id: Гость   вход   регистрация
текущее время 16:13 25/04/2024
Автор темы: Rabby, тема открыта 13/07/2006 12:51 Печать
https://www.pgpru.com/Форум/АнонимностьВИнтернет/ПутаемСледыИлиВсе-Впесочницу
создать
просмотр
ссылки

Путаем следы ... или Все – в "песочницу"


Похоже, эта тема будет перекликаться с уже начатыми – о "джентльменском" наборе portable-программ, которые можно располагать на USB-flash, т.е. тех, которые не оставляют следов в реестре, рабочих каталогах и профайлах пользователей.


А сказать я хотел вот о чем – недавно наткнулся на очередной софт под названием "Песочница" или Sandboxie:


http://www.sandboxie.com/


Общий смысл действия таков: если обычные программы активно обмениваются в процессе своей работы данными по пути: винчестер
оперативная память
файл подкачки
обратно на винчестер... и т.п., то данный софт "перехватывает" все данные, которые любая программа хочет записать на винт (свои установки, временные файлы, временные интернет-файлы, пользовательские файлы) и пишет их в специально зарезервированное на винчестере место.


Таким образом, можно пробовать новую игрушку без опаски заразить машину интегрированным туда вирусом, запускать элементы ActiveX и, в том числе – МАСКИРОВАТЬ свой веб-серфинг, вернее (и это будет более точным определением) – не давать веб-софту писать какие-то данные на ваш HDD (кроме всего прочего, вы можете и РАЗРЕШИТЬ такую операцию – допустим, сохранить какие-то из них).


Мне стало интересно и я решил ее опробовать. Но попутно возникла и такая мысль: возможно, кто-нибудь подскажет, КАК попытаться "прикрутить" ее к USB-flash, чтобы действовать по следующему аггоритму:


0) ставим весь софт на криптораздел на флешке, созданный при помощи Truecrypt;
1) активизируем "песочницу";
2) задаем "песочнице" резервированное место для записи данных на флешке (достаточно большого объема);
3) запускаем требуемую программу – в частности, браузер (тоже с флешки);
4) перенаправляем данные, исходящие из браузера в процессе веб-серфинга по направлению к винчестеру, в "песочницу";
5) работаем:
6) сохраняем НУЖНЫЕ НАМ ДАННЫЕ на флешке (извлекая их из "песочницы" (опционально);
6) по выходу – очищаем песочницу;
7) закрываем криптодиск (криптораздел).


Есть ли умелые руки, которые могли бы заставить Sandboxie работать исключительно с USB-flash, не делая записи в реестр, не обращаясь к винту и т.п.?


Мне кажется, что эта схема реально осуществима при помощи того же софта, каким мастерят другие portable-программы. Но осуществить этот фокус самостоятельно я не могу – увы, не специалист! :D


С сайта:


When you run a program on your computer, data flows from the hard disk to the program via read operations. The data is then processed and displayed, and finally flows back from the progam to the hard disk via write operations.

For example, if you run the Freecell program to play a game, it starts by reading the previously recorded statistics, displaying and altering them as you play the game, and finally writing them back to disk for future reference.


Sandboxie changes the rules such that write operations do not make it back to your hard disk.


The illustration shows the key component of Sandboxie: a transient storage area, or sandbox. Data flows in both directions between programs and the sandbox. During read operations, data may flow from the hard disk into the sandbox. But data never flows back from the sandbox into the hard disk.


If you run Freecell inside the Sandboxie environment, Sandboxie reads the statistics data from the hard disk into the sandbox, to satisfy the read requested by Freecell. When the game later writes the statistics, Sandboxie intercepts this operation and directs the data to the sandbox.


If you then run Freecell without the aid of Sandboxie, the read operation would bypass the sandbox altogether, and the statistics would be retrieved from the hard disk.


The transient nature of the sandbox makes it is easy to get rid of everything in it. If you were to throw away the sandbox, by deleting everything in it, the sandboxed statistics would be gone for good, as if they had never been there in the first place.


Sandboxie and the Web


Protecting your Freecell statistics using Sandboxie may be a good idea when a less qualified player comes along, but you will probably want to play most of your games outside the sandbox.


On the other hand, you may want to run your Web browser inside the sandbox most of the time. This way any incoming, unsolicited software (spyware, malware and the like) that you download, is trapped in the sandbox. Changes made to your list of Favorites or Bookmarks, hijacking of your preferred start page, new and unwanted icons on your desktop — all these, and more, are trapped in and bound to the sandbox.


You could also try a new toolbar add-on, browser extension or just about any kind of software. If you don't like it, you throw away the sandbox, and start again with a fresh sandbox. On the other hand, if you do like the new piece of software, you can re-install it outside the sandbox so it becomes a permanent part of your system.


Sandboxie intercepts changes to both your files and registry settings, making it virtually impossible for any software to reach outside the sandbox.


Sandboxie traps cached browser items into the sandbox as a by-product of normal operation, so when you throw away the sandbox, all the history records and other side-effects of your browsing disappear as well.


The Alternative


Sandboxie is free so you really don't have to look around for an alternative. If you find it makes your Web experience that much safer, you are encouraged to register the program for a small fee. However, if you still don't like or can't use Sandboxie for whatever reason, here are some alternatives.


Untrusted Browsing


The ActiveX mechanism lets Web sites run little programs in your computer. These are mostly well-natured programs, for example automatic download managers or automatic toolbar installation. Some not-so-well-natured Web sites use this mechanism to install spyware into your computer. You could browse with ActiveX disabled (by turning it off, or by switching to a browser that doesn't offer support for ActiveX), but you would be trading security over functionality. With Sandboxie, you can keep ActiveX turned on, and have both security and functionality.


 
На страницу: 1, 2 След.
Комментарии
— Гость (27/10/2006 13:10)   <#>
Собственно говоря, как изложено у производителей в FAQ'e, вся разница между зарегистрированной и незарегистрированной версией такова:

Which features are unlocked in the registered version?

In the registered version, Sandboxie can be configured to issue a warning SBOX1118 whenever a particular program is launched outside the sandbox.
You can also configure Sandboxie to automatically sandbox particular programs, even when they are not launched explictly through Sandboxie.
Since version 2.47, registered users can run sandboxed programs in any number of sandboxes at the same time, while non-registered users can run sandboxed programs in only one sandbox at a time.


Так что лекарство, по сути, не нужно искать. Да и претит мне это, если честно.
А насчет того, чтобы представлять "песочницу" как еще один антивирус – мысль хорошая и дельная. כפטנ'כ האףךך
— Гость (27/10/2006 14:04)   <#>
Виноват, в конце предыдущего сообщения прорвалась фраза на иврите – это просто на машине установлены раскладки клавиатуры на три языка сразу, одна из которых может быть непонятен присутствующим. :-)) Скрытого смысла в этой фразе прошу не искать :-)))

Rabby

P. S. САТтва, а ведь текущая тема – еще одна глава в книге, не правда ли? Только сейчас осенило! :-) (ранее в мои планы это не входило)... Подробнее о ходе летне-осенних работ отпишусь Вам подробно в ближайший шаббат (вернее – по его окончанию). ОК?
— spinore (27/10/2006 21:33)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Хм.. ничё не пойму. А разве UNIX не кошерен? Это ж надо какие щепитильные юзвери пошли – хотят под виндой чрутиться...
— SATtva (13/01/2007 19:37)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
unknown:
Например, такой занятой человек как Шнайер, кажись до сих пор Линукс не освоил

Думаю, вполне освоил, но из «корпоративных соображений» действительно большую часть времени работает с проприетарными ОС.

В качестве подтверждения этого комментария, вот сообщение самого Шнайера из его хоум-пэйджа.
— unknown (13/01/2007 21:13)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Ой, что там счас толпа неугомонных красноглазых американских линуксоидов напишет :-))), он может устроить конкурс среди желающих бесплатно обучать его использованию SELinux.

Жалко, что Шнайер слишком много занимаются бизнесом и уже очень давно не ведёт серьёзных научно-исследовательских работ. Так что как впервую очередь для бизнесмена, а не учёного, его выбор ОС пока самый типичный.
— spinore (14/01/2007 15:49)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
В общем-то нигде и не утверждалось, что Брюс – практик. Есть люди, которые криптографы или криптоаналитики, а есть специалисты по безопасности компьютерных систем. От вторых требуется глубокое знание конкретных реализаций систем безопасности и умение их настраивать, и это отнюдь не просто.
— Гость (24/01/2007 19:39)   <#>
Песочница всем хороша, но она перенаправляет вывод только выбранных приложений. Насколько я понял существует более универсальное средство Enhanced Write Filter (EWF). Которое перенаправляет все идущие на запись данные в виртуальный КЭШ. После активации сервиса любые изменения файлов реально на диск не попадут. Т.е. после перегрузки или сброса сервиса все вернется на прежние места.

http://www.mp3car.com/vbulleti.....p=321303&postcount=6
— Гость (26/01/2007 15:32)   <#>
Кстати песочница используется в Outpost Firewall для запуска проверяемых файлов (вирусов) на анализ. Из-за этого при ее установке на систему с Аутпостом возникают проблемы. Вобще программ такого класса много, но большинство из них ориентировано на использование только в составе антивирусов.
Кроме того уже существуют технологии, позволяющие детектировать запуск в подобных средах. Скоро ждем их использование в вирусах.

Еще тут был пост о том, что винда пишет на диск даже при отключенном свопе. Интересно узнать куда именно и что она пишет, т.к. тогда TCTEMP может что-то пропускать на диск в нешифрованном виде .
— SATtva (26/01/2007 15:44)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Еще тут был пост о том, что винда пишет на диск даже при отключенном свопе.

Вероятно, имелась в виду запись в журналы NTFS, изменения реестра и прочее. Своп виртуальной памяти Винда не обходит.
— Гость (29/01/2007 22:19)   <#>
EWF, о котором я писал пару постов выше ничего мимо себя не пропускает. Я проводил эксперимент. Сделал образ системного диска. Потом целый день работал: офисные программы, установка/удаление програм, разработка программ и т.д. Потом повторно сделал образ диска и сравнил два образа побайтно – различая в 8 байт для 3-х гигобайтных образов (4 байта вначале, повидимому время создания и 4 байта в конце, повидимому CRC). Вот так вот. Так что рекомендую страждущим. Защищать можно как выбранные раздел, так и все диски целиком. Причем все это вкключается, выключается одним кликом.
— Гость (29/01/2007 22:42)   <#>
Есть также и ShadowUser. Но приятность "песочницы" SandboxIE в том, что она не требует перезагрузки!
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3