Skocz do zawartości


tablety.pl

Wirtualizacja aplikacji / Sandboxy




  • Zaloguj się, aby dodać odpowiedź
3 odpowiedzi w tym temacie

#1 Gość_picasso_*

Gość_picasso_*
  • Goście

Napisano 13 08 2008 - 18:08

Do połączenia z tematami:

Wirtualizacja partycji - zapis stanu systemu
Wirtualne systemy operacyjne
Monitory HIPS - blokery behawioralne




Dołączona grafika

Sandboxie

Platforma: Windows 2000/XP/2003/Vista
Licencja: free do użytku niekomercyjnego / nagware


Jest to program typu wirtualizer stwarzający "warstwę" między oprogramowaniem co ma na celu zabezpieczenie komputera przed szkodnikami i innymi felerami. Programy uruchomione w konsoli Sandboxie mogą informacje tylko odczytywać z wykluczeniem zapisu. W praktyce oznacza to bezpieczne odpalenie np. Internet Explorer z włączonym ActiveX, przelecenie po stronach "witaminizowanych" i nawet próbę montażu jakiś podejrzanych toolbarów bez szkody w realnej konstrukcji systemowej. Opróżnienie Sanboxa powoduje zanik "przypadkowo" ściągniętych komponentów, które nie będą mieć żadnego impaktu na rzeczywistą sytuację w systemie. Rozmysłem autorów była ochrona IE ale przez Sandboxie może przechodzić dowolna aplikacja. Szczególnie przydatne dla: przeglądarek, klientów poczty, gier online i instalacji programów. System nie zostanie zaśmiecony. Oczywiście Sandboxie to pomoc w bezpieczeństwie komputera, ale nie zastąpi innych programów ochronnych a sam jako aplikacja może posiadać to co reszta czyli luki. Wersja darmowa ma irytator, startowy nagscreen ujawniany po 30-dniach działania, a usuwany tylko za uiszczeniem opłaty. Program jest całkowicie spolszczony.

Sandboxie instaluje się jako systemowy sterownik sandbox.sys i będzie widziany w rootkit detektorach jako hookujący SSDT. Po uruchomieniu program jest dostępny w zasobniku systemowym, gdzie można dokonfigurować opcje oraz wybrać co powinno być uruchamiane przez Sandboxie.

Program wirtualizowany przez Sandboxie otrzymuje na Pasku tytułu oznakowanie [#]. Nie zapomnijcie o tym, że to emulacja warstwowa i obiekty, które powiedzmy ściągnięcie za pomocą przeglądarki na dysk, w rzeczywistości na dysku jeszcze nie będą i mogą zostać "opróżnione" - jeśli chcecie wyciągać je realnie trzeba dokonfigurować opcję QuickRecovery. Program można też konfigurować ręcznie via plik ini a instruktaże tu: klik.




#2 Gość_picasso_*

Gość_picasso_*
  • Goście

Napisano 13 08 2008 - 20:31

SafeSpace Personal Edition

Platforma: Windows XP SP2 / Vista
Licencja: freeware do użytku niekomercyjnego


Wirtualizer funkcjonalnie podobny do typu Sandboxie. Zasada ta sama: jest tworzona bezpieczna wirtualna bariera między systemem a przestrzenią internetową, chroniąca nasze dane przed atakami znanych i nieznanych typów malware. Aplikacje skonfigurowane do działania poprzez piaskownicę nie uczynią realnych szkód. Instalator SafeSpace ma system wyszukiwania na dysku najpopularniejszych aplikacji o charakterze internetowym (wybrane przeglądarki / komunikatory) i ich automatyczne dodanie do listy sandboxowania. Tę (niesubiektywną) listę QuickLaunch można dowolnie zmodyfikować dodając własne aplikacje (zakładka Applications). Dla programów jest definiowany konkretny poziom zabezpieczeń dostępu do czułych folderów systemowych (zakładka Privacy). Poziom zabezpieczeń można przełączać między: Virtual (aplikacja ma prawo odczytu folderu, ale zapisy i jego modyfikacje odbywają się wirtualnie = zanikają po użyciu opcji Purge), Private (kompletny zakaz dostępu do folderu), Read-only (możność odczytu folderu, ale nie zapisu) i Full Control (pełny dostęp). Foldery, którym nie można zmieniać statusu, to Program Files + Windows z podfolderami. Domyślnie SafeSpace blokuje dostęp do wszystkich folderów, które nie są uwzględnione w tabie Privacy. W zakładce Home pokaże się lista aplikacji aktualnie wirtualizowanych, a opcją Activity podejrzymy co konkretnie się dzieje w tle. Aplikacja wirtualizowana ma kolorową obwódkę okna - w programie można wybrać inne kolory niż domyślny czerwony.



.

#3 Gość_picasso_*

Gość_picasso_*
  • Goście

Napisano 14 08 2008 - 07:26

Symantec Software Virtualization Solution

Platforma: Windows 2000/XP/2003/Vista
Licencja: freeware do użytku niekomercyjnego


Software Virtualization Solution (SVS) - Dawne Altiris, teraz pod kontrolą Symantec. Aplikacja jest pośrednikiem izolującym środowisko systemowe od modyfikacji powstających w wyniku instalacji lub działania programów, umożliwiającym utrzymanie kondycji systemowej bez zbędnych liftingów. Przeznaczeniem może być zarówno test montażowy programów, jak i ochrona przed wyegzekwowaniem złośliwego kodu. Działanie aplikacji cokolwiek odmienne od propozycji tu przedstawianych. Opiera się na tworzeniu tzw. warstw oprogramowania. Proces tworzenia wirtualnej warstwy zawiera trzy opcje wykonawcze tworzenia izolowanego środowiska. Install aplication - profil pod instalowanie aplikacji i testowanie softu, jest tworzona warstwa nagrywająca zmiany wykonane przez programy (wybór między wskazaniem wybranego a globalnym nagrywaniem zmian). Data layer - profil danych, warstwa w której zachodzą zmiany w obrębie wskazanych do obserwacji folderów / typów plików. Empty layer - profil surowiczny bez żadnego przeznaczenia, którego konfigurację można wykonać ręcznie. Zaawansowana konfiguracja warstwy bazuje na szczegółowym ustalaniu kontroli rejestru czy obszarów dysku. Każdą warstwę można zaktywować, wyłączyć z działania, lub definitywnie usunąć likwidując wszelkie ślady użytkowe. Dodatkowo warstwa może być wyeksportowana jako wirtualna paczka formatu *.VSA. Do poczytania kilka haczyków w bazie wiedzy Symantec.

Istnieją dwie edycje: 120-dniowy trial oraz wersja darmowa. Wersja komercyjna posiada też stronę serwerową i zezwala na tworzenie wirtualnych paczek z ich dystrybucją na inne komputery, bez konieczności ich ponownej indywidualnej instalacji i konfiguracji. Wersja darmowa zezwala na tworzenie takich paczek, ale tylko do personalnego użytku w obrębie lokalnego komputera. Należy pobrać SVS Client, oraz zatwierdzić webową EULA (dokładnie tak: tylko Accept, żaden e-mail nie jest wymagany), dzięki której zacznie się pobieranie pliku zip zawierającego klucz produktu wprowadzany w trakcie instalacji. Instalator domyślnie zaznacza podstawowe składniki wymagane do wirtualizowania, opcjonalnie z możnością zainstalowania Admin Tool (do tworzenia wirtualnych paczek) oraz aplet w Panelu sterowania. W tym linku, gdzie jest SVS Client, są też gotowe paczki wirtualne z wolnym oprogramowaniem typu Firefox.




.

#4 Gość_picasso_*

Gość_picasso_*
  • Goście

Napisano 31 03 2009 - 05:30

GeSWall

Platforma: Windows 2000/XP/2003/Vista
Licencja: freeware


GeSWall - Aplikacja wykorzystująca izolowane mechanizmy dla uruchamianych aplikacji, zapewniająca ochronę przez infekcjami, keyloggerami, rootkitami i backdoorami. Jest to piaskownica bazującą na restrykcjach, bez wirtualizacji klonującej środowisko jak wyżej wymienione. Dostępne zbiorcze schematy zabezpieczeń: niski (separowanie niezaufanych aplikacji), średni (izolowanie aplikacji dla których istnieją skonfigurowane reguły w bazie), wysoki (średni prowadzony w trybie cichym bez dialogów). W programie jest wbudowana prekonfigurowana tzw. lista bezpiecznych aplikacji, którą można poszerzać dodając własne programy i przypisane im reguły. Mamy też poręczną opcję "Run Isolated" wprowadzoną do menu kontekstowego plików. Izolowany program jest wyróżniany konfigurowalną grafiką, poprzez odmienny kolor oramkowania i efekty mrugania. GeSWall jest kompatybilny z UAC Visty, niwelując natywne dialogi dla aplikacji poddawananych izolowaniu.
Jest to edycja darmowa, którą odróżnia od wydania komercyjnego: brak aktualizowania bazy bezpiecznych aplikacji, gotowa prekonfiguracja zasad tyczy tylko przeglądarek internetowych (resztę należy ręcznie konfigurować stosownymi regułami), brak funkcji eliminowania malware. Dokładne porównanie: klik. Pomimo wymogów manualnych operacji jest to wbrew pozorom łatwa obsługowo aplikacja.
Przy pierwszym uruchamianiu konsoli GeSWall z zasobnika pojawia się komunikat o możliwości próbowania wersji płatnej, ale ten nag można na trwałe wyłączyć stosowną opcją.









Użytkownicy przeglądający ten temat: 0

0 użytkowników, 0 gości, 0 anonimowych