Запуск програм у ізольованому середовищі. Швидке відновлення у Sandboxie. Запуск браузера в режимі пісочниці

Sandboxie 5.30

Пісочниця Sandboxie скачати російською мовою для Windows 7

Безкоштовна програма Sandboxieпризначена для безпечного запуску додатків у пісочниці, тобто віртуальному захищеному середовищі. Це дозволяє контролювати всі запущені процеси. Пісочниця необхідна, коли доводиться запускати невідомі програми або свідомо небезпечні, за винятком ризику зараження ПК, порушення його працездатності.

можна безкоштовно, внизу сторінки вказано посилання, яким це легко зробити.

Пісочниця підвищує безпеку Windows, забезпечує захист від шкідливого програмного забезпечення при веб-серфінгу, при установці невідомих програм. Sandboxie має можливість захисту від небажаних оновлень, вміє стежити за ел.поштою, в роботі використовує власну пастку для троянів, вірусів та програм-шпигунів, які можуть ховатися в листах, що приходять.

  • Перевагами пісочниці виступають:
  • функції розширеного захисту: тепер файли, які тимчасово зберігаються при перегляді сторінок, не зможуть нашкодити операційній системі, їх легко можна буде видалити без шкоди для ПК;

забезпечення безпеки пошти: віруси, шкідливі програми, що потрапили в пошту з листами, трояни не становлять загрози, оскільки утиліта ефективно відстежує їх, блокує за допомогою власних систем. Пісочниця працює дуже просто, запущена в ній будь-яка програма не має доступу до системних даних, реєстру, не може вносити змін, побічно чи безпосередньо порушувати роботи ОС. Запуск невідомої чи потенційної небезпечної програми у пісочниці дозволяє убезпечити ПК. достатньо тількискачати пісочницю Sandboxie

Призначити її для цілої групи програм, встановивши їх доступ до різних ресурсів залежно від призначення.

Через Sandboxie можна забезпечити безпечний веб-серфінг, не побоюючись вірусів під час відвідин різних сторінок. Перевагою є й те, що налаштування та зміни слід водити лише один раз, користуючись ними далі. Це робить роботу з утилітою більш зручною та простою.

Sandboxie скачати безкоштовноСкачайте безкоштовно пісочницю Sandboxie російською мовою

Багато користувачів встановлюють те чи інше програмне забезпечення зі сторонніх джерел, яке може в теорії завдати шкоди комп'ютеру. На жаль, сучасні антивірусні програми деякі шкідливі програми не здатні одразу впізнати.

Але не варто ризикувати і запускати потенційно небезпечне програмне забезпечення на своєму комп'ютері без будь-якого захисту. У даному випадку Sandboxie надає можливість запуску програм у спеціальному середовищі, де ви можете простежити за тим, як поводитиметься програма, що запускається.

Як працює ця програма

Принцип роботи Sandboxie полягає у створенні системного диска певного обмеженого простору із симуляцією роботи системи. Цей простір закритий від основної системи, що дозволяє не виносити всі зміни в ньому за його межі. Після завершення роботи з файлами в «пісочниці» вся інформація очищається, тому не варто боятися, що у вас на комп'ютері десь залишиться вірус, нехай і в закритому просторі.

У Sandboxie можна запустити виконувані EXE-файли, інсталяційні файли та документи. Існують деякі винятки, але вони не такі критичні для роботи. Ви можете переглядати статистику роботи та поведінки тих чи інших файлів. Також перед закриттям пісочниці можна налаштувати, які файли будуть видалені, а які залишені до наступного запуску. За замовчуванням при закритті автоматично видаляються всі файли, а процеси зупиняються.

Розглянемо роботу у програмі докладніше.

Меню "Файл"

За замовчуванням інтерфейс «пісочниці» не є нічого цікавого. Керуючі елементи розташовані лише у верхньому меню. Розглянемо докладніше параметр "Файл". На кліку на нього з'являється контекстне меню з наступними параметрами:

  • «Закрити Усі програми». Примусово завершує діяльність усіх програм та процесів, відкритих у «пісочниці». Можливо актуальний у тому випадку, якщо якийсь шкідливий файл активно починає свою діяльність і її потрібно терміново призупинити;
  • "Заборонити формовані програми". Дана кнопка відповідає за можливість запуску програм, які за замовчуванням відкриваються у «пісочниці», у звичайному режимі системи. Стандартні налаштування мають на увазі запуск такої програми не більше ніж на 10 секунд у звичайному режимі. Цього має вистачити, щоб подивитися, як поводиться ПЗ за межами «пісочниці». Установки можуть бути змінені;
  • «Вікно в пісочниці». Потрібна, щоб визначити, де відкрита та чи інша програма;
  • "Монітор доступу до ресурсів". Дозволяє простежити, до яких ресурсів комп'ютера отримала доступ запущена в «пісочниці» програма. Може стати в нагоді для виявлення підозрілої активності;
  • «Вихід». Закриває Sandboxie.


Меню "Вид"

При натисканні на кнопку "Вид"ви отримаєте доступ до пунктів, які відповідають за відображення елементів в інтерфейсі програми (пункти меню «Програми»і «Файли та папки»).

Також у меню "Вид"є функція "Відновити запис", що відповідає за знаходження та видалення файлів, які випадково були відновлені з «пісочниці».


Елемент «Пісочниця»

Тут зосереджено основний функціонал програми. Цей елемент меню відповідає за роботу з «пісочницею». Розглянемо його більш докладно:

  1. "DefaultBox"— це пісочниця, в якій за замовчуванням запускаються всі програми. При підведенні на цей елемент меню курсору миші з'являється вікно, що випадає, де можна вибрати додаткові середовища для запуску тієї чи іншої програми. Наприклад, запустити ПЗ в «Провіднику» Windows, браузер, поштовий клієнт і т.д. Додатково можна зробити такі дії:
    • "Завершити всі програми". Закриває усі запущені програми;
    • «Швидке відновлення». Відповідає за можливість дістати з «пісочниці» всі або деякі файли та перевести їх у звичайний дисковий простір;
    • «Видалити вміст». Закриває та видаляє всі програми, файли та процеси всередині ізольованого простору;
    • "Подивитися вміст". Дозволяє дізнатися про все, що міститься в «пісочниці»;
    • «Налаштування пісочниці». Відкривається спеціальне вікно, де ви можете налаштовувати виділення вікна в інтерфейсі тим чи іншим кольором, налаштовувати відновлення та видалення даних, дозволу доступу програмам в інтернет і т.д;
    • «Перейменувати пісочницю». Дозволяє дати їй унікальне ім'я, що складається з латинських літер та арабських цифр;
    • «Видалити пісочницю». Видаляє весь ізольований дисковий простір, виділений під конкретну «пісочницю» разом із усіма даними, запущеними у ньому.
  2. Ви можете створити нову пісочницю, скориставшись відповідною кнопкою. За замовчуванням будуть перенесені всі налаштування вже створених «пісочниць», які ви зможете підкоригувати під свої потреби. Додатково новому ізольованому простору доведеться задати ім'я.
  3. Натиснувши елемент контекстного меню "Встановити папку для зберігання", Ви зможете вибрати місце розташування ізольованого простору. За промовчанням це C:\Sandbox .
  4. Додатково можна настроїти порядок відображення «пісочниць». Стандартне відображення йде за абеткою, щоб змінити його, скористайтесь пунктом меню «Встановити розташування та групи».


Пункт «Налаштувати»

Як зрозуміло з назви – цей пункт меню відповідає за налаштування програми. З його допомогою можна налаштувати таке:

  • "Попередження про запуск програм". При відкритті в «пісочниці» тих чи інших програм, обраних користувачем, надходитиме відповідне повідомлення;
  • "Інтеграція в провідник Windows". Відкриває вікно з налаштуваннями запуску програм через контекстне меню ярлика або файлу, що виконується;
  • «Сумісність програм». Не всі програми можуть бути сумісні з вашою операційною системою та/або середовищем у «пісочниці». За допомогою цього пункту меню виставляються налаштування сумісності, що дозволяє запускати більше програм;
  • Блок із елементами керування конфігураціями. Тут вже йдуть налаштування для досвідченіших користувачів, частина з яких повинна задаватися у вигляді спеціальних команд.


Переваги та недоліки програми

Програма має свої переваги, але й не має недоліків.

Переваги

  • Програма має гарну репутацію, тому що змогла чудово себе зарекомендувати;
  • Зручно розташовані та названі елементи налаштувань, що дозволить навіть недосвідченому користувачеві розібратися у них;
  • Можна створити необмежену кількість «пісочниць», задавши кожну настройку під конкретний тип завдань;
  • Програма чудово перекладена російською мовою.

Недоліки

  • Інтерфейс програми застарів, але на зручність використання це ніяк не вплинуло;
  • У цій пісочниці неможливо запустити програми, які потребують встановлення додаткових драйверів або інших компонентів. Така проблема є не тільки у Sandboxie.

Як запустити програму в «пісочниці»

Розглянемо роботу програми з прикладу запуску у її середовищі інший програми, що має у своєму настановному файлі небажане ПЗ:


Таким чином ви вивчили основні особливості програми Sandboxie, а також зрозуміли, як їй користуватися. У цій статті були розглянуті не всі варіанти використання програми, однак цих даних вистачить, щоб ви змогли перевірити ту чи іншу програму на наявність шкідливого/небажаного програмного забезпечення.

Задовго до того, як ідея Docker зародилася у головах його творців, з'явився проект LXC (LinuX Containers). Він був заснований на тих же технологіях поділу просторів імен (Linux Namespaces) і так само дозволяв створити мінімалістичне замкнене на себе оточення виконання (пісочницю, контейнер) для запуску сервісів або небезпечних додатків. Однак LXC не був настільки доброзичливим до нових користувачів і не володів фішками Docker на кшталт листкової файлової системи, можливості швидко викачати і запустити вже готову програму та конфігами для автоматичного складання оточень.

Набагато раніше у FreeBSD з'явилася технологія jail, що дозволяє створювати пісочниці, подібні до chroot, але з акцентом на більш глибокий рівень ізоляції. Довгий час jail була гордістю FreeBSD і навіть стала прообразом для технології Solaris Zones. Однак сьогодні вона вже не може забезпечити той рівень гнучкості та управління ресурсами, які пропонують LXC та Docker, так що загалом jail опинилася на узбіччі історії. Сьогодні пісочниці в Linux можна створювати безліччю різних способів. Це і вже згадані LXC і Docker з їхніми просторами імен, це механізм seccomp, що використовується Chrome для ізоляції вкладок і плагінів, це технології SELinux/AppArmor, що дозволяють тонко регулювати доступ програми до чогось. У цій статті ми познайомимося з найзручнішими для звичайного користувача інструментами, які найкраще підходять для вирішення повсякденних завдань, таких як:

  • запуск програми, що не викликає довіри, здатної нашкодити системі;
  • ізоляція браузера, email-клієнта та інших додатків, щоб їх зламування не призвело до витоку даних;
  • запуск «одноразових» додатків, які повинні залишати слідів у системі.

Пісочниця MBOX

Почнемо з однієї із найпростіших пісочниць. Mbox - не зовсім стандартний інструмент ізоляції, він не урізує повноваження запущеної програми, не виконує віртуалізацію мережевого стека і не має жодних налаштувань. Єдине завдання Mbox - зробити так, щоб програма не змогла нічого записати у файлову систему. Для цього він створює спеціальну віртуальну ФС, яку перенаправляє всі запити вводу/вывода. В результаті під керуванням Mbox програма працює як ні в чому не бувало, проте в ході його роботи ти отримуєш можливість застосувати або відкинути ті чи інші зміни віртуальної файлової системи до реальної файлової системи.

Найкраще цю концепцію демонструє приклад із офіційної сторінки Mbox:

$ mbox - wget google.com

. . .

Network Summary:

& gt; [11279] - & gt; 173.194.43.51 : 80

& gt; [ 11279 ] Create socket (PF_INET , . . . )

& gt; [11279] - & gt; a00 :: 2607 : f8b0 : 4006 : 803 : 0

. . .

Sandbox Root:

& gt; / tmp / sandbox - 11275

& gt; N: /tmp/index.html

[c] ommit, [i] gnore, [d] iff, [l] ist, [s] hell, [q] uit? & gt;

У цьому випадку під керуванням Mbox запускається Wget. Mbox дбайливо повідомляє нам, що Wget звертається до адреси 173.194.43.51 і порту 80 і записує файл index.html, який ми можемо застосувати до основної системи (для цього потрібно натиснути «c»), ігнорувати (i), переглянути diff, виконати інші операції або взагалі завершити програму. Перевірити, як все це працює, можна, просто встановивши вже готовий пакет Mbox. У Debian/Ubuntu це робиться так:

$wget http://pdos.csail.mit.edu/mbox/mbox-latest-amd64.deb

$ sudo dpkg - i mbox - latest - amd64 .deb

Arch Linux Mbox доступний в AUR, тому встановити його ще простіше:

$ yaourt - S mbox - git

Це все. Тепер можна запускати будь-які бінарники, не турбуючись, що вони залишать у файловій системі бекдор. Якщо програма повинна обмежити доступ до певних частин файлової системи, можна використовувати профілі. Це звичайні текстові файли, в яких перелічені дозволені та заборонені на доступ каталоги. Наприклад, наступний профіль заборонить застосуванню доступ до домашнього каталогу (~), але залишить можливість роботи з файлами поточного каталогу (.):

Ще одна корисна опція -n. Вона повністю забороняє застосуванню доступ до Інтернету.

Ізолюємо запуск програм за допомогою FIREJAIL

Зрозуміло, простий заборона доступу до файлів - це дуже мало створення по-справжньому ізольованих пісочниць. Шкідливий код або зломщик можуть взагалі нічого не прописувати в систему, а просто забрати з собою твій Bitcoin-гаманець та базу паролів KeePass або використовувати вразливість програми для отримання прав root та виходу з пісочниці. До того ж, Mbox не товаришує з графічним софтом і в цілому не годиться для запуску комплексних програм, які можуть записувати на диск безліч тимчасових файлів і постійно оновлюють свої бази даних.

SANDBOX система ізоляції додатків.

Якщо серед 95 профілів Firejail немає потрібних додатків, а ідея писати профілі самому не дуже тебе радує, то Sandbox - це твій вибір. Даний вид пісочниці технічно сильно відрізняється від двох вже описаних інструментів (він використовує правила SELinux замість seccomp і Namespaces), але в плані функціональності є чимось середнім.

Як і Mbox, Sandbox повністю відрізає програму від зовнішнього світу, дозволяючи читати тільки stdin (тобто на вхід запущеного в пісочниці програми можна передати дані іншої програми), а писати тільки в stdout (виводити дані на екран або перенаправляти іншому додатку). Решта, включаючи доступ до файлової системи, сигналів, інших процесів та мережі, заборонено. Найпростіший приклад використання:

$cat/etc/passwd | sandbox cut-d: -f1> /tmp/users

Ця команда читає файл /etc/passwd, витягує з нього імена користувачів та записує їх у файл /tmp/users. Користування від неї ніякої, але вона чудово демонструє принципи роботи Sandbox. У пісочниці запускається лише команда cut, а файл /etc/passwd передається їй з допомогою зовнішньої команди. Висновок, з іншого боку, реалізується за допомогою звичайного перенаправлення stdout.

Можна нескінченно дивитися на вогонь, воду та активність програм ізольованих у пісочниці. Завдяки віртуалізації ти одним кліком можеш відправити результати цієї діяльності – найчастіше небезпечною – у небуття.

Втім, віртуалізація застосовується і в дослідних цілях: наприклад, захотілося тобі проконтролювати вплив свіжоскомпільованої програми на систему або запустити дві різні версії програми одночасно. Або створити автономну програму, яка не залишатиме слідів у системі. Варіантів застосування пісочниці – безліч. Не програма диктує свої умови у системі, а ти їй вказуєш дорогу та розподіляєш ресурси.

Якщо тебе не влаштовує повільність процесу, ти можеш поставити віртуалізацію на потік за допомогою тулзи ThinApp Converter. Інсталятори будуть створюватися на основі вказаного конфіга.

Взагалі, розробники рекомендують робити всі зазначені препарації в стерильних умовах, на новій ОС, щоб всі аспекти установки були враховані. Для цього можна використовувати віртуальну машину, але, зрозуміло, це накладе свій відбиток на швидкість роботи. VMware ThinApp і без того неслабо вантажить системні ресурси, причому не тільки в режимі сканування. Однак, як кажуть, повільно, але вірно.

BufferZone

  • Сайт: www.trustware.com
  • Розробник: Trustware
  • Ліцензія: freeware

BufferZone контролює інтернет- та програмну активність програм за допомогою віртуальної зони, впритул наближаючись до файрволів. Інакше кажучи, тут застосовується віртуалізація, регульована з допомогою правил. BufferZone легко спрацьовується у зв'язці з браузерами, месенджерами, поштовими та P2P-клієнтами.

На момент написання статті розробники попереджали про можливі проблеми під час роботи з Windows 8. Програма здатна вбити систему, після чого її доведеться видаляти через безпечний режим. Виною тому драйвери BufferZone, які вступають у серйозний конфлікт з ОС.

Те, що під радар BufferZone, можна відстежити у головному розділі Summary. Число обмежених програм ти визначаєш сам: для цього призначено список Programs to run inside BufferZone. У нього вже включені потенційно небезпечні програми на кшталт браузерів та поштових клієнтів. Навколо вікна захопленої програми з'являється червона рамка, що надає впевненості при безпечному серфінгу. Хочеш запустити поза зоною – без проблем, контроль можна обійти через контекстне меню.

Крім віртуальної зони є таке поняття, як зона приватна. До неї можна додати сайти, на яких потрібно дотримуватись найсуворішої конфіденційності. Відразу слід зазначити, що функція працює лише в Internet Explorer ретро-версій. У сучасних браузерах є вбудовані кошти задля забезпечення анонімності.

У розділі Policy налаштовується політика щодо інсталяторів та оновлень, а також програм, запущених з пристроїв та мережевих джерел. У Configurations також дивись додаткові опції безпекової політики (Advanced Policy). Є шість рівнів контролю, залежно від чого змінюється ставлення BufferZone до програм: без захисту (1), автоматичний (2) та напівавтоматичний (3), повідомлення про запуск усіх (4) та непідписаних програм (5), максимальний захист (6) .

Як бачиш, цінність BufferZone полягає у тотальному інтернет-контролі. Якщо тобі потрібні гнучкіші правила, то будь-який файрвол тобі на допомогу. У BufferZone він також є, але більше для галочки: дозволяє блокувати програми, мережні адреси та порти. З практичної точки зору він малозручний для активного звернення до налаштувань.

Evalaze

  • Сайт: www.evalaze.de/en/evalaze-oxid/
  • Розробник: Dögel GmbH
  • Ліцензія: freeware / commercial (2142 євро)

Головна фішка Evalaze полягає в гнучкості віртуалізованих програм: їх можна запускати зі змінних носіїв або з мережевого оточення. Програма дозволяє створювати повністю автономні дистрибутиви, що функціонують в емульованому середовищі файлової системи та реєстру.

Головна особливість Evalaze – це зручний майстер, який зрозумілий без читання мануалу. Спочатку ти робиш образ ОС до встановлення програми, потім інсталюєш її, виконуєш тестовий запуск, налаштовуєш. Далі, слідуючи майстру Evalaze, аналізуєш зміни. Дуже нагадує принцип роботи деінсталяторів (наприклад, Soft Organizer).

Віртуалізовані програми можуть працювати у двох режимах: у першому випадку операції запису перенаправляються в пісочницю, у другому програма зможе записувати та читати файли у реальній системі. Чи буде програма видаляти сліди своєї діяльності чи ні – вирішувати тобі, опція Delete Old Sandbox Automatic до твоїх послуг.

Багато цікавих фіч доступне тільки в комерційній версії Evalaze. Серед них – редагування елементів оточення (таких як файли та ключі реєстру), імпорт проектів, налаштування режиму читання. Однак ліцензія коштує понад дві тисячі євро, що, погодься, дещо перевищує психологічний ціновий бар'єр. За аналогічно непідйомною ціною пропонується використання онлайн-віртуалізації. Як розрада на сайті розробника є заготовлені віртуальні додатки-зразки.

Cameyo

  • Сайт: www.cameyo.com
  • Розробник: Cameyo
  • Ліцензія: freeware

Побіжний огляд Cameyo наводить на думку, що функції аналогічні Evalaze і ти в три кліки можеш зліпити дистрибутив з віртуалізованим додатком. Пакувальник робить знімок системи, порівнює його зі змінами після встановлення софту та створює екосистему для запуску.

Найважливіша відмінність від Evalaze у тому, що програма повністю безкоштовна і блокує жодної опції. Налаштування зручно зосереджені: перемикання способу віртуалізації зі збереженням на диск або пам'ять, вибір режиму ізоляції: збереження документів у зазначені директорії, заборона запис або повний доступ. До того ж можеш налаштувати віртуальне середовище за допомогою редактора файлів та ключів реєстру. Кожна папка також має один із трьох рівнів ізоляції, який легко перевизначити.

Ти можеш вказати режим очищення пісочниці після виходу з автономної програми: видалення слідів, без очищення та запис змін реєстру до файлу. Доступна також інтеграція з провідником та можливість прив'язки до конкретних типів файлів у системі, чого немає навіть у платних аналогах Cameyo.

Однак найцікавіше - це не локальна частина Cameyo, а онлайн-пакувальник і публічні віртуальні програми. Достатньо вказати URL або закинути MSI або EXE-інсталятор на сервер, вказавши розрядність системи - і на виході отримуєш автономний пакет. З цього моменту він доступний під дахом твоєї хмари.

Резюме

Sandboxieбуде оптимальним вибором для експериментів у пісочниці. Програма найінформативніша серед перелічених інструментів, у ній доступна функція моніторингу. Широкий вибір налаштувань та непогані можливості управління групою додатків.

Не має якихось унікальних функцій, але дуже проста і безвідмовна. Цікавий факт: стаття писалася всередині цієї «пісочниці», і через прикру помилку всі зміни пішли в «тінь» (читай: астрал). Якби не Dropbox, на цій сторінці було б опубліковано зовсім інший текст - швидше за все, іншого автора.

Evalazeпропонує не комплексний підхід віртуалізації, а індивідуальний: ти контролюєш запуск конкретної програми, створивши при цьому штучні умови проживання. Тут є свої переваги та недоліки. Втім, з урахуванням урізаності безкоштовної версії Evalaze, і переваги померкнуть у твоїх очах.

Cameyoнесе в собі деякий «хмарний» присмак: програму можна завантажити з сайту, закинути на флешку або в Dropbox – це у багатьох випадках зручно. Щоправда, наводить на асоціації з фастфудом: за якість та відповідність змісту опису ручатися не доводиться.

А ось якщо ти волієш готувати за рецептом, VMware ThinApp- Твій варіант. Це рішення для експертів, яким важливим є кожен нюанс. Набір унікальних функцій доповнюється можливостями консолі. Ви можете конвертувати програми з командного рядка, використовуючи конфіги, сценарії - в індивідуальному та пакетному режимі.

BufferZoneє пісочницею з функцією файрвола. Цей гібрид далекий від досконалості та актуальності налаштувань, але для контролю інтернет-активності та програм, захисту від вірусів та інших загроз BufferZone використовувати можна.

Деякі потужні програми (такі, як брендмауери Outpost Security Suite і Online Armor Premium Firewall, а також завантажені з інтернету виконувані exe- і msi-файли незрозумілого змісту) можуть порушити цілісність і стабільність системи. Їх установка в робочу ОС може призвести до появи BSOD-екранів при завантаженні ОС, зміни параметрів браузера, і навіть до поширення черв'яків і троянів, що, цілком імовірно, спричинить викрадення зловмисником паролів до облікових записів соцмереж, які використовуються вами веб-служб, поштового ящика та ін.

Раніше ми вже писали про популярні методики тестування нового програмного забезпечення в статтях про і . У цьому матеріалі ми розповімо про ще один простий, швидкий та ефективний спосіб запуску будь-яких програм під Windows у захищеному ізольованому середовищі, і ім'я йому – пісочниця Sandboxie.

Що таке пісочниця?

В області комп'ютерної безпеки пісочницею називають спеціально виділене середовище, призначене для безпечного запуску програм на ПК. Деякі комплексні програмні продукти включають до свого складу режим безпечного середовища (пісочниці). До таких програм відносяться фаєрволл Comodo Internet Security, антивірус Avast! (платна версія), розробки у сфері захисту даних від Лабораторії Касперського. Предмет нашої статті-інструкції, програма Sandboxie, є повноцінним засобом для масштабного тестування будь-яких програм без внесення змін до структури та параметрів робочої операційної системи. Як із нею працювати – читайте далі.

Завантаження дистрибутива та встановлення Sandboxie

Перш, ніж приступати до встановлення, як завжди, потрібно завантажити інсталяційний пакет у мережі. Скористаємося офіційним сайтомпроекту.

Хоча розробники пропонують платні версії продукту для домашнього і офісного використання, нам цілком підійде і версія, що розповсюджується на безкоштовній основі. Вона не має жодних тимчасових обмежень. Єдиний мінус – це можливість роботи лише з однією пісочницею та недоступність деяких не надто критичних параметрів.

Після завантаження дистрибутива почнемо процедуру інсталяції. Вона проходить у 2 фази. Спершу ставляться системні бібліотеки та виконувані файли Sandboxie.

На заключному етапі вам буде запропоновано встановити системний драйвер, що є ядром програми. Драйвер працюватиме у зв'язці зі службовими файлами, час його встановлення – кілька миттєвостей. Погоджуємось і йдемо далі.

Перший запуск пісочниці Sandboxie

При першому запуску програми на екрані з'явиться список програм, для яких можна покращити сумісність із пісочницею. Незважаючи на те, що в цьому переліку відображаються далеко не всі доступні в ОС програми, пісочниця автоматично визначила, що за умовчанням ці програми не доступні для керування в Sandboxie. Погоджуємося покращити сумісність, позначивши всі елементи списку та натиснувши ОК.

Далі нам доведеться пройти короткий вступ для роботи з програмою, де можна познайомитися із загальним принципом роботи програмного продукту, механізмом запуску веб-браузера в захищеному режимі, а також функцією видалення вмісту активної пісочниці. Керівництво дуже стисле, весь вміст зводиться до кількох натисканням кнопок до виконання найбільш затребуваних дій і графічної ілюстрації з базової методикою роботи сервісу.

Отже, коли мануал вичерпано, можемо приступати до роботи у ізольованому середовищі. Запустити програму можна, вибравши відповідний пункт у меню "Пуск", або скориставшись натисканням на відповідну піктограму у вигляді "Програми" (Win 8/8.1).

Альтернативний спосіб – подвійний клік на пісочниці Sandboxie іконці в панелі завдань.

В результаті запуску програми на екрані з'явиться форма з активною пісочницею, доступною користувачеві (ще раз нагадаємо, що у безкоштовній версії можна створити лише одну пісочницю). Майже всі операції викликаються з цієї форми.

Запуск браузера в режимі пісочниці

Ну що ж, запустимо браузер у захищеному режимі. Для цього можна скористатися ярликом на робочому столі або зробивши правий клік на DefaultBox і вибравши в контекстному меню пункт «Запустити в пісочниці» -> «Запустити web-браузер». Варто зазначити, що таким чином можна працювати з браузером, встановленим у системі як активний за замовчуванням.

Про включення безпечного ізольованого середовища символізує жовта грань, що оздоблює браузерну форму.

Як із нею працювати? Запустивши браузер у пісочниці, ви можете вільно заходити на будь-які, навіть потенційно небезпечні ресурси без загрози зараження вашого ПК будь-яким шкідливим кодом. Такий режим напевно стане в нагоді, якщо ви шукаєте ключі для програм, кряки, або ви під своїм наглядом посадили за комп'ютер дитини, і побоюєтеся, що він може шкодити системі шляхом переходу на небезпечні ресурси через банери, або змінити налаштування браузера, поставивши чергове « супер-унікальне» доповнення. Усі завантажені за допомогою цього браузера файли також не матимуть доступу до робочої системи.

При спробі завантажити за допомогою браузера, що працює в пісочниці, будь-який файл, зверніть увагу на заголовок форми для завдання імені збереження. Назва такої форми обрамляється двома символами #, що говорить про те, що при збереженні об'єкт буде поміщений в оболонку Windows і не буде доступний на звичайному дисковому пристрої.

Те саме стосується і програм, що запускаються.

За промовчанням, файли, що завантажуються з мережі, пропонується помістити в папку Desktop або Downloads. Ці каталоги підходять для роботи з пісочницею.

Як переконатися, що завантажений файл у пісочниці збережений?

У верхньому меню виберіть пункт Вигляд та позначте галочкою опцію Файли та папки. Перед вами відкриється дерево доступних дисків і каталогів користувача, з якими можна працювати в захищеному режимі. Відкрийте потрібну папку і переконайтеся, що відповідні файли там є.

Чи можна вийняти файл із пісочниці, помістивши його в аналогічну папку на звичайному службовому диску?

Зрозуміло, для цього виконайте правий клік на файлі для відновлення, і в контекстному меню виберіть «Відновити ту саму папку». Після цього файл буде вилучено.

До доступних для збереження папок можна додати нові шляхи, вказавши їх на формі Налаштування пісочниці, категорія Відновлення -> розділ Швидке відновлення.

Щоб відкрити форму Налаштування пісочниці, зайдіть у верхнє меню в опцію Пісочниця, далі виберіть підпункт DefaultBox і в контекстному меню клацніть на елемент Налаштування пісочниці.

Як встановити в пісочницю новий додаток?

Клацніть правою кнопкою миші на відповідному дистрибутиві, збереженому в ізольованому середовищі або стандартній ОС, і виберіть пункт «Запустити в пісочниці» в меню.

Далі піде штатна процедура інсталяції, з якою можна розібратися буквально за дві секунди. Єдиний нюанс: якщо ви хочете протестувати 64-розрядну програму, перед установкою додайте в налаштуваннях пісочниці Sandboxie шлях до папки "C: Program Files", оскільки за умовчанням може бути тільки шлях до системного каталогу C: Program Files (x86) . Зробити це можна знову ж таки в меню Швидке відновлення. Для набрання чинності натисніть кнопку «Застосувати» і перезапустіть інсталяцію, якщо процес вже запущений.

Як запустити у пісочниці програму?

Користувачеві доступні два способи запуску програми в захищеному середовищі.

Перший – це контекстне меню, яке викликається з пункту Пісочниця у верхньому меню Sandboxie. Тут можна запустити будь-що: від зовнішнього поштового клієнта до консольного демона, призначеного для стиснення файлів в альтернативний аудіо-формат.

Другий спосіб – це скористатися інтеграцією Sandboxie із провідником Windows. Для цього потрібно виконати правий клік на потрібній вам програмі на звичайному робочому дисковому пристрої та вибрати варіант "Запустити в пісочниці".

Підсумки

Загалом треба сказати, що на 64-бітних операційних системах останнього покоління програма почувається не дуже впевнено. Трапляються періодичні вильоти, з'являються вікна з повідомленням про спробу негайного відновлення запущених процесів. Однак, трохи погравшись з налаштуваннями, можна зробити так, щоб пісочниця Sandboxie працювала стабільно, ефективно і без застережень, а завдяки інтеграції з провідником, запуск додатків проходить гладко і плавно. Поряд з іншими методами віртуалізації, даний механізм є відмінним засобом налагодження та тестування додатків, який стане у нагоді для детального вивчення взаємодії програмного продукту з робочим операційним середовищем.