modern verzióinak használatától, amelyek minden ismert sebezhetőséget lefedik, egészen a megbízható számítógépig. modern megoldás a biztonság kedvéért.

Bizonyos esetekben azonban még a legmegbízhatóbb tűzfal és a legszembetűnőbb vírusirtó sem menti meg a felhasználót a fertőzéstől. Ez akkor fordul elő, ha a számítógépvédő program nem biztos abban, hogy az alkalmazás elindítása vagy a weboldalon végrehajtott szkript rosszindulatú-e, ezért a felhasználóra bízza a művelet engedélyezését. Előfordulhat, hogy úgy dönt, hogy a vírusirtó szükségtelenül gyanús, vagy egyszerűen kattintson az "OK" gombra az egérrel, ezzel lehetővé téve a rosszindulatú kód futtatását.

Mit kell tenni? Valóban jobb, ha nem indítunk el új alkalmazásokat egy trójai elkapásának lehetősége miatt, hanem teljesen elhagyjuk a webes szörfözést? Van egy nagyszerű megoldás, amely sokak számára nagyszerű kiegészítője lehet a számítógép kártevők elleni védelmének minden eszközének. Ez körülbelül az alkalmazásokkal való munkavégzésről a homokozóban.

A sandbox egy homokozó környezet, amely kevés helyet foglal el a merevlemezen, és független a tényleges operációs rendszertől. Ha egy programot homokozóban futtat, az ugyanúgy működik, mint egy normál alkalmazás, de nem befolyásolja a homokozón kívüli rendszerelemeket. Ez azt jelenti, hogy a homokozóban nem lehet változtatásokat végrehajtani. rendszerleíró adatbázis, cserélje ki rendszerfájlokat vagy bármilyen más olyan műveletet hajt végre, amely befolyásolhatja a rendszer stabilitását. Ennek köszönhetően a homokozó biztonságos internetezésre és futásra használható ismeretlen alkalmazások. Az ilyen elszigetelt környezetnek más felhasználási területei is vannak, például a programozók és tesztelők instabil verziójú programokat futtathatnak benne.

⇡ "Sandbox" a Kaspersky Internet Security 2010-ben

Azt, hogy a "homokozóban" való alkalmazásokkal való munka a felhasználók legszélesebb köre számára hasznos lehet, bizonyítja, hogy a megfelelő lehetőség tavaly megjelent a programban. Kaspersky Internet Biztonság. Előfordulhat, hogy a biztonsági csomag felhasználói elszigetelt környezetben dolgozhatnak gyanús alkalmazásokkal, ha megnyitják azokat a helyi menüelemen keresztül. windows menü"Fuss biztonságos környezetben". Az áttekinthetőség kedvéért az elszigetelt környezetben futó program ablakát zöld keret veszi körül.

Kaspersky internet biztonság ezenkívül lehetővé teszi, hogy összeállítson egy listát azokról a programokról, amelyek potenciálisan veszélyesek lehetnek (beleértve például egy böngészőt). Ehhez nyissa meg az "Alkalmazásvezérlés" részt az alkalmazás beállításainál, és a "Hozzáadás" gombbal adja hozzá az alkalmazást a listához. Ha ezután megnyitja az alkalmazást a Kaspersky Internet Security ablakából, az elszigetelt környezetben fog futni. Kényelmes egy ilyen funkciót használni, mondjuk, ha a böngésző munkamenete során olyan webhelyeket szeretne felkeresni, amelyek gyanús kódot tartalmazhatnak. Ezenkívül egy ilyen funkció jól helyettesítheti a népszerű böngészők legújabb verzióiban megjelent adatvédelmi módot.

Érdemes azonban megjegyezni, hogy a Kaspersky Internet Security csak a legalapvetőbb lehetőségeket kínálja az alkalmazások "homokozóban" történő futtatásához. A speciális alkalmazásoknak sokkal több lehetősége van. Nézzünk meg néhány népszerű programot, amelyeket elszigetelt környezetben való működésre terveztek.

⇡ Sandboxie 3.44

  • Fejlesztő: Ronen Tzur
  • Elosztási méret: 1,6 Mb
  • Elosztás: shareware
  • Orosz felület: igen

A Sandboxie kétségtelenül a leghíresebb sandbox megoldás. A program a klasszikus védelmi módszert használja - a felhasználó által megadott alkalmazás elszigetelt környezetbe kerül, aminek következtében nem tudja befolyásolni a rendszer működését. Érdekes módon a Sandboxie-t az Internet Explorer böngészővel való használatra tervezték, amely a kiberbűnözők egyik legnépszerűbb célpontja. Manapság azonban a Sandboxie szinte bármilyen Windows-alkalmazással működik.

A Sandboxie egyik jellemzője, amely megkülönbözteti sok más ilyen típusú programtól, az a képesség, hogy korlátlan számú "homokozót" hozhat létre. Ebben az esetben a felhasználó listát készíthet azokról az alkalmazásokról, amelyek mindegyikben futnak. Alapértelmezés szerint a program maga hoz létre egy DefaultBox nevű "sandboxot", így a telepítés után azonnal elkezdheti a Sandboxie-val való munkát. Ha egy programot vagy dokumentumot homokozó környezetben szeretne megnyitni, válassza ki a "Futtatás homokozóban" parancsot, amely megjelenik helyi menü Ablakok.

Ha a jövőben további homokozókat hoz létre, megkérheti a programot, hogy a DefaultBox helyett egy másik homokozóban nyissa meg a fájlokat és alkalmazásokat. Ehhez válassza a "Start" menüpontot " Start menü Sandboxie", és módosítsa az alapértelmezett homokozót.

Az alkalmazásokat elszigetelt környezetben nem csak a helyi menüből, hanem közvetlenül a Sandboxie ablakból is futtathatja. Ehhez kattintson a gombra Jobb klikk kattintson a "sandbox" nevére, és válassza ki a megfelelő parancsot ( ezt a menüt a rendszertálcán a Sandboxie ikonra kattintva is elérhető).

A kiválasztás felgyorsítására egyébként használhatjuk a "Webböngésző indítása" és az "E-mail kliens indítása" parancsokat, amelyek alapértelmezés szerint megnyitják a rendszerre telepített alkalmazásokat. A homokozók helyi menüjének használatával más parancsokat is végrehajthat, például egy kattintással bezárhat minden, a homokozóban futó alkalmazást, megtekintheti a homokozók tartalmát, vagy teljesen törölheti azokat.

Az elszigetelt környezetben futó program gyors azonosítása érdekében a Sandboxie egy speciális parancsot ad: "Ablak a homokozóban?", Ha kiválasztja, egy speciális szálkereszt jelenik meg a képernyőn, húzva a kívánt ablakba, információt kaphat a program állapotáról.

Ha azonban a sandbox alapértelmezett paraméterekkel működik, akkor erre az eszközre nincs szükség, mivel a fejlécben az alkalmazás neve mellett megjelenik a [#] ikon. Ha valamilyen oknál fogva szeretné letiltani az ikon megjelenítését a fejlécben, ezt a sandbox beállításainál teheti meg. Ezenkívül hozzáadhatja a "homokozó" nevét az ablak címéhez, valamint körberajzolhatja az ablakot vékony keret bármilyen szín, amely segít a hozzátartozás pontosabb azonosításában.

Más sandbox-beállításokra hivatkozva rugalmasan konfigurálhatja az engedélyeket a különböző erőforrásokhoz való hozzáféréshez. Így meghatározhatja, hogy mely fájlok és mappák hozzáférése blokkolva lesz, mely programok férhetnek hozzá csak olvasható módon, és konfigurálhatja a rendszerleíró kulcsokkal való interakciót is.

Szükség esetén a sandbox beállításaiban megadhatunk olyan alkalmazásokat, amelyek kénytelenek lesznek benne futni. Más szóval, amikor futtatja a megadott fájlt, a Sandboxie elfogja az alkalmazást, és megakadályozza, hogy normálisan működjön. A program lehetővé teszi, hogy ne csak egyént adjon meg futtatható fájlok, hanem mappákat is, ha olyan alkalmazást futtat, amelyből azok biztonságos környezetben megnyílnak. Ez utóbbi lehetőséggel például új, az internetről letöltött programokat indíthatunk a Letöltések mappába.

⇡ BufferZone Pro 3.31

  • Fejlesztő: Trustware
  • Terjesztési mérete: 9,2 MB
  • Elosztás: shareware
  • Orosz felület: nem

A BufferZone Pro egy másik jó döntés elszigetelt környezetben történő alkalmazáshoz. Annak ellenére, hogy a program használatával a legtöbbet a "homokozóban" lehet futni különböző alkalmazások, elsősorban böngészőkkel, IM kliensekkel, peer-to-peer fájlmegosztó programokkal és egyéb internetes szoftverekkel való együttműködésre tervezték. Ezt bizonyítja legalább az a tény, hogy a BufferZone kezdetben meglehetősen kiterjedt listával rendelkezik azokról az alkalmazásokról, amelyek alapértelmezés szerint elindulnak biztonságos mód. Közöttük Mozilla Firefox, Google Chrome, ICQ, BitComet, Skype, GoogleTalk és mások. Ezt a listát a felhasználó saját belátása szerint szerkesztheti, további programokat adhat hozzá, és törölheti a feleslegeseket.

A fent tárgyalt segédprogramhoz hasonlóan a BufferZone képes figyelni a számítógépen futó összes alkalmazást, és átirányítja azokat a homokozóba. A BufferZone blokkolhatja az ismeretlen programok indítását is.

A Sandboxie-val ellentétben ez a program nem teszi lehetővé több "homokozó" létrehozását. A homokozóban futó összes program ablakát piros keret veszi körül. Nézze meg, mely programok vannak benne Ebben a pillanatban elszigetelt környezetben dolgozhat, a fő BufferZone ablakban is megteheti. Itt jelennek meg a programok elszigetelt környezetben való működéséről szóló rövid statisztikák is. A BufferZone nem csak azt számolja meg, hogy összesen hány műveletet hajtottak végre az ilyen alkalmazások, hanem nyilvántartást vezet a rendszer potenciálisan veszélyes műveleteiről, valamint a biztonsággal kapcsolatos fenyegetésekről, amelyeket megelőztek.

Abban az esetben, ha egy homokozóban futó program rosszindulatú kódot vagy más romboló műveletet hajtott végre, gyorsan eltávolíthatja a homokozóban futó alkalmazásokkal kapcsolatos összes adatot. Ezenkívül lehetőség van az ilyen adatok automatikus törlésére a felhasználó által meghatározott ütemezés szerint.

A BufferZone-nak is van néhány további jellemzők, amelyek nem közvetlenül kapcsolódnak a homokozóhoz, de segítenek javítani számítógépe általános biztonságát. Tehát a program használatával megtilthatja a fájlok külső forrásból történő megnyitását merevlemezek, DVD-k és USB-meghajtók, vagy csak elszigetelt környezetben teszik lehetővé az ilyen adatok elérését.

Végezetül megjegyezzük, hogy a BufferZone Pro fizetős verziója mellett van a program ingyenes kiadása is. Számos korlátozást valósít meg, például nem lehet egy virtuális környezetről pillanatképet készíteni és az abban elmentett adatokat visszaállítani. Ezen kívül be ingyenes verzió kevesebb olyan alkalmazás, amelynél a védelem alapértelmezés szerint engedélyezve van.

⇡ Következtetés

Amikor speciális programot választ alkalmazások homokozóban való futtatására, szem előtt kell tartania, hogy az elszigetelt környezet megszervezésének két fő megközelítése van. Az első esetben a felhasználó által megadott alkalmazások számára egy "homokozó" jön létre, és a számítógépen végzett munka során mind az elszigetelt környezetben futó, mind a normál módban működő programokat használja. Ebben a cikkben azokat a programokat tárgyaljuk, amelyek ezt a megközelítést használják a rendszervédelem megszervezésére.

Ez a megoldás azonban nem mindig elfogadható. Létezik egy második megközelítés a szoftverek munkájának elszigetelt környezetben való megszervezésére, amely egy teljes operációs rendszer méretű "homokozó" létrehozását jelenti. Ezzel létrejön egy működő rendszer képe, ami után a felhasználó azzal kezd el dolgozni, nem pedig a valós környezettel. Az általa végrehajtott összes művelet csak az újraindításig kerül mentésre, és annak befejezése után a rendszer visszatér eredeti állapotába. Ez a megoldás kényelmesen használható nyilvános számítógépeken, például internetkávézókban, számítógépes órákon stb. Azokról a programokról, amelyekkel ilyen védelmet szervezhet, a cikk második részében fogunk beszélni.

Ha jól ismeri a számítógépére telepített funkciókat és funkciókat, akkor valószínűleg tudja, miért van szükség egy ilyen csodálatos eszközre, mint a Sandbox. Általában ez a modul a legismertebb víruskereső programokban, például az Avastban szerepel.

A Sandbox vagy, ahogy mondani szokták, a sandbox egy olyan szoftvermodul, amely lehetővé teszi bármilyen alkalmazás futtatását szigorúan elszigetelt környezetben.

A Sandbox fő feladata a számítógép maximális biztonságának biztosítása potenciálisan veszélyes alkalmazások futtatásakor vagy fertőzött webhelyek meglátogatásakor.

Azt kell mondanom, hogy ez a módszer nem mentes a hátrányoktól - például amikor ugyanazon Avast sandbox modulja fut, előfordulhat, hogy egyes csökkentett módban futó alkalmazások nem működnek megfelelően, és bizonyos esetekben a víruskereső program lefagyásához is vezethetnek.

Ezenkívül nem túl kényelmes, különösen akkor, ha gyorsan át kell váltania az egyik üzemmódból a másikba. Aki nem elégedett ezzel a helyzettel, annak ajánlhatunk egy egyszerűbb ill gyors döntés- hasznosság Sandboxie- homokozó program.

Ez a kicsi, praktikus, orosz nyelvű kezelőfelülettel rendelkező program lehetővé teszi virtuális területek létrehozását, ahol szinte bármilyen alkalmazás futtatható.

Ezzel egyidejűleg a Sandboxie-ban elindított összes program eredménye külön, speciálisan kialakított mappákba kerül mentésre anélkül, hogy az operációs rendszer egészének működését befolyásolná, így megvédve azt a lehetséges károkat vírusok vagy konfigurációs változások.

Sandboxie is használható a névtelen szörfözés az internetre abban az értelemben, hogy a böngésző bezárása után a felhasználó számítógépén nem lesz nyoma a webhelyek látogatásának.


A Sandboxie-ban dolgozni meglehetősen egyszerű. A telepítés során a segédprogram kérheti, hogy állítsa be a kompatibilitást bizonyos programokkal.

Az összes többi beállítás változatlanul hagyható, kivéve a Sandboxie Intéző helyi menüjébe való integrálásának lehetőségét.

Egyébként a globális beállításokon kívül lehetőség van magának a sandboxnak a paramétereinek megváltoztatására is. Az általános beállítások mellett ajánlott ezeket a beállításokat alapértelmezettként hagyni.

A Sandboxie program több különálló homokozó létrehozását támogatja, és mindegyikben több alkalmazás futtatható.

Az ugyanabban a sandboxban futó programok szabadon cserélhetnek adatot, de a különböző virtuális területekről származó alkalmazások el lesznek különítve egymástól, valamint az operációs rendszer egészétől. Alapértelmezés szerint a segédprogram egy "" nevű homokozót használ DefaultBox".

Például nyissunk meg egy alkalmazást a Sandboxie-ban, mondjuk egy közönséges Jegyzettömböt. Talán, szöveg szerkesztőés nem legjobb példa bemutatóra, de ez jelenleg nem igazán számít.

Menjünk a menühöz Sandbox» → « DefaultBox» → « Fuss egy homokozóban» → « …bármilyen program". Ezt követően megnyílik egy kis téglalap alakú ablak, amibe beírhatjuk a program nevét, esetünkben ez notepad.exe, vagy az asztalról a megnyitandó alkalmazás elérési útját megadva tallózhatunk. A Start menüből is elindíthatja.

Érdekes módon a Sandboxie lehetővé teszi, hogy különböző profilokkal futtasson még olyan alkalmazásokat is, amelyek általában nem teszik lehetővé a másolatok létrehozását a memóriában.

Kérjük, vegye figyelembe, hogy a homokozóban futó programok kissé megváltoztatták a működő ablakok címét, és akkor is, amikor az egeret a fölé viszi. felső rész ablakban a teljes határterület ki lesz emelve sárga. Nincs ebben semmi szörnyű, ne félj, ennek így kell lennie.

Tehát másoljunk be egy szövegrészt a Jegyzettömbbe, és próbáljuk meg menteni a fájlt. Kezdetben a Sandboxie kérni fogja, hogy mentse a dokumentumot a program saját könyvtárába, de hagyjuk figyelmen kívül ezt a javaslatot, és mentsük el a HDD D.

Ha azonban meg akarja nézni ezt a fájlt, és a D meghajtóra akar lépni, akkor az nem lesz ott. Pontosabban, el lesz rejtve, és a visszaállításhoz meg kell nyitnia a menüben " Kilátás"fejezet" Fájlok és mappák”, keresse meg a kívánt fájlt a legördülő listában, és válassza ki a kívánt műveletet a helyi menüben.

Alapvetően ez ennek a csodálatos segédprogramnak az egész munkája. Minden nagyon egyszerű. A Sandboxie-ban futó összes alkalmazás listája megtekinthető a segédprogram főablakában.

A Sandboxie további szolgáltatásai közé tartoznak a felhasználói fiókok beállításai, a programok automatikus befejezése, a Windows rendszerben futó alkalmazások üzemmódjának észlelése, valamint néhány egyéb lehetőség.

A Sandboxie segédprogram könnyű, minimális rendszererőforrást fogyaszt, és egyáltalán nem zavarja más alkalmazások működését, szükség esetén minimálisra csökkenti a rendszertálcát.

A Sandboxie-t célszerű a Start menüből elindítani, mivel a telepítés során létrehozott asztali ikon nem magát a programot nyitja meg, hanem internet böngésző felfedező.
Ezen kívül egy rövid videó a sandboxie letöltéséről és telepítéséről:

Sandboxie 5.33.3

A Sandboxie letöltése orosz nyelven Windows 7 rendszerhez

Ingyenes program SandboxieÚgy tervezték, hogy biztonságosan futtasson alkalmazásokat homokozóban, azaz virtuális védett környezetben. Ez lehetővé teszi az összes futó folyamat vezérlését. A homokozóra akkor van szükség, ha ismeretlen vagy nyilvánvalóan veszélyes programokat kell futtatnia, kiküszöbölve a számítógép fertőzésének és a teljesítmény megzavarásának kockázatát. Ingyenesen megteheti, az oldal alján van egy link, ahol egyszerűen megteheti.

A sandbox javítja a Windows operációs rendszer biztonságát, védelmet nyújt a rosszindulatú programok ellen internetes böngészéskor, ismeretlen programok telepítésekor. A Sandboxie képes védekezni a nem kívánt frissítések ellen, képes figyelni az e-maileket, saját csapdáját használja a trójaiak, vírusok és kémprogramok ellen, amelyek megbújhatnak a bejövő e-mailekben.

A homokozó előnyei a következők:

  • fejlett védelmi funkciók: mostantól az oldalak böngészése közben ideiglenesen mentett fájlok nem lesznek károsak operációs rendszer, könnyen eltávolíthatók a számítógép károsodása nélkül;
  • a levelek biztonságának biztosítása: a levelekbe bekerült vírusok, rosszindulatú, A trójaiak nem jelentenek veszélyt, mivel a segédprogram hatékonyan követi őket, blokkolja őket saját rendszerei segítségével.

A sandbox nagyon egyszerűen működik, a benne futó program nem fér hozzá a rendszeradatokhoz, a registry-hez, nem tud változtatásokat végrehajtani, közvetve vagy közvetlenül megzavarni az operációs rendszer működését. Ha ismeretlen vagy potenciálisan veszélyes programot futtat a homokozóban, akkor biztonságossá teheti számítógépét. pont elég letöltés Sandboxie, rendelje hozzá egy egész programcsoporthoz, és a céltól függően állítsa be a hozzáférésüket a különböző erőforrásokhoz.

A Sandboxie segítségével biztonságos internetes böngészést biztosíthat anélkül, hogy félne a vírusoktól, miközben különböző oldalakat látogat meg. Előnye, hogy a beállításokat és változtatásokat csak egyszer kell megadni, később felhasználva. Ez kényelmesebbé és egyszerűbbé teszi a segédprogrammal való munkát.

Sandboxie ingyenes letöltés

Töltse le ingyen a Sandboxie-t oroszul a Windows 7, 8 és Windows 10 rendszerekhez. Webhelyünk nyomon követi az összes szoftverfrissítést, így Ön rendelkezik legújabb verzió Sandbox.

Minden bizonnyal életében legalább egyszer találkoznia kellett megbízhatatlan alkalmazásokkal és szkriptekkel, amelyek károsíthatják a rendszert. Vagy a legelszigeteltebb környezetben akarta futtatni a böngészőt, így ha feltörték, semmi sem fenyegeti a rendszert. Manapság az ilyen feladatokat általában a mindenütt jelenlévő Docker segítségével oldják meg, de sok sokkal egyszerűbb, ill. praktikus eszközök Mert Gyors indítás sandbox alkalmazások.

Alkalmazások a sandbox programok elkülönített futtatására

Jóval azelőtt, hogy a Docker ötlete megszületett volna az alkotók fejében, megjelent az LXC (LinuX Containers) projekt. Ugyanazon technológián alapult a névterek (Linux névterek) elválasztására, és ugyanúgy lehetővé tette egy önmagába zárt, minimalista végrehajtási környezet létrehozását (sandbox, konténer) szolgáltatások vagy nem biztonságos alkalmazások futtatásához. Az LXC azonban nem volt annyira barátságos az új felhasználókkal, és nem rendelkezett olyan Docker-funkciókkal, mint a réteges fájlrendszer, a kész alkalmazások gyors letöltésének és futtatásának képessége, valamint a környezetek automatikus létrehozásához szükséges konfigurációk.

A FreeBSD jóval korábban bevezette a jail technológiát, amely lehetővé teszi a chroothoz hasonló sandboxok létrehozását, de a hangsúly az elszigeteltség mélyebb szintjén van. Hosszú ideje A börtön a FreeBSD büszkesége volt, és még a Solaris Zones technológiát is inspirálta. Azonban ma már nem tudja biztosítani azt a szintű rugalmasságot és erőforrás-kezelést, amit az LXC és a Docker kínál, így az egész börtön a történelem szélére került. Manapság a Linuxon sok homokozót lehet létrehozni különböző utak. Ezek a már említett LXC és Docker névtereikkel, ez a Chrome által használt seccomp mechanizmus a lapok és bővítmények elkülönítésére, ezek a SELinux / AppArmor technológiák, amelyek segítségével bármihez finomhangolható az alkalmazás hozzáférése. Ebben a cikkben áttekintjük azokat a leginkább felhasználóbarát eszközöket, amelyek a legalkalmasabbak olyan mindennapi feladatokhoz, mint például:

  • nem megbízható alkalmazás elindítása, amely károsíthatja a rendszert;
  • a böngésző, az e-mail kliens és más alkalmazások elkülönítése, hogy azok feltörése ne vezessen adatszivárgáshoz;
  • "egyszeri" alkalmazások elindítása, amelyek nem hagyhatnak nyomot a rendszerben.

Sandbox MBOX

Kezdjük az egyik legegyszerűbb homokozóval. Az Mbox nem egészen szabványos elválasztó eszköz, nem csökkenti a jogosultságokat futó alkalmazás, nem végez virtualizációt hálózati veremés nincsenek beállításai. Az Mbox egyetlen feladata annak biztosítása, hogy az alkalmazás ne tudjon semmit írni a fájlrendszerbe. Ehhez létrehoz egy speciális virtuális fájlrendszert, amelyre átirányítja az összes I / O kérést. Ennek eredményeként az Mbox irányítása alatt az alkalmazás úgy működik, mintha mi sem történt volna, azonban a munkája során lehetőség nyílik arra, hogy a virtuális fájlrendszer bizonyos módosításait a valós fájlrendszerre alkalmazza vagy elutasítsa.

Ezt a koncepciót legjobban az Mbox hivatalos oldaláról származó példa szemlélteti:

$ mbox -wget google.com ... Hálózati összefoglaló: > -> 173.194.43.51:80 > Socket létrehozása(PF_INET,...) > -> a00::2607:f8b0:4006:803:0 ... Sandbox gyökér: > /tmp/sandbox N:112:112:mp7/dex/ingnomit. ]iff, [l] ist, [s]hell, [q]uit ?>

BAN BEN ez az eset fut Mbox fut a Wget. Az Mbox óvatosan közli velünk, hogy a Wget a 173.194.43.51-es címhez és a 80-as porthoz fér hozzá, és ír egy index.html fájlt, amelyet alkalmazni tudunk a fő rendszerre (ehhez nyomjuk meg a "c" billentyűt), figyelmen kívül hagyjuk (i), megtekinthetjük a diff-et, végrehajthatunk egyéb műveleteket, vagy akár teljesen kiléphetünk az alkalmazásból. A kész Mbox csomag telepítésével ellenőrizheti, hogyan működik mindez. Debian/Ubuntu esetén ez így történik:

$ wget http://pdos.csail.mit.edu/mbox/mbox-latest-amd64.deb $ sudo dpkg -i mbox-latest-amd64.deb

BAN BEN Arch Linux Az Mbox elérhető az AUR-on, így a telepítés még egyszerűbb:

$ yaourt -S mbox-git

Ez mind. Mostantól bármilyen bináris fájlt futtathat anélkül, hogy attól kellene tartania, hogy azok hátsó ajtót hagynak a fájlrendszerben. Ha egy alkalmazásnak korlátoznia kell a hozzáférést a fájlrendszer bizonyos részeihez, profilok használhatók. Ezek egyszerű szöveges fájlok, amelyek felsorolják az engedélyezett és a tiltott könyvtárakat. Például a következő profil megakadályozza, hogy az alkalmazás hozzáférjen a kezdőkönyvtárához (~), de lehetővé teszi, hogy az aktuális könyvtárban (.) lévő fájlokkal dolgozzon:

Lehetővé teszi: . elrejteni: ~

Egy adott profillal rendelkező alkalmazás futtatásához egyszerűen adja meg azt a -p kapcsolóval:

$ mbox -p profile.prof -wget google.com

Egy másik hasznos opció az -n. Teljesen blokkolja az alkalmazást az internethez való hozzáféréstől.

Az alkalmazásindítások elkülönítése a FIREJAIL segítségével

Mondanunk sem kell, hogy a fájlokhoz való hozzáférés egyszerű megtagadása túl kevés ahhoz, hogy valóban elszigetelt homokozókat hozzunk létre. Előfordulhat, hogy egy rosszindulatú kód vagy egy hacker egyáltalán nem ír semmit a rendszerbe, hanem egyszerűen vigye magával Bitcoin pénztárcáját és KeePass jelszóadatbázisát, vagy használjon egy alkalmazás sebezhetőségét. root jogokés ki a homokozóból. Ráadásul az Mbox nem barátkozik a grafikus szoftverekkel, és általában nem alkalmas olyan összetett alkalmazások futtatására, amelyek sok ideiglenes fájlt tudnak lemezre írni, és folyamatosan frissítik az adatbázisaikat.

SANDBOX alkalmazás szigetelő rendszer.

Ha a 95 Firejail-profil között nincs olyan alkalmazás, amire szüksége lenne, és a saját profilok megírásának gondolata sem tesz túl boldoggá, akkor a Sandbox az Ön választása. Ez a fajta sandbox technikailag nagyon eltér a már leírt két eszköztől (SELinux szabályokat használ a seccomp és a Namespaces helyett), de funkcionalitást tekintve valahol a kettő között van.

Az Mboxhoz hasonlóan a Sandbox is teljesen elvágja az alkalmazást a külvilágtól, lehetővé téve, hogy csak stdin-t olvassunk (vagyis egy másik alkalmazás adatait továbbítsuk a sandboxban futó alkalmazás bemenetére), és csak az stdout-ba írjunk (adatok megjelenítése a képernyőn, vagy átirányítható egy másik alkalmazásba). Minden más, beleértve a fájlrendszerhez, jelekhez, egyéb folyamatokhoz és a hálózathoz való hozzáférést, tilos. A legegyszerűbb használati eset:

$ cat /etc/passwd | sandbox cut -d: -f1 > /tmp/users

Ez a parancs beolvassa az /etc/passwd fájlt, kivonja belőle a felhasználóneveket, és beírja a /tmp/users fájlba. Semmi haszna nincs, de tökéletesen bemutatja a Sandbox működési elveit. A sandboxban csak a cut parancs fut, és magát az /etc/passwd fájlt egy külső paranccsal adjuk át neki. A kimenet viszont egy normál stdout átirányítással valósul meg.


A Sandbox szépsége abban rejlik, hogy meglehetősen egyszerűvé teszi az alkalmazás képességeinek kiterjesztését. Például létrehozhat egy ideiglenes saját könyvtárat és egy /tmp könyvtárat, ha csak egy jelzőt ad át a parancsnak:

$ homokozó -M mc

A program lejárta után ezek a könyvtárak megsemmisülnek, ami nagyon kényelmes, ha nem megbízható szoftvereket futtat. De mi van akkor, ha a kezdőkönyvtárat meg kell őrizni a futtatások között (jó, mondjuk azért, hogy sok fájllal működő szoftvert teszteljünk)? Ehhez csak hozzon létre egy könyvtárat, amely a homokozó otthonává válik, és adjon hozzá még egy lehetőséget:

$ mkdir sandbox_home $ sandbox -M -H sandbox_home mc

Mostantól az mc-nek van saját kezdőkönyvtára, ahová elmentheti a konfigurációkat, és onnan olvashat fájlokat. A Sandbox grafikus szoftverek futtatását is lehetővé teszi (a virtuális X szerver Xephyr). Ehhez csak engedjen át egy másik zászlót:

$ sandbox -X -M -H sandbox_home gvim

De ez még nem minden. A Sandbox beépített biztonsági szabályzattal rendelkezik a böngészők futtatásához. Mindössze annyit kell tennie, hogy futtassa a következő parancsot:

Az Mbox alkalmazás teljesítménye átlagosan 12-13%-kal alacsonyabb a szokásosnál

Firefox futtatása homokozóban

Rész firefox profil

$ sandbox -X -H sandbox_home -t sandbox_web_t firefox

Sőt, amint azt már meg kellett értenie, különböző kezdőkönyvtárakat használhat különböző böngészőmunkamenetek indításához, vagy egy „egyszeri” otthoni könyvtárat használhat a kísértetiesekhez való utazásokhoz. Egy másik hasznos jelző, amelyet érdemes megemlíteni, a -w, amellyel a grafikus szoftverek ablakméretét adhatjuk meg. Határozottan jól fog jönni, mivel nem lehet dinamikusan átméretezni az ablakot (ez a Xephyr technikai korlátja).

Általánosságban elmondható, hogy a Sandbox egy nagyon praktikus eszköz, amivel az egyetlen probléma a disztribúciók támogatása. Valójában a Sandbox csak a Fedora, az arra épülő RHEL/CentOS és esetleg más disztribúciók alatt működik, ahol a SELinux alapértelmezés szerint engedélyezett.

A homokozók összehasonlítása KÖVETKEZTETÉSEK

A szoftverek homokozóban futtatása meglehetősen egyszerű, és számos eszközt használhat. Ebben a cikkben ezek közül hárommal foglalkozunk.

  • Az Mbox rendkívül egyszerű és ideális, ha szabályozni kell, hogy az alkalmazás mely fájlokhoz férjen hozzá.
  • A Firejail alkalmas összetett konfigurációk létrehozására és közel száz különböző alkalmazás futtatására, de nem túl kényelmes, ha kívánt alkalmazást nincs a támogatott listán.
  • A Sandbox nagyszerű eszköz bármilyen típusú szoftver futtatásához, de csak a Fedora és az arra épülő disztribúciók felhasználói számára érhető el.

Ezek közül az eszközök közül melyiket válassza - döntse el maga. A következő cikkben pedig belemerülünk a homokozók megvalósításának bonyolultságába, és saját kezünkkel készítjük el.

Ha hibát észlel, jelöljön ki egy szövegrészt, és nyomja meg a Ctrl + Enter billentyűket
OSSZA MEG: