Vino o sandboxie come sandbox

6

Sto cercando una sandbox per Windows. Ho esaminato sandboxie ma non so se offre ciò che promette. È in realtà più sicuro eseguire programmi all'interno di sandboxie?

So che una VM in piena regola potrebbe uccidere il problema, ma a me interessava una soluzione più leggera.

Inoltre, ho un'altra domanda relativa a Wine . Wine è anche una sandbox in termini di sicurezza o è solo un emulatore?

Se questi non sono fattibili da un punto di vista della sicurezza, cos'altro potrei usare? Sono fondamentalmente interessato ad aiutare qualcuno che continua ad aprire file e binari powerpoint pericolosi sulla sua macchina Windows.

Grazie

    
posta average 01.02.2013 - 05:14
fonte

3 risposte

2

Le macchine virtuali non sono sempre infallibili, anche se sono d'accordo sul fatto che siano piuttosto utili, ma ci sono stati casi in cui il vm "ospite" può accedere alla loro macchina "host". Leggi

Per sandboxie, alcuni malware andranno in crash e ometteranno un messaggio di errore quando lo si esegue su una sandboxie, ma non lo farà quando lo si esegue in un ambiente senza sandboxie.

Per qualcuno che vuole solo essere totalmente sicuro, usare un'altra macchina fisica senza accesso a Internet e nessuna informazione privata e confidenziale memorizzata su quella macchina fisica sarebbe ritenuta valida (anche se ci possono essere casi in cui il malware si diffonderà attraverso la pen drive) .

Nel tuo caso nel voler aiutare il tuo amico, ti consiglierei di provare Windows SteadyState (freeware) se sei su Windows XP o Windows Vista o puoi provare Deep Freeze (commerciale). Fondamentalmente, crea un'istantanea della configurazione corrente del tuo sistema e puoi fare qualsiasi cosa con il tuo computer ma al riavvio il sistema tornerà all'istantanea precedente in modo che il tuo computer sia lo stesso di prima. Si noti che il computer deve essere in uno stato pulito prima di creare uno snapshot che verrà ripristinato dopo ogni riavvio. Altrimenti, il tuo computer sarà ancora infetto.

    
risposta data 01.02.2013 - 06:27
fonte
2

In termini di sicurezza, sandboxie ha il sopravvento.

Per citare wikipedia

Sandboxie is a sandbox-based isolation program developed by Ronen Tzur, for 32- and 64-bit Windows NT-based operating systems.It creates a sandbox-like isolated operating environment in which applications can be run or installed without permanently modifying the local or mapped drive.An isolated virtual environment allows controlled testing of untrusted programs and web surfing.

Fonte: wiki

Vino d'altra parte:

Wine is a compatibility layer. It duplicates functions of Windows by providing alternative implementations of the DLLs that Windows programs call, and a process to substitute for the Windows NT kernel. This method of duplication differs from other methods that might also be considered emulation, where Windows programs run in a virtual machine.

Inoltre

Because of Wine's ability to run Windows binary code, concerns have been raised over native Windows viruses and malware affecting Unix-like operating systems. Wine can run most malware, but programs running in Wine are confined to the current user's privileges, restricting some undesirable consequences. For this reason the developers of Wine recommend never running it as the superuser. Malware research software such as ZeroWine runs Wine on Linux in a virtual machine, to keep the malware completely isolated from the host system. Another security concern is when the implemented specifications are ill-designed and allow for security compromise. Because Wine implements these specs, it will also implement any security vulnerabilities they contain.

Fonte: Wiki

In sintesi, sì, Sandboxie è (teoricamente comunque) più sicuro di Wine. Inoltre, Wine non è un emulatore, anche se condivide le caratteristiche dell'emulatore.

Fatto divertente:

The name Wine initially was an acronym for WINdows Emulator. Its meaning later shifted to the recursive backronym, Wine Is Not an Emulator in order to differentiate the software from other emulators

Modifica: Sembra che manchino le informazioni riguardanti l'utilizzo della memoria e le protezioni attorno ad esso. Sulla base di quanto segue ho letto sulle loro domande frequenti

The following classes of system objects are supervised by Sandboxie: Files, Disk Devices, Registry Keys, Process and Thread objects, Driver objects, and objects used for Inter-process communication: Named Pipes and Mailbox Objects, Events, Mutexs (Mutants in NT speak), Semaphores, Sections and LPC Ports. For some more information on this, see Sandbox Hierarchy.

Sandboxie also takes measures to prevent programs executing inside the sandbox from hijacking non-sandboxed programs and using them as a vehicle to operate outside the sandbox.

Sandboxie also prevents programs executing inside the sandbox from loading drivers directly. It also prevents programs from asking a central system component, known as the Service Control Manager, to load drivers on their behalf. In this way, drivers, and more importantly, rootkits, cannot be installed by a sandboxed program.

Sembra che: L'accesso alla memoria non è limitato in alcun modo extra ordinario e i programmi vengono eseguiti e viene data la possibilità di leggere la maggior parte dei dati sul sistema. Potresti non essere in grado di installare malware persistente su un sistema, ma credo che il malware possa essere eseguito dalla memoria ed eseguire azioni dannose (ad esempio, inviare email dal browser, rubare cookie, ecc.)

Spero che ti aiuti!

    
risposta data 01.02.2013 - 05:38
fonte
0

Scegli uno:

Una soluzione "leggera" è leggera a causa della ridotta separazione tra la sessione ospite e quella ospite.

    
risposta data 04.07.2013 - 22:26
fonte

Leggi altre domande sui tag