Windows.  Virus.  Bärbara datorer.  Internet.  Kontor.  Verktyg.  Förare

Uppdaterad (2018-04-04, 22:29): test stoppat


Förutom den traditionella testservern i World of Tansk finns det också "Sandlåda"- liknande testserver, men med några funktioner som vi kommer att prata om. Vem som helst kan komma in i sandlådan efter att ha fyllt i en ansökan.

Testet har upphört.

Vad är "Sandbox" i WOT

"Sandlåda"- en separat där spelare kan påverka utvecklarnas åsikter om förändringar i spelet. Spelare skickar in en ansökan, utvecklarna godkänner (eller inte) och skickar en länk för att ladda ner Sandbox-klienten.

Vad testas i sandlådan?




Wargaming har släppt PUBG, ett nytt läge "Battle Royale"(Battle Royale) i WOT.

Vad är PUBG Battle Royale i WOT?

PUBG- PlayerUnknown's BattleGrounds, överlevnadsläge.

Slumpmässig tank för 1 strid spelad


I början av året dök redan en video av det nya spelläget upp.

Funktioner i PUBG-läge:

  • Nytt synlighetssystem, du kan se fienden (grundläggande information om honom) endast genom att rikta siktet mot fienden.
  • Avsmalningen går i rutor, 5 stycken vardera.
  • April Fool's test, där ny mekanik testas;
  • Läget gjordes av en separat grupp av initiativtagare från utvecklingen av World of Tanks, idén föddes på hösten vid ett internt hackathon;
  • I läge ny karta, närmare bestämt den omarbetade "Epic Normandy" (BF Epic Normandy) från Front Line, den överfördes till HD;
  • 40 spelare, du är en mot alla;
  • Du kan "plundra" dina motståndare;
  • Det finns airdrops;
  • Inledningsvis återuppstår du nästan tomt, skal, utrustning och förmåner måste samlas in. Du kan samla och hitta andra tankar;
  • Kartan smalnar av;
  • Tillgång går till alla vid ingången till servern;
  • Det finns ingen konst i läget;
  • Ett separat atmosfäriskt ljudspår för läget;
  • Det finns plutoner för 2 personer och endast för 2. I den här versionen spelas spelet endast i DUO, vilket resulterar i 20 plutoner;
  • Det finns någon form av inventering.

PUBG WOT-video

Nu kan du testa själv! Ladda ner mördegsdeg.

Hur går man in i sandlådan?

Skicka in en ansökan om att delta i provet. När du har skickat in den måste du vänta ett tag tills Sandbox-moderatorerna kontrollerar den och godkänner den. Du får reda på att allt är ok genom att öppna ett brev från den mailadress du är länkad till. spelkonto. Följ instruktionerna i brevet. Om det behövs, ändra ditt lösenord (kommer att anges i brevet) och, naturligtvis, ladda ner Sandbox-klienten.

Om du deltog i den första iterationen av Sandboxen behöver du inte skapa ett nytt lösenord. Ladda bara ner Sandbox-klienten och logga in med ditt lösenord för den första iterationen av Sandbox.

Enligt vilka kriterier väljs testare ut?

Utvecklarna avslöjar inte specifika kriterier, men de övertygar spelarna om att de är intresserade av att tillåta att nya "funktioner" testas. det största antalet spelare. Även om antalet spelare i testet beror på syftet med testet.
  • http://sandbox.worldoftanks.ru/ru/faq/ - FAQ;
  • http://sandbox.worldoftanks.ru/ru/arhiv/ nyhetsarkiv.

På senare tid har cyberbrottslingar blivit så uppfinningsrika att rapporter om virusepidemier inte är förvånande och har blivit allmänt vanliga. Men att se nyheter om distributionen av en ny trojan på 3DNews är en sak, men att hitta just denna trojan på din dator är en helt annan. På Internet kan du hitta många råd om hur du undviker att bli offer för bedragare: från att använda moderna versioner av programvara som har stängt alla kända sårbarheter, till att ha en pålitlig modern lösning för att garantera säkerheten.

Men i vissa fall kan inte ens den mest pålitliga brandväggen och det smartaste antivirusprogrammet rädda användaren från infektion. Detta händer när programmet som skyddar datorn är osäkert på den skadliga åtgärden av applikationen som startas eller skriptet som körs på webbsidan, vilket gör att det överlåter beslutet att tillåta åtgärden till användaren. Du kan mycket väl bestämma dig för att antiviruset är alltför misstänkt eller helt enkelt, efter att ha tänkt, klicka på "OK"-knappen, och därmed tillåta exekvering av skadlig kod.

Vad ska man göra? Är det verkligen på grund av möjligheten att fånga en trojan som det är bättre att inte lansera nya applikationer och att helt sluta surfa på nätet? Det finns en utmärkt lösning som för många kan vara ett utmärkt komplement till alla medel för att skydda din dator från skadedjur. Det handlar om om att arbeta med applikationer i sandlådan.

En sandlåda är en isolerad miljö som har en liten mängd hårddiskutrymme och är oberoende av det faktiska operativsystemet. När du kör ett program i en sandlåda fungerar det på samma sätt som normal tillämpning kan dock inte påverka några systemkomponenter som befinner sig utanför den isolerade miljön. Det betyder att det inte går att göra ändringar i sandlådan. systemregistret, byt ut systemfiler eller utföra andra åtgärder som kan påverka systemets stabilitet. Tack vare detta kan sandlådan användas till säkert arbete på Internet och för lansering okända applikationer. En sådan isolerad miljö kan också användas för andra applikationer - till exempel kan programmerare och testare köra instabila versioner av program i den.

⇡ "Sandlåda" i Kaspersky Internet Security 2010

Att arbeta med applikationer i "sandlådan" kan vara användbart för ett brett spektrum av användare bevisas av det faktum att motsvarande möjlighet dök upp i programmet förra året Kaspersky Internet Säkerhet. Användare av denna säkerhetssvit kan arbeta med misstänkta applikationer i en isolerad miljö om de öppnar dem via kontextobjektet Windows-menyn"Spring i en säker miljö." För tydlighetens skull kommer fönstret i ett program som körs i en isolerad miljö att omges av en grön ram.

Kaspersky Internetsäkerhet Det låter dig också skapa en lista över program som kan vara potentiellt farliga att arbeta med (du kan till exempel inkludera en webbläsare). För att göra detta måste du öppna avsnittet "Programkontroll" i programinställningarna och använda knappen "Lägg till" för att lägga till programmet i listan. Om du sedan öppnar programmet från Kaspersky Internet Security-fönstret kommer det att fungera i en isolerad miljö. Den här funktionen är bekväm att använda, till exempel om du under en webbläsarsession planerar att besöka webbplatser som kan innehålla misstänkt kod. Dessutom kan en sådan funktion vara en bra ersättning för integritetsläget som har dykt upp i de senaste versionerna av populära webbläsare.

Det är dock värt att notera att Kaspersky Internet Security endast tillhandahåller de mest grundläggande funktionerna för att köra program i sandlådan. Specialiserade applikationer har mycket fler möjligheter. Låt oss titta på några populära program utformade för att fungera i en isolerad miljö.

⇡ Sandboxie 3.44

  • Utvecklare: Ronen Tzur
  • Distributionsstorlek: 1,6 MB
  • Distribution: shareware
  • Ryska gränssnittet: ja

Sandboxie är utan tvekan den mest kända sandlådelösningen. Programmet använder den klassiska skyddsmetoden applikationen som specificeras av användaren placeras i en isolerad miljö, som ett resultat av vilken det inte kan påverka systemets funktion. Intressant nog var Sandboxie designad för att användas med en webbläsare Internet Explorer, som är ett av de populäraste målen för cyberbrottslingar. Men Sandboxie kan nu fungera med nästan alla Windows-program.

En av funktionerna i Sandboxie som skiljer den från många andra liknande program är möjligheten att skapa ett obegränsat antal sandlådor. I det här fallet kan användaren skapa en lista över applikationer som kommer att startas i var och en av dem. Som standard skapar själva programmet en sandlåda som heter DefaultBox, så att du kan börja arbeta med Sandboxie direkt efter installationen. För att öppna ett program eller dokument i en isolerad miljö måste du välja kommandot "Kör i sandlåda" som visas i snabbmenyn Windows.

Om du skapar ytterligare sandlådor i framtiden kan du be programmet att öppna filer och applikationer i en annan sandlåda än DefaultBox. För att göra detta, välj "Start" menyalternativ " Startmenyn Sandboxie" och ändra standardsandlådan.

Du kan köra applikationer i en isolerad miljö, inte bara från snabbmenyn utan också direkt från Sandboxie-fönstret. För att göra detta måste du klicka högerklicka för musen över namnet på "sandlådan" och välj lämpligt kommando ( denna menyäven tillgängligt genom att klicka på Sandboxie-ikonen i systemfältet).

Förresten, för att påskynda valet kan du använda kommandona "Starta webbläsare" och "Starta e-postklient", som öppnar applikationer som är installerade på systemet som standard. Med hjälp av snabbmenyn för sandlådan kan du utföra andra kommandon, till exempel stänga alla applikationer som körs i sandlådan med ett klick, visa innehållet i sandlådor eller ta bort dem helt.

För att snabbt identifiera ett program som körs i en isolerad miljö ger Sandboxie ett speciellt kommando "Fönster i en sandlåda?", när det är valt visas ett speciellt hårkors på skärmen och genom att dra det till önskat fönster kan du få information om programmets status.

Men om sandlådan fungerar med standardparametrar, behövs inte detta verktyg, eftersom en [#]-ikon visas bredvid applikationsnamnet i rubriken. Om du av någon anledning behöver inaktivera visningen av ikonen i rubriken kan detta göras i sandlådeinställningarna. Dessutom kan du lägga till namnet på "sandlådan" till fönstertiteln och även rita runt fönstret tunn ram vilken färg som helst, vilket hjälper till att tydligare bestämma dess anknytning.

Genom att komma åt andra sandlådeinställningar kan du flexibelt konfigurera åtkomstbehörigheter till olika resurser. Således kan du bestämma vilka filer och mappar som kommer att blockeras, vilka program som kommer att kunna få åtkomst till skrivskyddad, och även konfigurera interaktion med systemregisternycklar.

Om det behövs kan du i sandlådeinställningarna ange applikationer som kommer att tvingas starta i den. Med andra ord, när du kör den angivna filen kommer Sandboxie att fånga upp programmet och förhindra att det körs in normalt läge. Programmet låter dig ange inte bara individuella körbara filer, men också mappar, när du startar applikationer från vilka de öppnas i en säker miljö. Den senare funktionen kan till exempel användas för att starta nya program som har laddats ner från Internet till mappen Nedladdningar.

⇡ BufferZone Pro 3.31

  • Utvecklare: Trustware
  • Distributionsstorlek: 9,2 MB
  • Distribution: shareware
  • Ryskt gränssnitt: nej

BufferZone Pro är en annan bra beslut för att arbeta med applikationer i en isolerad miljö. Trots det faktum att du kan köra mest med programmet olika applikationer, är den främst utformad för att fungera med webbläsare, IM-klienter, peer-to-peer fildelningsprogram och andra Internetprogram. Detta bevisas av det faktum att BufferZone initialt har en ganska omfattande lista över applikationer som startar som standard säkert läge. Bland dem Mozilla Firefox, Google Chrome, ICQ, BitComet, Skype, GoogleTalk och andra. Användaren kan redigera denna lista efter eget gottfinnande genom att lägga till ytterligare program och ta bort onödiga.

I likhet med verktyget som diskuterats ovan kan BufferZone övervaka alla applikationer som körs på datorn och omdirigera dem till sandlådan. BufferZone kan också blockera lanseringen av okända program.

Till skillnad från Sandboxie ger det här programmet inte möjligheten att skapa flera sandlådor. Fönstren för alla program som körs i sandlådan är omgivna av en röd ram. Se vilka program som finns i just nu arbeta i en isolerad miljö eller i BufferZones huvudfönster. Kort statistik om hur program fungerar i en isolerad miljö visas också. BufferZone räknar inte bara hur många åtgärder som utfördes av sådana applikationer, utan håller också ett register över potentiellt farliga operationer på systemet, såväl som säkerhetshot som förhindrades.

I händelse av att ett sandlådeprogram kör skadlig kod eller andra destruktiva åtgärder, kan du snabbt radera all data som är associerad med applikationer som körs i sandlådemiljön. Dessutom är det möjligt att automatiskt rensa sådana data enligt ett användardefinierat schema.

BufferZone har också några ytterligare funktioner, som inte är direkt relaterade till sandlådeorganisationen, men bidrar till att öka den övergripande nivån av datorsäkerhet. Så med hjälp av programmet kan du förhindra att filer öppnas från externa hårddiskar, DVD-skivor och USB-enheter, eller tillåta att sådana data endast hanteras i en isolerad miljö.

Sammanfattningsvis noterar vi att det förutom betalversionen av BufferZone Pro även finns en gratisutgåva av programmet. Den implementerar ett antal begränsningar, till exempel är det inte möjligt att skapa en ögonblicksbild av den virtuella miljön och återställa data lagrad i den. Dessutom, i gratis version Färre program har skydd aktiverat som standard.

⇡ Slutsats

När du väljer ett specialiserat program för att köra applikationer i en sandlåda, måste du komma ihåg att det finns två huvudsakliga metoder för att organisera en isolerad miljö. I det första fallet skapas en "sandlåda" för applikationer som specificeras av användaren, och under en session för att arbeta vid datorn använder han både program som körs i en isolerad miljö och de som körs i normalt läge. Program som använder denna metod för att organisera systemskydd diskuterades i den här artikeln.

En sådan lösning är dock inte alltid acceptabel. Det finns ett andra tillvägagångssätt för att organisera programvarudrift i en isolerad miljö, vilket innebär att skapa en "sandlåda" i storleken på hela operativsystemet. I det här fallet skapas en bild av ett fungerande system, varefter användaren börjar arbeta med det, och inte med den verkliga miljön. Alla åtgärder som utförs av honom sparas endast tills omstarten, och efter att den är klar, återgår systemet till initialt tillstånd. Denna lösning är bekväm att använda på offentliga datorer, till exempel på internetkaféer, datorklasser, etc. Vi kommer att prata om program som kan användas för att organisera sådant skydd i den andra delen av artikeln.

Om du är bekant med funktionerna och funktionerna som är installerade på din dator, så vet du förmodligen varför du behöver ett så underbart verktyg som Sandbox. Som regel ingår denna modul i de mest kända antivirusprogrammen, till exempel Avast.

Sandbox, eller som de också säger sandbox, är en mjukvarumodul som låter dig köra vilken applikation som helst i en strikt isolerad miljö.

Huvuduppgiften för Sandbox är att säkerställa maximal datorsäkerhet när du kör potentiellt farliga applikationer eller besöker infekterade webbplatser.

Det måste sägas att denna metod inte är utan sina nackdelar - till exempel när sandlådemodulen i samma Avast körs kanske vissa applikationer som startas i säkert läge inte fungerar korrekt, och i i vissa fall till och med få antivirusprogrammet att frysa.

Dessutom är detta inte särskilt bekvämt, särskilt när du snabbt behöver byta från ett läge till ett annat. För den som inte är nöjd med denna situation kan vi rekommendera en enklare och snabb lösning– nytta Sandlåda- sandlådeprogram.

Detta lilla, bekväma program med ett ryskspråkigt gränssnitt låter dig skapa virtuella områden där du kan köra nästan alla program.

I det här fallet kommer resultaten av alla program som lanseras i Sandboxie att sparas i separata, specialdesignade mappar, utan att påverka driften av operativsystemet som helhet, vilket skyddar det från eventuell skada av virus eller konfigurationsändringar.

Sandboxie kan också användas som ett medel anonym surfning till Internet i den meningen att efter att ha stängt webbläsaren på användarens dator kommer det inte att finnas några spår av besök på webbplatser.


Att arbeta i Sandboxie är ganska enkelt. Under installationen kan verktyget uppmana dig att konfigurera kompatibilitet med vissa program.

Alla andra inställningar, förutom möjligheten att integrera Sandboxie i Utforskarens snabbmeny, kan lämnas oförändrade.

Förresten, förutom globala inställningar är det också möjligt att ändra parametrarna för själva sandlådan. Precis som de allmänna rekommenderas att du lämnar dessa inställningar som standard.

Sandlådeprogrammet Sandboxie stöder skapandet av flera separata sandlådor, och i var och en av dem kan du köra flera applikationer.

Program som körs i samma sandlåda kan enkelt utbyta data, men applikationer från olika virtuella områden kommer att isoleras från varandra, såväl som från operativsystemet som helhet. Som standard använder verktyget en sandlåda som heter " DefaultBox".

Låt oss till exempel öppna något program i Sandboxie, låt oss säga ett vanligt anteckningsblock. Kanske, textredigerare och inte bästa exemplet i demonstrationssyfte, men det spelar egentligen ingen roll för tillfället.

Gå till menyn " Sandlåda» → « DefaultBox» → « Kör i sandlåda» → « ...vilket program som helst" Efter detta öppnas ett litet rektangulärt fönster där du kan ange namnet på programmet, i vårt fall är det notepad.exe, eller bläddra genom att ange sökvägen till applikationen som ska öppnas från skrivbordet. Du kan också starta den via Start-menyn.

Intressant nog låter Sandboxie dig köra även applikationer med olika profiler som normalt inte skulle tillåta dig att skapa kopior i minnet.

Observera att program som körs i sandlådan har något modifierade arbetsfönsterrubriker, och även när du håller muspekaren över övre delen fönstret kommer hela kantområdet att markeras gul. Det är inget skrämmande med det här, var inte orolig, det är så här det ska vara.

Så låt oss kopiera och klistra in lite text i Anteckningar och försöka spara filen. Till en början kommer Sandboxie att uppmana dig att spara dokumentet i programmets katalog, men låt oss ignorera detta förslag och spara det i hårddisk D.

Men om du sedan vill se den här filen och gå till enhet D kommer den inte att finnas där. Mer exakt kommer det att döljas, och för att återställa det bör du öppna det i menyn " Se"kapitel" Filer och mappar", hitta i rullgardinsmenyn nödvändig fil och välj önskad åtgärd i snabbmenyn.

Det är i princip hela jobbet med detta underbara verktyg. Det är väldigt enkelt. En lista över alla applikationer som körs i Sandboxie kan ses i verktygets arbetsfönster.

Ytterligare funktioner i Sandboxie inkluderar att ställa in användarkonton, automatiskt stänga av program, bestämma läget för alla som arbetar i Windows-applikationer, samt några andra alternativ.

Verktyget Sandboxie är lätt, förbrukar ett minimum av systemresurser och stör inte driften av andra applikationer alls, kollapsar i systemfältet om det behövs.

Det är bäst att starta Sandboxie via Start-menyn, eftersom skrivbordsikonen som skapades under installationen inte öppnar själva programmet, men webbläsare Utforskare.
Dessutom en kort video om hur man laddar ner och installerar sandboxie:

Sandlåda 5.33.3

Sandbox Sandboxie nedladdning på ryska för Windows 7

Gratis program Sandlådaär utformad för att säkert köra applikationer i en sandlåda, det vill säga en virtuell skyddad miljö. Detta gör det möjligt att kontrollera alla pågående processer. En sandlåda är nödvändig när du måste köra okända eller uppenbart farliga program, vilket eliminerar risken för att infektera din dator och störa dess prestanda.

du kan göra det gratis, längst ner på sidan finns en länk där du enkelt kan göra detta.

Sandlådan ökar säkerheten för Windows OS, ger skydd mot skadlig programvara när du surfar på webben och när du installerar okända program. Sandboxie har förmågan att skydda mot oönskade uppdateringar, kan övervaka e-post och använder sin egen fälla för trojaner, virus och spionprogram som kan döljas i inkommande e-postmeddelanden.

, trojaner utgör inte ett hot, eftersom verktyget effektivt spårar dem och blockerar dem med sina egna system. Sandlådan fungerar väldigt enkelt; alla program som körs i den har inte tillgång till systemdata, registret kan inte göra ändringar, indirekt eller direkt störa operativsystemet. Att köra ett okänt eller potentiellt farligt program i en sandlåda hjälper till att hålla din dator säker. lagom ladda ner sandbox Sandboxie

Genom Sandboxie kan du surfa säkert på nätet utan rädsla för virus när du besöker olika sidor. Fördelen är att inställningar och ändringar endast bör göras en gång och använda dem ytterligare. Detta gör det bekvämare och enklare att arbeta med verktyget.

Sandboxie ladda ner gratis

Ladda ner Sandboxie sandbox på ryska gratis för Windows 7, 8 och Windows 10. Vår hemsida övervakar alla programuppdateringar så att du har senaste versionen Sandlåda.

Minst en gång i ditt liv har du säkert haft att göra med opålitliga applikationer och skript som kan skada systemet. Eller så ville du köra webbläsaren i den mest isolerade miljön som möjligt, så att om den hackades skulle ditt system inte vara i fara. Idag brukar sådana problem lösas med den allestädes närvarande Docker, men det finns många mycket enklare och bekväma verktyg För snabb lansering applikationer i sandlådor.

Applikationer för att köra sandlådeprogram isolerat

Långt innan idén om Docker föddes i sina skapares medvetande, dök LXC (LinuX Containers)-projektet upp. Den baserades på samma teknologier för att separera namnutrymmen (Linux Namespaces) och gjorde det på samma sätt möjligt att skapa en minimalistisk, fristående exekveringsmiljö (sandlåda, container) för att köra tjänster eller osäkra applikationer. LXC var dock inte så vänlig mot nya användare och hade inte Docker-funktioner som ett lager filsystem, möjligheten att snabbt ladda ner och köra en färdig applikation och konfigureringar för att automatiskt bygga miljöer.

Mycket tidigare introducerade FreeBSD jail-teknologi, som låter dig skapa sandlådor som liknar chroot, men med betoning på en djupare nivå av isolering. På länge fängelse var FreeBSDs stolthet och fungerade till och med som prototypen för Solaris Zones-teknologin. Men idag kan det inte längre ge den nivå av flexibilitet och resurshantering som LXC och Docker erbjuder, så generellt sett har fängelset hamnat på sidan av historien. Idag kan sandlådor i Linux skapas på många sätt. olika sätt. Det här är de redan nämnda LXC och Docker med sina namnutrymmen, detta är seccomp-mekanismen som används av Chrome för att isolera flikar och plugins, dessa är SELinux/AppArmor-teknologier som låter dig finreglera en applikations åtkomst till vad som helst. I den här artikeln kommer vi att bekanta oss med det mest bekväma för vanlig användare verktyg som är bäst lämpade för vardagliga sysslor, såsom:

  • starta ett opålitligt program som kan skada systemet;
  • Isolering av webbläsaren, e-postklienten och andra applikationer så att hackning av dem inte leder till dataläckage;
  • lansera "engångsapplikationer" som inte ska lämna spår i systemet.

Sandlåda MBOX

Låt oss börja med en av de enklaste sandlådorna. Mbox är inte precis ett standardverktyg för isolering, det skär inte ut behörigheter kör applikation, utför inte virtualisering nätverksstack och har inga inställningar. Mbox enda jobb är att se till att applikationen inte kan skriva något till filsystemet. För att göra detta skapar den ett speciellt virtuellt filsystem till vilket den omdirigerar alla I/O-förfrågningar. Som ett resultat, under kontroll av Mbox, fungerar applikationen som om ingenting hade hänt, men under dess drift får du möjlighet att tillämpa eller avvisa vissa ändringar av det virtuella filsystemet till det verkliga filsystemet.

Detta koncept demonstreras bäst av ett exempel från den officiella Mbox-sidan:

$ mbox -wget google.com ... Nätverkssammanfattning: > -> 173.194.43.51:80 > Skapa socket(PF_INET,...) > -> a00::2607:f8b0:4006:803:0 ... Sandlåda Root: > /tmp/sandbox-11275 > N:/tmp/index.html [c]ommit, [i]gnore, [d]iff, [l]ist, [s]hell, [q]uit ?>

I i detta fall Mbox kör Wget. Mbox berättar noggrant för oss att Wget kommer åt 173.194.43.51 och port 80, och skriver en index.html-fil som vi kan applicera på huvudsystemet (tryck på "c" för att göra detta), ignorera (i), visa diff, utföra andra operationer eller avsluta ansökan helt. Du kan kontrollera hur det hela fungerar genom att helt enkelt installera ett färdigt Mbox-paket. I Debian/Ubuntu görs detta så här:

$ wget http://pdos.csail.mit.edu/mbox/mbox-latest-amd64.deb $ sudo dpkg -i mbox-latest-amd64.deb

I Arch Linux Mbox finns i AUR, vilket gör det ännu enklare att installera:

$ yaourt -S mbox-git

Detta är allt. Nu kan du köra vilka binärer som helst utan att oroa dig för att de lämnar en bakdörr i filsystemet. Om ett program behöver begränsa åtkomsten till vissa delar av filsystemet kan profiler användas. Dessa är vanliga textfiler som listar tillåtna och nekade kataloger. Till exempel kommer följande profil att neka programmet åtkomst till din hemkatalog (~), men kommer att tillåta möjligheten att arbeta med filer i den aktuella katalogen (.):

Tillåt: . dölja: ~

För att köra ett program med en specifik profil, specificera det med alternativet -p:

$ mbox -p profile.prof -wget google.com

Ett annat användbart alternativ är -n. Det nekar programmet helt åtkomst till Internet.

Isoleringsapplikationen startar med FIREJAIL

Det säger sig självt att bara neka åtkomst till filer är för lite för att verkligen skapa isolerade sandlådor. En skadlig kod eller hackare kanske inte skriver något i systemet alls, utan tar helt enkelt bort din Bitcoin-plånbok och KeePass-lösenordsdatabas, eller använder applikationens sårbarhet för att få roträttigheter och lämna sandlådan. Dessutom är Mbox inte vänlig med grafisk programvara och är i allmänhet inte lämplig för att köra komplexa applikationer som kan skriva många temporära filer till disk och ständigt uppdatera sina databaser.

SANDBOX applikationsisoleringssystem.

Om det inte finns några applikationer du behöver bland Firejails 95 profiler, och tanken på att skriva profiler själv inte retar dig alltför mycket, då är Sandbox ditt val. Denna typ av sandlåda skiljer sig tekniskt mycket från de två verktyg som redan beskrivits (den använder SELinux-regler istället för seccomp och Namespaces), men vad gäller funktionalitet är det något mittemellan.

Liksom Mbox, skär Sandbox helt av applikationen från omvärlden, så att du bara kan läsa stdin (det vill säga du kan skicka data från en annan applikation till ingången av en applikation som körs i sandlådan) och bara skriva till stdout (display data på skärmen eller omdirigera den till en annan applikation). Allt annat, inklusive åtkomst till filsystemet, signaler, andra processer och nätverket, nekas. Det enklaste exemplet på användning:

$ cat /etc/passwd | sandbox cut -d: -f1 > /tmp/users

Detta kommando läser filen /etc/passwd, extraherar användarnamn från den och skriver dem till filen /tmp/users. Det är till ingen nytta, men det demonstrerar perfekt principerna för Sandbox. I sandlådan körs endast cut-kommandot, och /etc/passwd-filen skickas till den med ett externt kommando. Utdata, å andra sidan, implementeras med en normal stdout-omdirigering.


Det fina med Sandbox är att det gör det ganska enkelt att utöka de tillgängliga funktionerna för applikationen. Du kan till exempel skapa en tillfällig hemkatalog och /tmp-katalog för den genom att bara skicka en flagga till kommandot:

$ sandlåda -M mc

Efter att programmet avslutats kommer dessa kataloger att förstöras, vilket är mycket bekvämt när man kör opålitlig programvara. Men vad händer om hemkatalogen måste sparas mellan lanseringarna (tja, säg, för att testa programvara som fungerar med många filer)? För att göra detta, skapa bara en katalog som blir hemkatalogen för sandlådan och lägg till ytterligare ett alternativ:

$ mkdir sandbox_home $ sandbox -M -H sandbox_home mc

Nu har mc sin egen hemkatalog där den kan spara konfigurationer och läsa filer från. Sandbox låter dig också köra grafisk programvara (med virtuell X-server Xephyr). För att göra detta, skicka bara en flagga till:

$ sandlåda -X -M -H sandlåda_hem gvim

Men det är inte allt. Sandbox har inbyggda säkerhetspolicyer för att köra webbläsare. Allt du behöver göra är att köra detta kommando:

Applikationsprestanda i Mbox är i genomsnitt 12-13 % långsammare än vanligt

Kör Firefox i sandlådan

Del firefox profil

$ sandbox -X -H sandbox_home -t sandbox_web_t firefox

Dessutom, som du redan borde ha förstått, kan du använda olika hemkataloger för att starta olika webbläsarsessioner eller använda en "engångshemkatalog" för att gå till hot spots. En annan användbar flagga värd att nämna är -w, som kan användas för att specificera fönsterstorleken för grafisk programvara. Det kommer definitivt att vara användbart för dig, eftersom du inte kan ändra fönsterstorleken dynamiskt (detta är en teknisk begränsning av Xephyr).

Sammantaget är Sandbox ett mycket bekvämt verktyg, det enda problemet som är stöd i distributioner. Faktum är att Sandbox direkt ur lådan bara fungerar på Fedora, RHEL/CentOS baserat på det, och möjligen andra distributioner med SELinux aktiverat som standard.

Jämförelse av sandlådor SLUTSATSER

Att köra programvara i en sandlåda är ganska enkelt, och du kan använda många verktyg för att göra detta. I den här artikeln tittade vi på tre av dem.

  • Mbox är extremt enkelt och idealiskt när du behöver styra vilka filer ett program ska komma åt.
  • Firejail är lämpligt för att skapa komplexa konfigurationer och köra nästan hundratals olika applikationer, men är inte särskilt bekvämt om önskad applikation inte på listan som stöds.
  • Sandbox är ett utmärkt verktyg för att köra alla typer av programvara, men är endast tillgängligt för användare av Fedora och distributioner baserade på den.

Vilket av dessa verktyg du ska välja är upp till dig att bestämma. Och i nästa artikel kommer vi att kasta oss in i krångligheterna med sandlådeimplementering och skapa den med våra egna händer.



Om du upptäcker ett fel markerar du ett textstycke och trycker på Ctrl+Enter
DELA: