Comment ouvrir un bac à sable. Bac à sable pour windows. Exécution de fichiers suspects

Ce n'est un secret pour personne qu'à mesure qu'ils apprennent à connaître le système d'exploitation, de nombreux utilisateurs commencent à essayer de plus en plus de ses fonctionnalités - l'appétit, comme vous le savez, vient en mangeant. Il n'est pas rare non plus que ceux qui souhaitent essayer d'autres systèmes d'exploitation ou de nouvelles versions d'un système déjà installé. La question se pose - comment faire cela sans interférer avec les composants clés du système et sans risquer de perdre des données importantes ? Comment revenir en arrière en cas d'actions infructueuses ? La réponse est simple : la virtualisation est nécessaire.

Une machine virtuelle est une sorte d '"ordinateur dans un ordinateur" - un émulateur d'un ordinateur à part entière utilisant des outils logiciels. Avec son aide, vous pouvez expérimenter de toutes les manières possibles, sans craindre de gâcher quelque chose - après tout, les conséquences seront minimes et n'affecteront pas la machine "parente". Il s'agit d'une sorte de "bac à sable" (sandbox), où les "enfants ludiques" - les programmes peuvent fonctionner sans risquer d'endommager les logiciels et surtout le matériel de l'ordinateur. Même le cauchemar des utilisateurs de Windows - un plantage du système n'affectera pas les données de l'utilisateur. Les fans d'expérimentation de logiciels inconnus peuvent l'exécuter dans un environnement virtuel - en passant, le lancement préliminaire de programmes dans un environnement sûr est l'un des principaux moyens de vérifier les antivirus modernes.

Cependant, comme tout le reste dans le monde, la méthode de virtualisation a ses inconvénients - après tout, lors du démarrage d'un système d'exploitation virtuel, il occupe une partie des ressources du système principal. L'un des principaux est le problème de l'allocation de RAM pour le "système d'exploitation invité" - après tout, pendant le fonctionnement, il utilise les ressources du "système hôte", ce qui n'a pas le meilleur effet sur le travail des deux. Il est considéré comme optimal de ne pas allouer plus de 50% de RAM pour le fonctionnement d'une machine virtuelle. L'utilisateur choisit lui-même la limite inférieure, en fonction des exigences du système. En conséquence, il est nécessaire de partager les ressources du GPU.

En raison de la spécificité de la méthode de virtualisation, il est également nécessaire d'établir un échange de données entre les systèmes - après tout, vous devez payer pour l'isolement et le système de fichiers du système principal ne peut pas être vu depuis celui de l'invité. Pour ce faire, vous devez sélectionner des dossiers partagés - des répertoires dans lesquels les données destinées au transfert sont placées. Depuis le système invité, ils sont connectés en tant que lecteurs réseau partagés - en conséquence, leur configuration est également nécessaire. La prise en charge des périphériques USB dans une machine virtuelle reste un casse-tête pour l'utilisateur.

Il existe une grande variété de logiciels actuellement disponibles dans l'industrie de la virtualisation, mais trois d'entre eux se démarquent : VMware Workstation, Windows Virtual PC et Oracle WM VirtualBox. Ils fournissent l'ensemble le plus complet de solutions logicielles de virtualisation. Vous trouverez ci-dessous une comparaison entre eux en termes d'utilisation à domicile.

Poste de travail VMware

VMware Workstation est un excellent outil de virtualisation. Les développeurs revendiquent la prise en charge de plus de 200 types de systèmes d'exploitation, qui peuvent être alloués jusqu'à 32 Go de RAM. Le programme se positionne comme un outil pour les développeurs et les testeurs de logiciels et est payant. L'interface est configurée en conséquence - pour vous sentir à l'aise, vous devez avoir des connaissances de base sur l'installation et la configuration des machines virtuelles. Les avantages incluent une meilleure prise en charge de l'accélération matérielle 3D et une compatibilité totale avec les effets visuels comme Aero dans Windows 7 et la prise en charge des systèmes 32 bits et 64 bits.Cependant, tous les utilisateurs n'accepteront pas de débourser 133 $ pour le programme.

PC virtuel Windows

Il se positionne comme un produit gratuit de Microsoft, ce qui détermine ses principales caractéristiques. Tout d'abord, il est conçu pour virtualiser le travail de la famille de systèmes d'exploitation Windows afin d'assurer la compatibilité des programmes avec Windows 7. Il est assez facile à installer et à utiliser, il existe un support pour les périphériques USB. L'une des fonctionnalités est la prise en charge de l'affichage de différents systèmes d'exploitation sur plusieurs moniteurs. Il convient de noter que Virtual PC refuse souvent de fonctionner avec plusieurs cœurs sur des processeurs multicœurs, ce qui réduit son efficacité. Les utilisateurs souhaitant installer Linux devront trouver d'autres solutions - il n'y a pas de support officiel pour exécuter Linux en tant qu'OS invité. Sinon, nous pouvons recommander Windows Virtual PC comme logiciel à usage domestique.

Internet regorge de virus. Ils peuvent être déguisés en programmes utiles, ou ils peuvent même être intégrés dans un programme de travail souhaité. (Assez souvent trouvé dans les programmes piratés, les programmes piratés doivent donc être traités avec méfiance, surtout si vous téléchargez à partir de sites suspects). Vous avez donc installé un programme et quelque chose d'autre a été mis dans votre ordinateur en bonus (au mieux, des programmes de surf caché ou des mineurs), et au pire, des guerriers, des backdoors, des voleurs et autres sales tours.

Il y a 2 options si vous ne faites pas confiance au fichier.
- Exécution d'un virus dans un bac à sable
- Utilisation de machines virtuelles

Dans cet article, nous considérerons la 1ère option - bac à sable pour Windows.

Le bac à sable pour Windows est une excellente occasion de travailler avec des fichiers suspects, nous verrons comment commencer à utiliser le bac à sable.
Si vous utilisez des antivirus, les bacs à sable y sont souvent déjà intégrés. Mais je n'aime pas ces choses et je pense qu'il est préférable de télécharger le bac à sable à partir de www.sandboxie.com.

Le programme vous permet d'exécuter un fichier dans une zone spécialement allouée, au-delà de laquelle les virus ne peuvent pas s'échapper et endommager votre ordinateur.

Vous pouvez télécharger le programme gratuitement. Mais, après 2 semaines d'utilisation, un signe sur l'offre d'achat d'un abonnement apparaîtra lorsque vous l'allumerez, et le programme pourra être lancé en quelques secondes. Mais le programme reste tout de même assez fonctionnel. L'installation ne causera pas de difficultés. Et l'interface elle-même est assez simple.

Par défaut, le programme démarre automatiquement lorsque vous allumez votre ordinateur. Si le programme est en cours d'exécution, une icône de plateau apparaîtra. Sinon, vous devez exécuter Start-All Programs-Sandboxie-Manage sandboxie.
Le moyen le plus simple d'exécuter un programme dans le bac à sable est de cliquer avec le bouton droit sur le fichier de lancement ou sur le raccourci du programme souhaité, et dans le menu, vous verrez l'inscription "Exécuter dans le bac à sable", cliquez et exécutez. Sélectionnez le profil souhaité dans lequel exécuter et cliquez sur OK. Tout, le programme nécessaire fonctionne dans un environnement sûr et les virus ne sortiront pas du bac à sable.


Attention : certains programmes infectés ne permettent pas de s'exécuter dans les bacs à sable et les machines virtuelles, les obligeant à s'exécuter directement. Si vous rencontrez une telle réaction, la meilleure chose à faire est de supprimer le fichier, sinon courez à vos risques et périls

.

Si le lancement dans la sandbox n'apparaît pas dans le menu contextuel (par clic droit), allez dans la fenêtre du programme, sélectionnez Configurer - Intégration dans l'explorateur Windows - et cochez les deux cases sous "Actions - exécuter dans la sandbox.

Vous pouvez créer différents bacs à sable. Pour ce faire, cliquez sur Sandbox - créez un bac à sable et écrivez le nom du nouveau. Vous pouvez également supprimer les anciens dans la section bac à sable (recommandé).

Il n'y a rien de plus à considérer dans le programme. En fin de compte, je veux dire - Prenez soin de vos données et de votre ordinateur ! Jusqu'à ce que nous nous revoyions

Articles Similaires:

Suppression de fichiers non amovibles sur l'ordinateur Machine virtuelle Windows. Aperçu et configuration du programme Windows 10 désactiver le suivi

Certaines applications massives (telles que les pare-feu Outpost Security Suite et Online Armor Premium Firewall, ainsi que les fichiers exécutables exe et msi téléchargés depuis Internet au contenu incompréhensible) peuvent violer l'intégrité et la stabilité du système. Leur installation dans un système d'exploitation fonctionnel peut entraîner des écrans BSOD au démarrage du système d'exploitation, des modifications des paramètres du navigateur et même la propagation de vers et de chevaux de Troie, ce qui conduira très probablement un attaquant à voler les mots de passe des comptes de réseaux sociaux, des services Web que vous utilisation, boîte mail, etc.

Plus tôt, nous avons déjà écrit sur les méthodes populaires pour tester de nouveaux logiciels dans des articles sur et . Dans cet article, nous parlerons d'un autre moyen simple, rapide et efficace d'exécuter n'importe quelle application sous Windows dans un environnement isolé sécurisé, et son nom est le bac à sable Sandboxie.

Qu'est-ce qu'un bac à sable ?

Dans le domaine de la sécurité informatique, une sandbox est un environnement spécialement dédié conçu pour exécuter en toute sécurité des applications sur un PC. Certains produits logiciels complexes incluent un mode d'environnement sécurisé (sandbox). Ces applications incluent le pare-feu Comodo Internet Security, Avast! (version payante), développements dans le domaine de la protection des données de Kaspersky Lab. Le sujet de notre article-instruction, le programme Sandboxie, est un outil à part entière pour tester à grande échelle tous les programmes sans apporter de modifications à la structure et aux paramètres du système d'exploitation en fonctionnement. Comment travailler avec - lisez la suite.

Téléchargement de la distribution et installation de Sandboxie

Avant de procéder à l'installation, comme toujours, vous devez télécharger le package d'installation à partir du réseau. utilisons site officiel projet.

Bien que les développeurs proposent des versions payantes du produit pour la maison et le bureau, la version gratuite nous convient également parfaitement. Il n'y a pas de limite de temps. Le seul point négatif est la possibilité de travailler avec un seul bac à sable et l'inaccessibilité de certains paramètres pas trop critiques.

Après avoir téléchargé le kit de distribution, commençons la procédure d'installation. Il se déroule en 2 phases. Tout d'abord, les bibliothèques système et les exécutables Sandboxie sont installés.

À l'étape finale, vous serez invité à installer le pilote système, qui est le cœur de l'application. Le pilote fonctionnera en conjonction avec les fichiers de service, son temps d'installation est de quelques instants. Nous sommes d'accord et passons à autre chose.

Premier lancement de Sandboxie

Lorsque vous lancez l'application pour la première fois, vous verrez une liste d'applications qui peuvent améliorer la compatibilité sandbox sur votre écran. Malgré le fait que cette liste n'affiche pas toutes les applications disponibles dans le système d'exploitation, le programme sandbox a automatiquement déterminé que, par défaut, ces programmes ne sont pas disponibles pour la gestion dans Sandboxie. Nous acceptons d'améliorer la compatibilité en cochant tous les éléments de la liste et en cliquant sur OK.

Ensuite, nous passerons par une brève introduction au travail avec l'application, où vous pourrez vous familiariser avec le principe général du produit logiciel, le mécanisme de lancement d'un navigateur Web en mode protégé, ainsi que la fonction de suppression du contenu de un bac à sable actif. Le manuel est très concis, tout son contenu est réduit à quelques clics de bouton pour effectuer les actions les plus demandées et une illustration graphique avec la méthodologie de base du service.

Ainsi, lorsque le manuel est épuisé, nous pouvons commencer à travailler dans un environnement isolé. Vous pouvez lancer l'application en sélectionnant l'élément approprié dans le menu "Démarrer", ou en cliquant sur l'icône appropriée dans la vue "Applications" (Win 8/8.1).

Une autre méthode consiste à double-cliquer sur l'icône Sandboxie dans la barre des tâches.

À la suite du lancement du programme, un formulaire avec un bac à sable actif disponible pour l'utilisateur apparaîtra à l'écran (nous vous rappelons encore une fois que dans la version gratuite, vous ne pouvez créer qu'un seul bac à sable). Presque toutes les opérations sont appelées à partir de ce formulaire.

Exécution du navigateur en mode sandbox

Eh bien, démarrons le navigateur en mode protégé. Pour ce faire, vous pouvez utiliser le raccourci sur le bureau, ou en cliquant avec le bouton droit sur la DefaultBox et en sélectionnant "Exécuter dans Sandbox" -> "Lancer le navigateur Web" dans le menu contextuel. Il convient de noter que de cette manière, vous pouvez travailler avec le navigateur installé dans le système comme navigateur actif par défaut.

L'inclusion d'un bac à sable sécurisé est symbolisée par une bordure jaune qui borde le formulaire du navigateur.

Comment travailler avec elle ? En exécutant un navigateur dans un bac à sable, vous pouvez accéder librement à toutes les ressources, même potentiellement dangereuses, sans risquer d'infecter votre PC avec un code malveillant. Ce mode vous sera certainement utile si vous recherchez des clés pour des programmes, des fissures ou si vous, sous votre supervision, avez assis un enfant devant l'ordinateur et craignez qu'il ne nuise au système en accédant à des ressources dangereuses via des bannières, ou modifier les paramètres du navigateur en mettant le prochain ajout "super-unique". Tous les fichiers téléchargés à l'aide de ce navigateur n'auront pas non plus accès au système de travail.

Lorsque vous essayez de télécharger un fichier à l'aide d'un navigateur en bac à sable, faites attention à l'en-tête du formulaire pour spécifier un nom de sauvegarde. Le nom d'un tel formulaire est entouré de deux caractères #, ce qui signifie que lors de l'enregistrement de l'objet, il sera placé dans le shell Sandboxie Windows et ne sera pas disponible sur un périphérique de disque standard.

Il en va de même pour les programmes en cours d'exécution.

Par défaut, les fichiers téléchargés depuis le réseau sont proposés pour être placés dans le dossier Bureau ou Téléchargements. Ces répertoires conviennent au sandboxing.

Comment s'assurer que le fichier téléchargé est enregistré dans le bac à sable ?

Sélectionnez Afficher dans le menu supérieur et cochez l'option Fichiers et dossiers. Vous verrez une arborescence des lecteurs disponibles et des répertoires d'utilisateurs avec lesquels vous pouvez travailler en mode protégé. Ouvrez le dossier dont vous avez besoin et assurez-vous que les fichiers appropriés s'y trouvent.

Est-il possible d'extraire un fichier du bac à sable en le plaçant dans un dossier similaire sur un lecteur de service normal ?

Bien entendu, pour cela, faites un clic droit sur le fichier à restaurer, et sélectionnez "Restaurer dans le même dossier" dans le menu contextuel. Le fichier sera alors extrait.

Vous pouvez également ajouter de nouveaux chemins aux dossiers disponibles pour l'enregistrement en les spécifiant dans le formulaire Paramètres Sandbox, catégorie Récupération -> section Récupération rapide.

Pour ouvrir le formulaire des paramètres Sandbox, allez dans le menu supérieur de l'option Sandbox, puis sélectionnez le sous-élément DefaultBox et dans le menu contextuel qui apparaît, cliquez sur l'élément Paramètres Sandbox.

Comment installer une nouvelle application dans la sandbox ?

Faites un clic droit sur la distribution appropriée enregistrée dans le bac à sable ou le système d'exploitation stock et sélectionnez "Exécuter dans le bac à sable" dans le menu

Cela sera suivi d'une procédure d'installation régulière, qui peut être traitée littéralement en un tournemain. Seule mise en garde : si vous souhaitez tester un programme 64 bits, avant l'installation, ajoutez le chemin vers le dossier "C:\Program Files" dans les paramètres du bac à sable Sandboxie, car par défaut, seul le chemin vers le répertoire système "C: \Program Files (x86) » peut être présent. Vous pouvez le faire à nouveau dans le menu Récupération rapide. Pour que les modifications prennent effet, cliquez sur le bouton "Appliquer" et redémarrez l'installation si le processus est déjà en cours d'exécution.

Comment exécuter un programme dans le bac à sable ?

Il existe deux manières pour l'utilisateur d'exécuter l'application dans un environnement sécurisé.

Le premier est le menu contextuel appelé à partir de l'élément Sandbox dans le menu supérieur Sandboxie. Ici, vous pouvez exécuter n'importe quoi, d'un client de messagerie externe à un démon de console conçu pour compresser des fichiers dans un format audio alternatif.

La deuxième méthode consiste à utiliser l'intégration Sandboxie avec l'Explorateur Windows. Pour ce faire, vous devez cliquer avec le bouton droit sur le programme dont vous avez besoin sur un périphérique de disque de travail normal et sélectionner l'option "Exécuter dans le bac à sable".

Résultats

En général, il faut dire que le programme ne se sent pas très confiant sur les systèmes d'exploitation 64 bits de dernière génération. Des plantages périodiques se produisent, des fenêtres apparaissent avec une notification concernant une tentative de restauration immédiate des processus en cours d'exécution. Cependant, avec quelques ajustements des paramètres, Sandboxie peut fonctionner de manière fluide, efficace et sans réserves, et grâce à l'intégration de l'explorateur de fichiers, le lancement des applications est fluide et transparent. Avec d'autres méthodes de virtualisation, ce mécanisme est un excellent outil pour le débogage et le test des applications, ce qui est utile pour une étude détaillée de l'interaction d'un produit logiciel avec un environnement d'exploitation opérationnel.

Dans le processus de publication de la dernière partie de la série d'articles "Lies, Big Lies and Antiviruses", il s'est avéré que le public de Habra est désastreusement ignorant dans le domaine des bacs à sable antivirus, ce qu'ils sont et comment ils fonctionnent. Ce qui est drôle dans cette situation, c'est qu'il n'y a presque aucune source d'information fiable sur cette question sur le Web. Seulement un tas d'enveloppes marchandes et de textes de je ne comprends pas qui dans le style "une grand-mère a dit, écoutez ici". Je vais devoir combler les lacunes.

Définitions.

Alors, bac à sable. Le terme lui-même ne vient pas du bac à sable des enfants, comme certains pourraient le penser, mais de celui utilisé par les pompiers. Il s'agit d'un réservoir de sable où vous pouvez travailler en toute sécurité avec des objets inflammables ou y jeter quelque chose qui brûle déjà sans craindre de mettre le feu à autre chose. Reflétant l'analogie de cette structure technique avec le composant logiciel, un bac à sable logiciel peut être défini comme "un environnement d'exécution isolé avec des droits contrôlés". C'est ainsi que fonctionne le bac à sable de la machine Java, par exemple. Et tout autre bac à sable aussi, quelle que soit la destination.

En ce qui concerne les bacs à sable antivirus, dont l'essence est de protéger le système de travail principal contre les contenus potentiellement dangereux, il existe trois modèles de base pour isoler l'espace du bac à sable du reste du système.

1. Isolation basée sur la virtualisation complète. L'utilisation de toute machine virtuelle comme couche protectrice sur le système d'exploitation invité, où le navigateur et d'autres programmes potentiellement dangereux sont installés, à travers lesquels l'utilisateur peut être infecté, offre un niveau de protection assez élevé pour le système de travail principal.

Les inconvénients de cette approche, outre la taille monstrueuse de la distribution et la forte consommation de ressources, résident dans la gêne des échanges de données entre le système principal et la sandbox. De plus, vous devez constamment rétablir l'état du système de fichiers et du registre à son état d'origine afin de supprimer l'infection du bac à sable. Si cela n'est pas fait, alors, par exemple, les agents de spambot continueront leur travail à l'intérieur du bac à sable comme si de rien n'était. Il n'y a rien pour les bloquer dans le bac à sable. De plus, il n'est pas clair que faire des supports portables (lecteurs flash, par exemple) ou des jeux téléchargés sur Internet, dans lesquels des signets malveillants sont possibles.

Un exemple d'approche est Invincea.

2. Isolation basée sur la virtualisation partielle du système de fichiers et du registre. Il n'est pas du tout nécessaire d'emporter un moteur de machine virtuelle avec vous, vous pouvez pousser des objets de système de fichiers et de registre en double vers des processus dans le bac à sable, en plaçant des applications sur la machine de travail de l'utilisateur dans le bac à sable. Une tentative de modification de ces objets ne modifiera que leurs copies à l'intérieur du bac à sable, les données réelles ne seront pas affectées. Le contrôle des droits rend impossible l'attaque du système principal depuis l'intérieur du bac à sable via les interfaces du système d'exploitation.

Les inconvénients de cette approche sont également évidents - l'échange de données entre les environnements virtuels et réels est difficile, un nettoyage constant des conteneurs de virtualisation est nécessaire pour remettre le bac à sable dans son état d'origine non infecté. De plus, des pannes ou le contournement de ce type de bac à sable et la diffusion de codes de programmes malveillants dans le système principal non protégé sont possibles.

Un exemple d'approche est SandboxIE, BufferZone, ZoneAlarm ForceField, bac à sable Kaspersky Internet Security, bac à sable Comodo Internet Security, bac à sable Avast Internet Security.

3. Isolement basé sur des règles. Toutes les tentatives de modification des objets du système de fichiers et du registre ne sont pas virtualisées, mais sont considérées en termes d'un ensemble de règles internes de l'outil de protection. Plus cet ensemble est complet et précis, plus le programme offre une protection contre l'infection du système principal. Autrement dit, cette approche est une sorte de compromis entre la commodité de l'échange de données entre les processus à l'intérieur du bac à sable et le système réel et le niveau de protection contre les modifications malveillantes. Le contrôle des droits rend impossible l'attaque du système principal depuis l'intérieur du bac à sable via les interfaces du système d'exploitation.

Les avantages de cette approche incluent également l'absence de nécessité de restaurer constamment le système de fichiers et le registre à son état d'origine.

Les inconvénients de cette approche sont la complexité logicielle de la mise en œuvre de l'ensemble de règles le plus précis et le plus complet, la possibilité d'une annulation seulement partielle des modifications dans le bac à sable. Comme tout bac à sable fonctionnant sur la base d'un système de production, il est possible de percer ou de contourner l'environnement protégé et de sortir des codes malveillants dans l'environnement d'exécution principal non protégé.

Un exemple d'approche est DefenseWall, Windows Software Restriction Policy, Limited User Account + ACL.

Il existe des approches mixtes pour isoler les processus sandbox du reste du système, basées à la fois sur des règles et sur la virtualisation. Ils héritent à la fois des avantages des deux méthodes et des inconvénients. De plus, les inconvénients prévalent en raison des particularités de la perception psychologique des utilisateurs.

Des exemples d'approche sont GeSWall, Windows User Account Control (UAC).

Modalités de décision de placement sous protection.

Passons aux méthodes permettant de décider de placer ou non les processus sous protection sandbox. Il y en a trois de base :

1. Basé sur les règles. C'est-à-dire que le module décisionnel regarde la base de règles internes pour lancer certaines applications ou fichiers potentiellement dangereux et, en fonction de cela, lance des processus dans le bac à sable ou en dehors de celui-ci, sur le système principal.

Les avantages de cette approche sont le plus haut niveau de protection. Les fichiers de programmes malveillants provenant d'endroits potentiellement dangereux via le bac à sable et les fichiers non exécutables contenant des scripts malveillants sont fermés.

Inconvénients - il peut y avoir des problèmes d'installation des programmes qui sont passés par le bac à sable (bien que la liste blanche rende cette tâche beaucoup plus facile), la nécessité de démarrer manuellement les processus dans la zone principale de confiance pour mettre à jour les programmes qui ne se mettent à jour qu'en eux-mêmes (par exemple, Mozilla FireFox, Utorrent ou Opéra).

Des exemples de programmes avec cette approche sont DefenseWall, SandboxIE, BufferZone, GeSWall.

2. Basé sur les droits des utilisateurs. C'est ainsi que fonctionnent le compte d'utilisateur limité Windows et la protection basée sur SRP et ACL. Lorsqu'un nouvel utilisateur est créé, il se voit accorder des droits d'accès à certaines ressources, ainsi que des restrictions d'accès à d'autres. Si vous avez besoin qu'un programme fonctionne avec des ressources interdites pour un utilisateur donné, vous devez soit vous reconnecter au système sous un utilisateur disposant d'un ensemble de droits approprié et exécuter le programme, soit l'exécuter seul sous un tel utilisateur, sans re- login de l'utilisateur principal (Fast User Switch).

Les avantages de cette approche sont un niveau relativement bon de sécurité globale du système.

Inconvénients - non-trivialité de la gestion de la protection, possibilité d'infection via des ressources autorisées à être modifiées, car le module de prise de décision ne suit pas ces changements.

3. Basé sur des approches heuristiques. Dans ce cas, le moteur de décision "regarde" l'exécutable et essaie de deviner à partir de données indirectes s'il doit l'exécuter sur le système hôte ou dans le bac à sable. Les exemples sont Kaspersky Internet Security HIPS, Comodo Internet Security sandbox.

L'avantage de cette approche est qu'elle est plus transparente pour l'utilisateur que basée sur des règles. Plus facile à entretenir et à mettre en œuvre pour l'entreprise de fabrication.

Inconvénients - l'infériorité d'une telle protection. Outre le fait que l'heuristique du module de décision peut "manquer" sur le module exécutable, de telles décisions démontrent une résistance quasi nulle aux fichiers non exécutables contenant des scripts malveillants. Eh bien, plus quelques problèmes supplémentaires (par exemple, avec l'installation d'extensions malveillantes à partir du navigateur lui-même, à partir du corps de l'exploit).

Par ailleurs, je voudrais attirer l'attention sur la méthode d'utilisation du bac à sable comme moyen d'heuristique, c'est-à-dire lancer un programme pendant un certain temps, suivi d'une analyse des actions et de l'adoption d'une décision générale sur la malveillance - cette approche ne peut pas être qualifiée de bac à sable antivirus à part entière. Eh bien, de quel type de bac à sable antivirus s'agit-il, qui n'est installé que pour une courte période de temps avec la possibilité de le supprimer complètement?

Modes d'utilisation des bacs à sable antivirus.

Il n'y en a que deux principaux.

1. Mode de protection en temps réel. Lors du démarrage d'un processus qui peut constituer une menace pour le système principal, il est automatiquement mis en bac à sable.

2. Mode de protection manuel. L'utilisateur décide indépendamment du lancement d'une application à l'intérieur du bac à sable.

Les bacs à sable dont le mode de fonctionnement principal est la "protection en temps réel" peuvent également avoir un mode de démarrage manuel. Ainsi que l'inverse.

Le bac à sable basé sur des règles se caractérise par l'utilisation du mode de protection en temps réel, car la communication entre le système principal et les processus à l'intérieur du bac à sable est totalement transparente.

Les bacs à sable heuristiques se caractérisent également par l'utilisation du mode de protection en temps réel, car l'échange de données entre le système principal et les processus à l'intérieur du bac à sable est absolument insignifiant ou se résume à cela.

Les bacs à sable non heuristiques avec isolation basée sur la virtualisation partielle se caractérisent par un mode de protection manuel. Cela est dû à l'échange difficile de données entre les processus à l'intérieur du bac à sable et le système de travail principal.

Exemples:

1. DefenseWall (bac à sable d'isolation basé sur des règles) a le mode de fonctionnement principal "permanent sur les règles". Cependant, le lancement manuel d'applications à l'intérieur du bac à sable, ainsi qu'à l'extérieur de celui-ci, est présent.

2. SandboxIE (sandbox et isolé basé sur une virtualisation partielle) a le principal mode de fonctionnement "manuel". Mais lors de l'achat d'une licence, vous pouvez activer le mode "permanent sur les règles".

3. Le sandbox Comodo Internet Security (sandbox avec isolation basée sur la virtualisation partielle) a un mode de fonctionnement de base "heuristique permanent". Cependant, l'exécution manuelle d'applications à l'intérieur du bac à sable, ainsi qu'à l'extérieur, est présente.

Ce sont essentiellement les choses de base que tout professionnel qui se respecte devrait savoir sur les bacs à sable antivirus. Chaque programme individuel a ses propres caractéristiques de mise en œuvre, que vous devrez vous-même trouver, comprendre et évaluer les avantages et les inconvénients qu'il comporte.

C'est une erreur de supposer que la protection intégrée du système d'exploitation, de l'antivirus ou du pare-feu protégera complètement contre les logiciels malveillants. Cependant, le mal n'est peut-être pas aussi évident que dans le cas des virus : plusieurs applications peuvent ralentir Windows et entraîner divers types d'anomalies. Au fil du temps, les conséquences de processus incontrôlés de la part de logiciels "amateurs" se font sentir, et la désinstallation, la suppression des clés de registre et d'autres méthodes de nettoyage n'aident plus.

Dans de telles situations, les programmes sandbox, auxquels cette revue est dédiée, peuvent rendre un excellent service. Le principe de fonctionnement des sandbox est en partie comparable aux machines virtuelles (Oracle VM VirtualBox et autres, VMware Virtualization). Grâce à la virtualisation, tous les processus initiés par le programme sont exécutés dans un bac à sable - un environnement isolé avec un contrôle strict des ressources système.

Cette méthode d'isolation de code est assez activement utilisée dans les logiciels antivirus (KIS 2013, avast !), dans des programmes tels que Google Chrome (Flash fonctionne dans le bac à sable). Cependant, il ne faut pas conclure que les programmes sandbox sont une garantie complète de sécurité. Ce n'est qu'un des moyens supplémentaires efficaces pour protéger le système d'exploitation (système de fichiers, registre) des influences extérieures.

Une revue du programme de création d'un environnement virtuel a déjà été publiée sur le site -. Aujourd'hui, d'autres applications seront envisagées, dans un sens plus large : ce ne sont pas seulement des solutions de bureau, mais aussi des services cloud qui améliorent non seulement la sécurité, mais aussi l'anonymat, permettant de tourner depuis un support amovible, depuis un autre ordinateur.

Bac à sable

Le développeur Ronen Tzur compare l'action du programme Sandboxie à une couche invisible appliquée sur du papier : vous pouvez y mettre n'importe quelle inscription ; lorsque la protection est retirée, la feuille restera intacte.

Il existe 4 façons principales d'utiliser les bacs à sable dans Sandboxie :

  • Surfer sur Internet en toute sécurité
  • Amélioration de la confidentialité
  • Correspondance sécurisée par e-mail
  • Garder le système d'exploitation dans son état d'origine

Le dernier point implique que vous pouvez installer et exécuter toutes les applications clientes dans le bac à sable - navigateurs, messageries instantanées, jeux - sans affecter le système. Sandboxie contrôle l'accès aux fichiers, aux périphériques de disque, aux clés de registre, aux processus, aux pilotes, aux ports et à d'autres sources potentiellement non sécurisées.

Tout d'abord, SandboxIE est utile car il permet à l'utilisateur de configurer de manière flexible les sandbox et les privilèges à l'aide du shell Sandboxie Control. Ici, à travers le menu contextuel et principal, les principales opérations sont disponibles :

  • Démarrage et arrêt des programmes contrôlés par Sandboxie
  • Affichage des fichiers dans un bac à sable
  • Restaurer les fichiers dont vous avez besoin à partir du bac à sable
  • Supprimer tout le travail ou les fichiers sélectionnés
  • Créer, supprimer et configurer des bacs à sable

Pour exécuter le programme dans le sandbox, faites simplement glisser le fichier exécutable dans la fenêtre Sandboxie Control, dans le sandbox créé par défaut. Il existe d'autres moyens - par exemple, le menu de l'Explorateur Windows ou la zone de notification. La fenêtre d'un programme s'exécutant dans un environnement émulé aura une bordure jaune et un signe dièse (#) dans le titre.

Si, lorsque vous travaillez avec un programme en bac à sable, vous devez enregistrer les résultats sur le disque, la source souhaitée est spécifiée - les fichiers seront placés dans le dossier sandbox, tandis qu'à l'adresse spécifiée, en dehors du bac à sable, ce ne sera pas le cas. Pour "réel" transférer des fichiers depuis le bac à sable, vous devez utiliser l'option de restauration. Il en existe deux types - rapide ou immédiat, dans les deux cas, avant de démarrer le programme dans le bac à sable, vous devez configurer des dossiers pour la récupération ("Paramètres du bac à sable - Récupération").

Des paramètres d'accès plus détaillés se trouvent dans les sections "Restrictions" et "Accès aux ressources". Ils peuvent être nécessaires si l'application ne peut pas s'exécuter sans certains privilèges (nécessite une certaine bibliothèque système, un pilote, etc.). Dans "Restrictions", en relation avec des programmes ou des groupes, l'accès à Internet, au matériel, aux objets IPC, ainsi qu'à l'accès de bas niveau est configuré. Dans "Accès aux ressources" - les paramètres appropriés pour les fichiers, les répertoires, le registre et les autres ressources système.

Également dans les paramètres Sandboxie, il existe une section importante "Applications", qui contient des groupes de programmes pour lesquels l'accès aux ressources spécifiées est accordé. Initialement, tous les éléments de la liste sont désactivés ; pour appliquer les modifications à une application spécifique, vous devez la marquer dans la liste et cliquer sur le bouton "Ajouter".

Ainsi, il est possible de créer des bacs à sable avec différents paramètres. Il est permis de cloner la configuration d'une sandbox existante, pour cela, lors de la création d'une nouvelle, dans la liste déroulante, sélectionnez l'environnement à partir duquel vous souhaitez transférer les paramètres.

Sommaire

Avec l'application Sandboxie, vous pouvez créer des environnements virtuels de n'importe quelle configuration, sans restriction d'utilisateur. Sandboxie fournit un grand nombre de paramètres pour les applications individuelles et les bacs à sable.

[+] Configuration flexible de chaque bac à sable
[+] Création de règles pour un groupe d'applications
[-] Vous ne pouvez pas créer de distributions
[-] Pas d'assistant de configuration

Évalaze

Il est symbolique qu'Evalaze soit issu du programme Thinstall 2007, actuellement VMware.

Evalaze n'est pas aussi connu que Sandboxie parmi les programmes de sandboxing, mais il possède un certain nombre de fonctionnalités intéressantes qui le distinguent d'un certain nombre de solutions similaires. Grâce à la virtualisation, les applications peuvent être exécutées dans un environnement autonome à partir de n'importe quel ordinateur, quelle que soit la disponibilité des pilotes, des bibliothèques ou des versions plus récentes de l'application en cours de lancement. Il ne nécessite aucune configuration préalable ou des fichiers de configuration supplémentaires ou des bibliothèques ou des clés de registre.

Evalaze ne nécessite pas d'installation, une mise en garde : vous aurez besoin de Microsoft .NET Framework version 2.0 ou supérieure pour fonctionner. Dans la version gratuite, ainsi que dans l'édition professionnelle, un assistant de configuration de la virtualisation et un nombre illimité d'applications virtuelles sont disponibles. Vous pouvez télécharger une version d'essai depuis le site des développeurs uniquement sur demande (voir l'e-mail des développeurs sur le site).

La configuration résultante peut être enregistrée dans un projet. Du début à la fin, le processus de configuration de l'application virtuelle prend plus de temps que, disons, Sandboxie, mais il est plus cohérent et simple.

Il convient de noter deux fonctionnalités supplémentaires d'Evalaze, susceptibles d'intéresser les développeurs et les testeurs de logiciels : il s'agit du travail avec un système de fichiers virtuel et un registre virtuel. Ces environnements Evalaze autonomes peuvent être modifiés à votre guise en ajoutant des fichiers, des répertoires, des clés nécessaires au fonctionnement d'un programme virtuel particulier.

Toujours dans Evalaze, vous pouvez configurer des associations prêtes à l'emploi : l'application virtuelle créera immédiatement les associations nécessaires avec les fichiers du système d'exploitation au démarrage.

Sommaire

Un programme avec lequel vous pouvez créer des applications autonomes pratiques à utiliser dans toutes sortes de situations, ce qui facilite en général la migration, la compatibilité, la sécurité. Hélas, la version gratuite est pratiquement inutile, elle n'est intéressante que pour une étude très superficielle des fonctions d'Evalaze.

[-] Version d'essai peu fonctionnelle
[-] Le prix élevé de la version Pro
[+] Il y a un assistant de configuration
[+] Système de fichiers virtuel et registre

Boîte virtuelle Enigma

Le programme Enigma Virtual Box est conçu pour exécuter des applications dans un environnement virtuel isolé. La liste des formats pris en charge comprend dll, ocx (bibliothèques), avi, mp3 (multimédia), txt, doc (documents), etc.

Enigma Virtual Box modélise l'environnement virtuel autour de l'application comme suit. Avant de démarrer l'application, le chargeur Virtual Box est déclenché, qui lit les informations nécessaires au fonctionnement du programme: bibliothèques et autres composants - et les fournit à l'application au lieu de celles du système. En conséquence, le programme fonctionne de manière autonome par rapport au système d'exploitation.

Il faut généralement environ 5 minutes pour configurer les bacs à sable Sandboxie ou Evalaze.À première vue, Virtual Box n'implique pas non plus de configuration longue. Dans la documentation, l'utilisation du programme est en fait contenue dans une phrase.

Seulement 4 onglets - "Fichiers", "Registre", "Conteneurs" et, en fait, "Options". Vous devez sélectionner un fichier exécutable, spécifier l'emplacement du résultat final et démarrer le traitement. Mais plus tard, il s'avère que l'environnement virtuel doit être créé indépendamment. Pour cela, les trois sections adjacentes "Fichiers", "Registre" et "Conteneurs" sont destinées, où les données nécessaires sont ajoutées manuellement. Après cela, vous pouvez cliquer sur traitement, exécuter le fichier de sortie et vérifier les performances du programme.

Sommaire

Ainsi, dans Enigma Virtual Box, il n'y a pas d'analyse du système d'exploitation avant et après l'installation de l'application, comme c'est le cas avec Evalaze. L'accent est mis sur le développement - par conséquent, Virtual Box est plutôt utile pour tester, vérifier la compatibilité, créer des conditions artificielles pour exécuter un programme. La virtualisation d'applications inconnues entraînera des difficultés, car l'utilisateur sera obligé de spécifier lui-même tous les liens du programme.

[-] Manque de réglage pratique
[+] Les ressources utilisées par le programme peuvent être déterminées indépendamment

cameyo

Cameyo propose la virtualisation des applications dans trois domaines : métier, développement, usage personnel. Dans ce dernier cas, le bac à sable peut être utilisé pour maintenir le système d'exploitation dans un état "propre", stocker et exécuter des applications sur des supports amovibles et des services cloud. De plus, plusieurs centaines d'applications virtuelles déjà configurées sont publiées sur le portail cameyo.com, ce qui fait également gagner du temps aux utilisateurs.

Les étapes de création d'une application virtuelle sont similaires à Enigma Virtual Box : d'abord, un instantané du système est créé avant l'installation, puis après. Les changements entre ces états sont pris en compte lors de la création du bac à sable. Cependant, contrairement à Virtual Box, Cameyo se synchronise avec un serveur distant et publie l'application sur le cloud. Grâce à cela, les applications peuvent être exécutées sur n'importe quel ordinateur ayant accès au compte.

Grâce à la bibliothèque (Library), vous pouvez télécharger des applications système populaires (Public Virtual Apps) pour un lancement ultérieur : archiveurs, navigateurs, lecteurs et même antivirus. Au démarrage, vous êtes invité à sélectionner un fichier exécutable et à indiquer s'il fonctionne de manière stable ou non (ce qui, apparemment, est en quelque sorte pris en compte par les modérateurs de la galerie Cameyo).

Une autre fonctionnalité intéressante est la création d'une application virtuelle via . Le programme d'installation peut être téléchargé à partir d'un ordinateur ou vous pouvez spécifier une URL de fichier.

Le processus de conversion, selon les déclarations, prend de 10 à 20 minutes, mais souvent le temps d'attente est plusieurs fois inférieur. Une fois terminé, une notification est envoyée à l'e-mail avec un lien vers le package publié.

Notification par e-mail sur la création de la distribution

Avec toutes les commodités du cloud, il y a deux points importants à noter. Premièrement: chaque programme est mis à jour de temps en temps et il existe des copies plutôt obsolètes dans la bibliothèque. Le deuxième aspect est que les applications ajoutées par les utilisateurs peuvent violer la licence d'un programme particulier. Cela doit être compris et pris en compte lors de la création de distributions personnalisées. Et troisièmement, personne ne peut garantir que l'application virtuelle postée dans la galerie n'a pas été modifiée par un attaquant.

Cependant, en parlant de sécurité, Cameyo dispose de 4 modes d'application :

  • Mode données : le programme peut enregistrer des fichiers dans le dossier Documents et sur le bureau
  • Isolé : pas d'écriture dans le système de fichiers et le registre
  • Accès complet : accès gratuit au système de fichiers et au registre
  • Personnalisez cette application : modifiez le menu de lancement, choisissez où stocker le programme, etc.

Sommaire

Un service cloud pratique auquel vous pouvez vous connecter sur n'importe quel ordinateur, vous permettant de créer rapidement des applications portables. La configuration des bacs à sable est minimisée, tout n'est pas transparent avec l'analyse antivirus et la sécurité en général - cependant, dans cette situation, les avantages peuvent compenser les inconvénients.

[+] Synchronisation réseau
[+] Accès aux applications personnalisées
[+] Créer des applications virtuelles en ligne
[-] Manque de paramètres de bac à sable

Cuillère.net

Spoon Tools est un ensemble d'outils pour créer des applications virtuelles. En plus d'être un environnement professionnel, cuillère.net mérite l'attention en tant que service cloud qui s'intègre au bureau, vous permettant de créer rapidement des bacs à sable.

Pour intégrer le bureau, vous devez vous inscrire sur le serveur cuillère.net et installer un widget spécial. Après l'enregistrement, l'utilisateur a la possibilité de télécharger des applications virtuelles à partir du serveur via un shell pratique.

Quatre fonctionnalités apportées par le widget :

  • Créer des bacs à sable pour les fichiers et les applications
  • Ranger le bureau avec des raccourcis, menu de lancement rapide
  • Tests sécurisés de nouvelles applications, exécutant des versions héritées par-dessus les nouvelles
  • Annuler les modifications apportées par le bac à sable

Un accès rapide au widget cuillère.net est possible via le raccourci clavier Alt + Win. Le shell comprend une chaîne de recherche, en combinaison - la console. Il recherche des applications sur l'ordinateur et sur le service Web.

L'organisation du bureau est très pratique : vous pouvez faire glisser les fichiers nécessaires sur le bureau virtuel, qui sera synchronisé avec spool.net. De nouveaux bacs à sable peuvent être créés en seulement deux clics.

Bien sûr, en termes de mise en place de bacs à sable, Spoon ne peut pas rivaliser avec Sandboxie ou Evalaze pour la simple raison qu'ils n'existent tout simplement pas dans Spoon. Vous ne pouvez pas définir de restrictions, convertir une application "normale" en une application virtuelle. Le complexe Spoon Studio est destiné à ces fins.

Sommaire

Spoon est le shell "le plus nuageux" pour travailler avec des applications virtuelles et, en même temps, le moins personnalisable. Ce produit plaira aux utilisateurs qui ne se soucient pas tant de la sécurité du travail grâce à la virtualisation, mais de la commodité de travailler partout avec les programmes nécessaires.

[+] Intégration du widget avec Desktop
[+] Création rapide de bacs à sable
[-] Manque de paramètres pour limiter les programmes virtuels

tableau croisé dynamique

Programme/serviceBac à sableÉvalazeBoîte virtuelle EnigmacameyoCuillère.net
DéveloppeurSandboxie Holdings LLCDogel GmbHL'équipe de développeurs Enigma ProtectorcameyoCuillère.net
LicenceShareware (€13+)Freeware/Shareware (69,95 €)Logiciel gratuitLogiciel gratuitGratuit (compte de base)
Ajouter des applications au bac à sable+
Personnalisation (création de raccourcis, intégration de menu)+ + + +
Assistant de configuration+ + +
Création de nouvelles applications virtuelles+ + +
Synchronisation en ligne+ +
Définition des privilèges Sandbox+ + + +
Analyse des modifications lors de la création d'une sandbox+ + +
Vous avez aimé l'article ? Partager avec des amis: