![]() |
Willkommen, Gast ( Anmelden | Registrierung )
![]() ![]() |
![]() |
![]()
Beitrag
#61
|
|
Gehört zum Inventar ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 1.560 Mitglied seit: 19.07.2008 Wohnort: Österreich Mitglieds-Nr.: 6.967 Betriebssystem: Windows 10 (Home, 64 bit) Virenscanner: Windows Defender Firewall: Router / Windows-Firewall ![]() |
Sandboxie ist in den Standardeinstellungen insofern sicher dass alles was in der sandbox ausgeführt wird keinen Einfluss auf das eigentliche System hat. Aber du schreibst ja selbst: "Zugriff verweigern" würde ich schon einstellen. Z.B. dass Opera nicht auf deine private Dateien zugreifen darf. Und das Gleiche betrifft natürlich auch die Sicherheitsprogramme, Mailprogramme etc. die subset in seinem ersten Beitrag diesbezüglich erwähnt. Ich nehme an, ein solcher Zugriff wäre immer dann problematisch, wenn sich (zB. über den Browser) ein Schädling in die Sandbox eingeschlichen hat. Der könnte dann ja vorübergehend - nämlich solange die Sandbox geöffnet ist - auf diese Programme zugreifen. Und ich vemute, um dies zu verhindern, gibt es diese Zugriff-Verweigern-(ClosedFilePath)-Option: ![]() Nur verstehe ich ja prinzipiell nicht, warum eine solche Option überhaupt vorhanden sein muss. Als Laie meint man doch, ein Programm, das in der Sandbox läuft, könne automatisch auf Ordner oder Programme außerhalb der Sandbox nicht zugreifen (abgesehen von jenen, die es zum Betrieb benötigt, aber die hat es ja ohnedies in kopierter Form in der Sandbox) - nämlich auch ohne das Erfordernis, einen solchen Zugriff erst eigens ausschließen zu müssen. Und auch das ist doch gefährlich: Eigentlich geht es um Sicherheit: - Ist das Feld [Anm.: es geht um jenes bei "Internetzugriff"] frei, dann haben alle Anwendungen, die in dieser Sandbox laufen, Zugriff auf das Internet. Das ist sehr unsicher, es könnte z.B. ein Trojaner aus der Sandbox heraus Daten in das Internet verschicken. [...] Wieso ist also der Internetzugriff nicht schon in der Standardkonfiguration auf das konkrete, in der Sandbox benützte Programm (+ allfälliger Plugins [wie das anscheinend zB. bei mir betreffend Windows Media Player im Firefox- und Opera-Brwoser der Fall ist]) beschränkt - ohne, dass man diese Zugriffsbeschränkung erst eigens in der Sandboxie-ini eintragen muss? Der Beitrag wurde von Peter 123 bearbeitet: 23.07.2008, 17:43 |
|
|
![]()
Beitrag
#62
|
|
Wohnt schon fast hier ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 1.173 Mitglied seit: 11.06.2007 Wohnort: Whitelist Mitglieds-Nr.: 6.272 ![]() |
Dafür müsste Sandboxie mit profilen arbeiten wie z.b bei Firewalls wo du dann der Firewall sagst Programm x ist ein Web Browser also benutzt diese und jene Einstellungen. Das wäre natürlich Anwenderfreundlicher und dann auch sicherer. Aber Sandboxie ist noch nicht soweit oder will es auch gar nicht. Ausserdem sollte man Sandboxie mit einem Traditionellen AntiViren Scanner benutzen und Opera/Firefox Javascript ausschalten. Deshalb finde ich sind die Standardeinstellung normalerweise ausreichend sonst wären es ja nicht die Standardeinstellungen
![]() Der Beitrag wurde von rolarocka bearbeitet: 23.07.2008, 17:56 |
|
|
![]()
Beitrag
#63
|
|
![]() Threadersteller Gehört zum Inventar ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 1.902 Mitglied seit: 05.11.2007 Wohnort: Österreich Mitglieds-Nr.: 6.548 Betriebssystem: Linux, Windows Virenscanner: Sandboxie Firewall: Privatefirewall ![]() |
Als Laie meint man doch, ein Programm, das in der Sandbox läuft, könne automatisch auf Ordner oder Programme außerhalb der Sandbox nicht zugreifen Das ist auch so, Programme können nicht auf Dateien außerhalb der Sandbox zugreifen, denn Sandboxie fängt diese Anforderungen ab und kopiert die Dateien in die Sandbox hinein. Also so: - Ein Programm in der Sandbox fordert eine Datei an - Sandboxie kopiert die Datei in die Sandbox hinein - nämlich auch ohne das Erfordernis, einen solchen Zugriff erst eigens ausschließen zu müssen. Muss man nicht ausschließen, hier ist der Fehler. Mit ClosedFilePath wird der Zugriff von Programmen die in der Sandbox laufen beschränkt. Also so: - Ein Programm in der Sandbox fordert eine Datei an - Sandboxie verweigert das wegen einer ClosedFilePath Regel und kopiert die Datei nicht in die Sandbox hinein. Mit direktem Dateizugriff (OpenFilePath) und Vollzugriff (OpenPipePath) von Programmen aus der Sandbox heraus hat das nichts zu tun. Diese werden immer vom Benutzer erstellt. Erstelle einfach eine neue Sandbox und schau dir dann die Sandboxie.ini an. Ist da eine einzige OpenFilePath/OpenPipePath Zeile in der Sandboxie.ini? MfG -------------------- |
|
|
![]()
Beitrag
#64
|
|
Gehört zum Inventar ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 1.560 Mitglied seit: 19.07.2008 Wohnort: Österreich Mitglieds-Nr.: 6.967 Betriebssystem: Windows 10 (Home, 64 bit) Virenscanner: Windows Defender Firewall: Router / Windows-Firewall ![]() |
Programme können nicht auf Dateien außerhalb der Sandbox zugreifen, denn Sandboxie fängt diese Anforderungen ab und kopiert die Dateien in die Sandbox hinein. Also so: - Ein Programm in der Sandbox fordert eine Datei an - Sandboxie kopiert die Datei in die Sandbox hinein [...] Mit ClosedFilePath wird der Zugriff von Programmen die in der Sandbox laufen beschränkt. Also so: - Ein Programm in der Sandbox fordert eine Datei an - Sandboxie verweigert das wegen einer ClosedFilePath Regel und kopiert die Datei nicht in die Sandbox hinein. O.k., dieses Prinzip leuchtet mir völlig ein. ![]() Das heißt: In diesem Fenster: ![]() bedeutet der Satz "Auf die folgenden Dateien und Ordner können Programme in der Sandbox [besser: in der Sandbox laufende Programme] nicht zugreifen" technisch gesprochen: "Von den folgenden Dateien und Ordnern werden keine Kopien in der Sandbox angelegt - auch dann nicht, wenn ein in der Sandbox laufendes Programm diese Datei (bzw. diesen Ordner) anfordert." Du empfiehlst (in deinem ersten Beitrag) die Vornahme einer solchen Beschränkung im Prinzip für drei Ordner- bzw. Programmgruppen: - für Sicherheitsprogramme (also Virenschutzprogramme usw. [bei dir Avira und einiges mehr, bei mir im Wesentlichen Norton Internet Security]) - für das Mailprogramm (bei dir Thunderbird, bei mir wäre es Outlook Express) - für die eigenen Dateien (- außerdem für etwaige weitere Partitionen [ist hier einmal zu vernachlässigen]) Ich nehme an, der Grund für deine Empfehlung ist folgender: Diese Bereiche sind derartig sensibel, dass sie (bzw. Kopien davon) aus der (für ein anderes Programm eingerichteten) Sandbox sozusagen immer "draußenbleiben" sollen - um zu verhindern, dass in der Zeit, in der die Sandbox geöffnet ist, ein Schädling auf diese Programme/Ordner (nämlich auf deren Kopie) Zugriff haben und sie manipulieren oder Informationen ausspähen und (über das eigentlich in der Sandbox laufende Programm [= typischerweise Browser]) in das Internet senden könnte. Wenn diese Überlegungen stimmmen, ist mir das soweit auch klar. Was ich aber nicht verstehe: Gehen wir von meinen Fall aus: Eine Sandbox wäre z.B. ausschließlich für die Benutzung des Browsers Opera eingerichtet. Welche Konstellationen sind da überhaupt denkbar, dass aus der Sandbox heraus eine Datei angefordert wird, die a) zu einem Mailprogramm b) zum Ordner "Eigene Dateien" c) zu einem Sicherheitsprogramm gehört? Für a) fällt mir da im Wesentlichen der Fall ein, dass ich z.B. auf einer Webseite eine Mailadresse anklicke, sich damit mein Mailprogramm öffnet und ich unmittelbar eine Mail an diese Adresse schicken kann. Außerdem gibt es meines Wissens die Möglichkeit, über web-gebundene Maildienste (Hotmail, gmx usw.) auf das eigene Mailprogramm zuzugreifen, wenn man das irgendwie einstellt (aber das ist jetzt Spekulation von mir, ich habe damit keine Erfahrung). Sind es solche Vorgänge, die unterbunden werden, wenn ich in den Sandboxeinstellungen unter "Zugriff verweigert (ClosedFilePath)" die entsprechenden Beschränkungen bezüglich der Mailprogramm-Ordner eintrage? Für b) könnte ich mir denken, dass der Browser z.B. dann etwas aus dem Ordner "Eigene Dateien" anfordert, wenn ich das irgendwo hochladen will (ein Foto in einem Forum, ein Videoclip bei youtube usw., oder irgendeine eigene Datei als Anhang zu einer Mail, die ich über den Browser versenden möchte). Auch das wäre offenbar durch einen entsprechenden Eintrag in den Sandboxeinstellungen (bewusst) unmöglich gemacht. Und für c) (die Sicherheitsprogramme) tue ich mir ohnehin verständnismäßig schwer: Denn einerseits verstehe ich, dass gerade solche Programme vor dem Zugriff eines Schädlings geschützt sein sollen, insbesondere damit sie durch ihn nicht ausgeschaltet oder manipuliert werden können (was ja passieren könnte, solange die Sandbox geöffnet ist). Andererseits gibt es aber offenbar ohnedies immer eine Kommunikation zwischen dem Sicherheitsprogramm und dem, was sich in der Sandbox abspielt (ob das durch das "originale" Schutzprogramm außerhalb der Sandbox geschieht oder durch eine Kopie von ihm innerhalb der Sandbox, das weiß ich nicht). Jedenfalls hat mein Virenschutz sofort den (harmlosen) Testvirus Eicar gemeldet, als ich in der Sandbox probeweise den entsprechenden Link auf der Eicar-Seite angeklickt hatte. Da ist mir also überhaupt nicht klar, was es mit (allfälligen) Anforderungen der Sandbox von Dateien aus dem Sicherheitsprogramm auf sich hat. Aber was die Fälle a) und b) betrifft: Wenn meine diesbzüglichen Annahmen oben stimmen, dann könnte ich mir den Eintrag von Mailprogramm bzw. "Eigenen Dateien" in den Sandboxeinstellungen unter "Zugriff verweigert (ClosedFilePath)" ersparen, weil ich mein Mailprogramm ohnedies nie durch Anklicken eines Links im Browser öffne (und es auch sonst nicht mit dem Browser in Verbindung bringe) und weil ich das (seltene) Hochladen eigener Dateien durchführe, indem ich den Browser außerhalb der Sandbox starte (anders wäre es ja wahrscheinlich auch gar nicht möglich, wenn die Sandboxeinstellungen den Zugriff auf diese Dateien verweigert). Das sind halt so meine Überlegungen zu den "computerinternen" Zugriffsbeschränkungen, die du empfiehlst. Aber vielleicht sehe ich da ja etwas falsch. ![]() Der Beitrag wurde von Peter 123 bearbeitet: 23.07.2008, 21:36 |
|
|
![]()
Beitrag
#65
|
|
![]() Threadersteller Gehört zum Inventar ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 1.902 Mitglied seit: 05.11.2007 Wohnort: Österreich Mitglieds-Nr.: 6.548 Betriebssystem: Linux, Windows Virenscanner: Sandboxie Firewall: Privatefirewall ![]() |
Für a) fällt mir da im Wesentlichen der Fall ein, dass ich z.B. auf einer Webseite eine Mailadresse anklicke, sich damit mein Mailprogramm öffnet und ich unmittelbar eine Mail an diese Adresse schicken kann. ... Sind es solche Vorgänge, die unterbunden werden, wenn ich in den Sandboxeinstellungen unter "Zugriff verweigert (ClosedFilePath)" die entsprechenden Beschränkungen bezüglich der Mailprogramm-Ordner eintrage? Genau. Hätte der Browser z.B. eine unbekannte Sicherheitslücke und könnte durch Schadcode dazu gebracht werden, das Adressbuch vom Emailprogramm auszulesen und irgendwohin ins Internet zu schicken, dann würde dies durch die ClosedFilePath Einträge verhindert. Für b) könnte ich mir denken, dass der Browser z.B. dann etwas aus dem Ordner "Eigene Dateien" anfordert, wenn ich das irgendwo hochladen will (ein Foto in einem Forum, ein Videoclip bei youtube usw., oder irgendeine eigene Datei als Anhang zu einer Mail, die ich über den Browser versenden möchte). Auch das wäre offenbar durch einen entsprechenden Eintrag in den Sandboxeinstellungen (bewusst) unmöglich gemacht. Auch richtig. Jedenfalls hat mein Virenschutz sofort den (harmlosen) Testvirus Eicar gemeldet, als ich in der Sandbox probeweise den entsprechenden Link auf der Eicar-Seite angeklickt hatte. Da ist mir also überhaupt nicht klar, was es mit (allfälligen) Anforderungen der Sandbox von Dateien aus dem Sicherheitsprogramm auf sich hat. Dein Antivirenprogramm kann natürlich ganz normal auf den Sandbox Ordner zugreifen und Viren erkennen und löschen. Der ClosedFilePath ist hier eine Vorsichtsmaßnahme, selbst wenn der Browserprozess verseucht wäre, könnte er nicht auf den Antiviren-Ordner zugreifen. Wenn meine diesbzüglichen Annahmen oben stimmen, dann könnte ich mir den Eintrag von Mailprogramm bzw. "Eigenen Dateien" in den Sandboxeinstellungen unter "Zugriff verweigert (ClosedFilePath)" ersparen, weil ich mein Mailprogramm ohnedies nie durch Anklicken eines Links im Browser öffne (und es auch sonst nicht mit dem Browser in Verbindung bringe) und weil ich das (seltene) Hochladen eigener Dateien durchführe, indem ich den Browser außerhalb der Sandbox starte (anders wäre es ja wahrscheinlich auch gar nicht möglich, wenn die Sandboxeinstellungen den Zugriff auf diese Dateien verweigert). Es geht aber nicht um das, was du machst. Es geht darum, was Schadprogramme machen könnten. MfG -------------------- |
|
|
![]()
Beitrag
#66
|
|
Gehört zum Inventar ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 1.560 Mitglied seit: 19.07.2008 Wohnort: Österreich Mitglieds-Nr.: 6.967 Betriebssystem: Windows 10 (Home, 64 bit) Virenscanner: Windows Defender Firewall: Router / Windows-Firewall ![]() |
Das freut mich, dass ich da ein paar richtige Annahmen getroffen habe.
![]() Man könnte also die Funktionsweise des von dir empfohlenen Zugriffsverbots für Mailprogramm und Eigene Dateien auch so beschreiben: Es soll damit (aus Sicherheitsgründen) verhindert werden, dass das Mailprogramm bzw. der Ordner "Eigene Dateien" über den Browser geöffnet wird. Falls das so ist, dann könnte man das Ganze in zweierlei Hinsicht aber auch umgekehrt sehen: - Wenn ich ohnedies nie mein Mailprogramm oder die Eigenen Dateien über den Browser öffne, dann erübrigt es sich, ein diesbzügliches Zugriffsverbot in den Sandboxeinstellungen festzulegen. (Zwischenfrage): Oder könnte ein Schädling auch dann über den Browser in diese Bereiche eindringen, wenn ich nicht selbst (aktiv) eine Verbindung von Mailprogramm bzw. Eigenen Dateien mit dem Browser - also mit dem Internet - herstelle? (Deine Bemerkung "Es geht aber nicht um das, was du machst. Es geht darum, was Schadprogramme machen könnten." habe ich in diese Richtung verstanden.) Dann würde sich das Zugriffsverbot natürlich nicht erübrigen. - Und andererseits: Wenn ich einen Bezug zwischen Browser und Mailprogramm bzw. Eigenen Dateien benötige (zB. weil ich Mail-Links auf Webseiten direkt anklicken will, oder weil ich Dateien in das Internet hochladen möchte), dann darf ich dieses Zugriffsverbot ja gar nicht vorsehen, weil ich sonst daran gehindert wäre, diese Funktionen zu nützen. Damit will ich nichts gegen deine Konfigurationsempfehlung gesagt haben; ich möchte nur den Gesamtzusammenhang verstehen. ![]() Und zum Zugriffsverbot betreffend Sicherheitsprogramme schreibst du: Dein Antivirenprogramm kann natürlich ganz normal auf den Sandbox Ordner zugreifen und Viren erkennen und löschen. Der ClosedFilePath ist hier eine Vorsichtsmaßnahme, selbst wenn der Browserprozess verseucht wäre, könnte er nicht auf den Antiviren-Ordner zugreifen. Dazu meine Fragen: - Wie kann so ein "verseuchter Browserprozess" zustandekommen? Schon durch bloßes Ansurfen einer verseuchten Webseite? (Und wenn ja: Wäre dann die Deaktivierung von Java und Javascript eine ausreichende Schutzmaßnahme?) Oder bedarf es dazu des Herunterladens + Öffnens einer verseuchten Datei (zB. in einem e-mail-Anhang)? - Angenommen, ich lege für mein Virenschutzprogramm ein Zugriffsverbot in der Sandbox fest. Gibt es dann auch irgendwelche Funktionsbeeinträchtigungen dieses Programms (ähnlich wie beim Mailprogramm und den Eigenen Dateien?) Anders gefragt: Was könnte dagegen sprechen, für das Virenschutzprogramm das Zugriffsverbot festzulegen? - Norton Internet Security ist auf die verschiedensten Ordner aufgeteilt; manches dazu findet sich auch in Ordnern mit der Bezeichnung "Symantec". Ich weiß daher gar nicht so recht, was ich konkret auswählen müsste, um das Zugriffsverbot korrekt zu definieren. Kann man eine allgemeine Regel aufstellen, auf welche konkreten Ordner sich die Zugriffsverweigerung beziehen muss (nur auf den Ordner, der das Sicherheitsprogramm als solches enthält, oder auch auf den Ordner mit den Virendefinitionsdateien, ...)? Der Beitrag wurde von Peter 123 bearbeitet: 24.07.2008, 16:29 |
|
|
![]()
Beitrag
#67
|
|
![]() Threadersteller Gehört zum Inventar ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 1.902 Mitglied seit: 05.11.2007 Wohnort: Österreich Mitglieds-Nr.: 6.548 Betriebssystem: Linux, Windows Virenscanner: Sandboxie Firewall: Privatefirewall ![]() |
(Deine Bemerkung "Es geht aber nicht um das, was du machst. Es geht darum, was Schadprogramme machen könnten." habe ich in diese Richtung verstanden.) Dann würde sich das Zugriffsverbot natürlich nicht erübrigen. Richtig erkannt. - Und andererseits: Wenn ich einen Bezug zwischen Browser und Mailprogramm bzw. Eigenen Dateien benötige (zB. weil ich Mail-Links auf Webseiten direkt anklicken will, oder weil ich Dateien in das Internet hochladen möchte), dann darf ich dieses Zugriffsverbot ja gar nicht vorsehen, weil ich sonst daran gehindert wäre, diese Funktionen zu nützen. Wenn in den Eigenen Dateien nichts sicherheitsrelevantes zu finden ist, also nur Bilder und so Zeug, dann brauchst du auch kein Zugriffsverbot. Sind da aber jede Menge Geschäfts- und Bank-Briefe usw., dann wäre ein Zugriffsverbot sinnvoll. Die paar Bilder zum Hochladen könntest du aber auch woanders hinkopieren vor dem Hochladen, theoretisch. Wie du das aber letztendlich handhabst, ist deine Entscheidung. - Wie kann so ein "verseuchter Browserprozess" zustandekommen? Schon durch bloßes Ansurfen einer verseuchten Webseite? (Und wenn ja: Wäre dann die Deaktivierung von Java und Javascript eine ausreichende Schutzmaßnahme?) Oder bedarf es dazu des Herunterladens + Öffnens einer verseuchten Datei (zB. in einem e-mail-Anhang)? Eine Antwort liefert secunia.com, die auch Sicherheitslöcher in Browsern veröffentlichen. Für Firefox http://secunia.com/graph/?type=imp&per...&prod=12434 Für den IE http://secunia.com/graph/?type=imp&per...&prod=12366 Und für Opera http://secunia.com/graph/?type=imp&per...&prod=10615 Die Erklärung zu den Bedrohungen gibt es hier. http://secunia.com/about_secunia_advisories/ Anders gefragt: Was könnte dagegen sprechen, für das Virenschutzprogramm das Zugriffsverbot festzulegen? Du meinst ein Zugriffsverbot für in der Sandbox laufende Programme auf die Ordner des Virenschutzes? Denn für das Virenschutzprogramm gibt es kein Zugriffsverbot, das läuft ja nicht in der Sandbox. Norton Internet Security ist auf die verschiedensten Ordner aufgeteilt; ... Kann man eine allgemeine Regel aufstellen, auf welche konkreten Ordner sich die Zugriffsverweigerung beziehen muss (nur auf den Ordner, der das Sicherheitsprogramm als solches enthält, oder auch auf den Ordner mit den Virendefinitionsdateien, ...)? Bei den ganzen Ordner für NIS kann dir sicher bond7 weiterhelfen. MfG -------------------- |
|
|
![]()
Beitrag
#68
|
|
Gehört zum Inventar ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 1.560 Mitglied seit: 19.07.2008 Wohnort: Österreich Mitglieds-Nr.: 6.967 Betriebssystem: Windows 10 (Home, 64 bit) Virenscanner: Windows Defender Firewall: Router / Windows-Firewall ![]() |
Angenommen, ich lege für mein Virenschutzprogramm ein Zugriffsverbot in der Sandbox fest. Gibt es dann auch irgendwelche Funktionsbeeinträchtigungen dieses Programms (ähnlich wie beim Mailprogramm und den Eigenen Dateien?) +Anders gefragt: Was könnte dagegen sprechen, für das Virenschutzprogramm das Zugriffsverbot festzulegen? Du meinst ein Zugriffsverbot für in der Sandbox laufende Programme auf die Ordner des Virenschutzes? Ja, so meinte ich das. Also in deinem Fall z.B. den Eintrag "C:\Programme\Avira" unter "Ressourcenzugriff" ---> "Dateizugriff" ---> "Zugriff verweigern" bei den Sandboxeinstellungen. Hat ein solcher Eintrag irgendwelche "Nebenwirkungen", die zB. das Surfen erschweren oder die Aktualisierung des Virenschutzprogramms (bei geöffneter Sandbox) verhindern, oder dergleichen mehr? _____ Und jetzt ist bei mir leider noch ein Problem mit dem Windows Media Player 11 aufgetaucht: Als Plugin ist er in beiden Browsern (Firefox und Opera) eingetragen. Das habe ich inzwischen nachgeprüft. Und weiter oben habe ich ja schon erwähnt, dass er sowohl in der Firefox- als auch in der Opera-Sandbox funktionierte. D.h. er öffnete sich (in der Sandbox) z.B. beim Anklicken eines Video-Links auf einer Webseite. Das ist jetzt plötzlich nicht mehr der Fall. Und ich bin auch draufgekommen woran es liegt: - In der für Opera eingerichteten Sandbox funktioniert der WMP komischerweise jetzt nur mehr, wenn ich die drei folgenden Einträge aus der Sandboxie.ini wieder entferne: ClosedFilePath=!<restricted2>,* ClosedIpcPath=!<restricted2>,* ClosedKeyPath=!<restricted2>,* Belasse ich diese Einträge, so öffnet sich der WMP nicht (mehr), und es kommt die Fehlermeldung: "Anwendung konnte nicht richtig initialisiert werden." - In der (unter anderem) für Firefox eingerichteten Sandbox (= DefaultBox) läuft der WMP hingegen weiterhin trotz der entsprechenden <restricted1>-Einträge problemlos. Diese <restricted>-Einträge sind unverändert jene, die weiter oben angeführt sind, nämlich: ZITAT ProcessGroup=<restricted1>,firefox.exe,iexplore.exe,skype.exe,msnmsgr.exe,yahoomessenger.exe,Start. exe,SandboxieDcomLaunch.exe,SandboxieRpcSs.exe ProcessGroup=<restricted2>,opera.exe,Start.exe,SandboxieDcomLaunch.exe,SandboxieRpcSs.exe Überprüft habe ich das alles anhand dieser Testseite für WMP-Plugins (mit dem ersten Test, betreffend Linkverwendung): http://www.uni-koeln.de/rrzk/multimedia/pl...st/wm_test.html [Der Test betrifft zwar die veraltete Browserversion Opera 9.2, aber daran liegt es nicht. Auf anderen Webseiten mit Videolinks war es genauso.] Gibt es irgendeine Erklärung für diesen Funktionsunterschied bei gleichartiger Konfiguration der beiden Sandboxen? Den WMP hätte ich schon gerne in beiden Sandboxen/Browsern funktionstüchtig. ![]() ________________________________ Nachtrag zu dem WMP-Problem in der Opera-Sandbox: Ich habe jetzt doch herausgefunden, wie man den WMP in der Sandbox zum Spielen bringt, ohne die drei oben genannten "restricted"-Einträge aus der sandboxie.ini zu entfernen. Man muss zwei Vorgaben im Opera-Browser ändern: 1. Unter "Extras" ---> "Schnelleinstellungen" Folgendes aktivieren: "Plugins" und "Javascript" 2. Unter "Extras" ---> "Einstellungen" --> "Erweitert" ---> "Downloads" Folgendes tun: a) den Haken bei "In Opera aktivierte Dateitypen ausblenden" entfernen b) den der Videodatei entsprechenden Mime-Typ auswählen (zB. bei einer wmv-Datei: video/x-ms-wmv *), ihn anklicken und auf "Bearbeiten" klicken. c) Anstelle der Option "Download-Dialog anzeigen" die Option "Plug-In verwenden" auswählen und mit OK bestätigen. *) [Für die Link-Datei auf der genannten Testseite http://www.uni-koeln.de/rrzk/multimedia/pl...st/wm_test.html ist es hingegen der Mime-Typ video/x-ms-wvx, obwohl auch diese Datei als wmv-Datei bezeichnet ist. ![]() ![]() ![]() Das ist total kompliziert und auch unsicher (weil man wieder JavaScript aktivieren muss). Gibt es eine Möglichkeit, den WMP in der Opera-Sandbox wieder so zum Spielen zu bringen wie noch vor wenigen Tagen - also so wie in der Defaultbox für Firefox und ohne all diese Änderungen in den Einstellungen?? ![]() Der Beitrag wurde von Peter 123 bearbeitet: 25.07.2008, 15:14 |
|
|
![]()
Beitrag
#69
|
|
![]() Threadersteller Gehört zum Inventar ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 1.902 Mitglied seit: 05.11.2007 Wohnort: Österreich Mitglieds-Nr.: 6.548 Betriebssystem: Linux, Windows Virenscanner: Sandboxie Firewall: Privatefirewall ![]() |
Also in deinem Fall z.B. den Eintrag "C:\Programme\Avira" unter "Ressourcenzugriff" ---> "Dateizugriff" ---> "Zugriff verweigern" bei den Sandboxeinstellungen. Hat ein solcher Eintrag irgendwelche "Nebenwirkungen", die zB. das Surfen erschweren oder die Aktualisierung des Virenschutzprogramms (bei geöffneter Sandbox) verhindern, oder dergleichen mehr? Ne, bis jetzt keine bemerkt. Was hat z.B. der Browser auch in diesen Ordnern zu suchen? ClosedFilePath=C:\Dokumente und Einstellungen\*\Anwendungsdaten\Avira\ ClosedFilePath=C:\Programme\Avira\ Gibt es eine Möglichkeit, den WMP in der Opera-Sandbox wieder so zum Spielen zu bringen wie noch vor wenigen Tagen - also so wie in der Defaultbox für Firefox und ohne all diese Änderungen in den Einstellungen?? Na freilich, du mußt die wmplayer.exe nur zu deinen erlaubten Programmen für die jeweilige Sandbox hinzufügen. Denn du willst ja, dass der WMP in der Sandbox ausgeführt werden darf. Also für deine Opera Sandbox: ZITAT ProcessGroup=<restricted2>,wmplayer.exe,opera.exe,Start.exe,SandboxieDcomLaunch.exe,SandboxieRpcSs. exe MfG -------------------- |
|
|
![]()
Beitrag
#70
|
|
Gehört zum Inventar ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 1.560 Mitglied seit: 19.07.2008 Wohnort: Österreich Mitglieds-Nr.: 6.967 Betriebssystem: Windows 10 (Home, 64 bit) Virenscanner: Windows Defender Firewall: Router / Windows-Firewall ![]() |
Jaaaa, danke! Jetzt läuft es wieder genauso, wie ich mir das gewünscht habe.
![]() Es ist zwar komisch, weil es bis vor kurzem (gestern?) auch noch ohne diesen Eintrag der wmplayer.exe funktioniert hat, aber Hauptsache es klappt wieder. ![]() Der Beitrag wurde von Peter 123 bearbeitet: 25.07.2008, 16:10 |
|
|
![]()
Beitrag
#71
|
|
Gehört zum Inventar ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 1.560 Mitglied seit: 19.07.2008 Wohnort: Österreich Mitglieds-Nr.: 6.967 Betriebssystem: Windows 10 (Home, 64 bit) Virenscanner: Windows Defender Firewall: Router / Windows-Firewall ![]() |
Ich bedanke mich zunächst noch einmal bei subset für die umfangreiche und geduldige Unterstützung.
![]() Eine meiner beiden Sandboxen (jene für Opera) müsste jetzt eigentlich ziemlich exakt so konfiguriert sein, wie es subset in seinem ersten Beitrag bzw. dann im Verlauf unserer Diskussion empfiehlt. Ich fasse noch einmal zusammen, wie ich unter seiner Anleitung vorgegangen bin: Die grundlegenden Schritte stehen bereits auf Seite 3 dieses Threads, und zwar in diesem Posting: http://www.rokop-security.de/index.php?s=&...st&p=242668 Dort ging es um Folgendes: 1. Einrichtung einer zweiten Sandbox (bei mir "Operabox" genannt) 2. Für jede Sandbox getrennt: In den Sandboxeinstellungen* Festlegung jener Programme, die aus dieser Sandbox heraus Internetzugriff haben dürfen, also bei mir: - in der Defaultbox derzeit Firefox, Internet Explorer und 3 Kommunikationsprogramme - in der zweiten Sandbox nur Opera *) (Menüpunkt Ressourcenzugriff ---> Internetzugriff) 3. Unmittelbar in der sandboxie.ini: Die Festlegung jener Programme, die in der jeweiligen Sandbox starten dürfen (sei es mit oder sei es ohne Erlaubnis zum Internetzugriff). Diese Restriktion auf ganz bestimmte Programme geschieht (in meinem Fall) mit den Einträgen ProcessGroup=<restricted1> ...... [für die Defaultbox] und ProcessGroup=<restricted2> ...... [für meine zweite Sandbox] [Details im Posting auf Seite 3] Nachträglich kam jetzt bei "ProcessGroup=<restricted2> ..." noch wmplayer.exe als weiteres Programm dazu, weil sich herausgestellt hat, dass andernfalls mein Windows Media Player 11 im Opera-Browser nicht (bzw. nicht zufriedenstellend) funktioniert. 4. Gleichfalls unmittelbar in der sandboxie.ini: Eintragung der Befehle ClosedFilePath=!<restricted1>,* ClosedIpcPath=!<restricted1>,* ClosedKeyPath=!<restricted1>,* und dasselbe mit <restricted2> Damit wird festgelegt, dass all jene Programme, die nicht in der betreffenden Sandbox starten dürfen, - keinen Zugriff auf Dateien außerhalb der Sandbox haben (Closed Filepath) - keine Dateien im Speicher austauschen dürfen (ClosedIpcPath) - keine Daten aus der Registrierung erhalten (ClosedKeyPath). [von subset ausführlich erklärt in diesem Beitrag: http://www.rokop-security.de/index.php?s=&...st&p=242537] xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx Zusätzlich habe ich jetzt - großteils zunächst einmal (nur) für die Operabox - jene weiteren Konfigurationen in den Sandboxeinstellungen (unter dem Menüpunkt "Ressourcenzugriff") vorgenommen, die subset schon in seinem ersten Beitrag aus Sicherheitsgründen empfohlen hat. Konkret: 5. (Nicht-)Erlaubnis des direkten Zugriffs von Programmen, die in der Sandbox laufen, auf Dateien und Ordner außerhalb der Sandbox: (Menüpunkt Ressourcenzugriff ---> Dateizugriff ---> Direkter Zugriff [OpenFilePath]) [Wenn ich das Prinzip richtig verstehe, bedeutet also eine solche Erlaubnis, dass man dem in der Sandbox laufenden Programm in bestimmten Fällen ausnahmsweise gestattet, aus der Sandbox "auszubrechen" und man ihm damit bewusst die Möglichkeit gibt, auf bestimmte (konkret bezeichnete) Originaldateien bzw. Originalordner außerhalb der Sandbox unmittelbar zuzugreifen - anstelle des Zugriffs auf die bloßen Kopien von ihnen, die in der Sandbox (sonst) angelegt werden. Der Effekt eines solchen Direktzugriffs ist damit klar: Eine durch den Zugriff bewirkte Änderung betrifft das "Original" und bleibt daher auch dann bestehen, wenn die Sandbox geschlossen bzw. deren Inhalt geleert wird.] Subset hat einige (wenige) solcher Direktzugriffe gestattet (nachzulesen in seinem ersten Beitrag). Ich halte - für meine Bedürfnisse - auch diese Zugriffe nicht für erforderlich, habe also das entsprechende Feld leer gelassen. Das ist daher ein Punkt, in dem ich sogar eine noch strengere Konfiguration als subset vorgenommen habe (und zwar für beide Sandboxen). ![]() Hier die Abbildung für die Defaultbox (bei der Operabox sieht es genauso aus): ![]() In der Praxis heißt das z.B.: Wenn subset seinen Browser (Firefox) in der Sandbox benützt und dabei etwa ein neues Lesezeichen setzt, so bleibt ihm dieses auch erhalten, wenn er die Sandbox schließt (bzw. die Sandbox geleert wird). Bei mir ginge hingegen im gleichen Fall das Lesezeichen verloren. (Was mich aber nicht stört, weil ich bewusst alle auf Dauer angelegten Veränderungen des Browsers außerhalb der Sandbox vornehmen möchte.) 6. Festlegung jener Dateien und Ordner, auf die auch von jenen Programmen nicht zugegriffen werden kann, die in der Sandbox laufen; also insbesondere ein Zugriffsverbot für den in der Sandbox laufenden Browser: (Menüpunkt Ressourcenzugriff ---> Dateizugriff ---> Zugriff verweigern [Closed File Path]) [Zum besseren Verständnis sei klargestellt, was hier etwas irreführend mit "Zugriff" bezeichnet ist. Subset hat es in einem Beitrag weiter oben sehr anschaulich beschrieben, und erst seither verstehe ich es. Es geht nicht um einen allfälligen Zugriff des Programms auf die Originaldatei außerhalb der Sandbox; ein solcher ist nämlich ohnedies durch die Funktionsweise von Sandboxie ausgeschlossen, sofern man einen solchen (direkten) Zugriff nicht ausdrücklich gestattet (wie in Punkt 5 beschrieben). Zugriffsverweigerung bedeutet hier etwas anderes: - Ein in der Sandbox laufendes Programm (zB. der Browser) fordert eine Datei an. - Im Normalfall würde Sandboxie daraufhin in der Sandbox eine Kopie dieser Datei anlegen (mit der sich das Programm dann "beschäftigen" kann). Hier weigert sich Sandboxie aber, dies zu tun, weil ein Zugriffsverbot (ClosedFilePath-Regel) definiert wurde. Es legt von dieser Datei also keine Kopie in der Sandbox an. (s. subset's Beitrag http://www.rokop-security.de/index.php?s=&...st&p=242745 ) Somit ist diese Zugriffsverweigerung technisch gesehen eigentlich eine "Anforderungsverweigerung" oder eine "Kopierverweigerung" oder die "Verweigerung der Aufnahme einer Datei(-Kopie) in die Sandbox" - mit dem Zweck, dass die betreffende Datei unangetastet bleibt und sie nicht einmal vorübergehend - d.h. solange die Sandbox geöffnet ist - gelesen und/oder verändert werden kann.] Wenn man hier nichts "einträgt" (= über die Schaltfläche "Hinzufügen" auswählt), gibt es keinerlei solcher Verbote. Subset hat sie für folgende Bereiche empfohlen: - Virenschutzprogramme (bzw. sonstige Sicherheitsprogramme) - Bereiche, in denen private Daten abgelegt sind: -- Mailprogramm -- %Personal% (das ist der Ordner Eigene Dateien) -- allfällige zusätzliche Festplattenpartitionen Umgelegt auf meinen Fall würde das bezüglich meiner Operabox etwa so aussehen: ![]() - OutlookExpress ist mein Mailprogramm - %Personal% ist (wie erwähnt) der Ordner "Eigene Dateien" - AntiVir ist ein von mir zum zusätzlichen manuellen Scannen verwendetes Virenschutzprogramm - Die beiden aufgelisteten Norten-Programme und Symantec betreffen mein eigentliches Sicherheitsprogramm (Norton Internet Security). Für das Mailprogramm relevante Ordner stecken wahrscheinlich auch noch anderswo auf der Festplatte; Gleiches gilt für die Sicherheitsprogramme. Weil ich das Ganze aber jetzt einmal ohnedies nur als eine Art Probe in dieser Weise konfiguriert habe, wollte ich mir darüber nicht weiter den Kopf zerbrechen. Was den Ordner "Eigene Dateien" betrifft, sei noch einmal an Folgendes erinnert: Wenn man diesen Ordner in das Feld hinzufügt, kann man aus ihm keine Dateien mehr direkt ins Internet hochladen (also z.B. als Anhang zu einer e-mail in einem webgestützten Browser). Man müsste dann die betreffende Datei erst an einen anderen Ort auf der Festplatte kopieren und sie von dort hochladen. Und wenn man das Mailprogramm unter den Zugriffsverboten einträgt, kann man zB. bei einer e-mail-Adresse, die auf einer Webseite verlinkt ist, nicht mehr direkt durch Anklicken des Links das Mailprogramm öffnen. Hier muss man also abwägen, ob einem alte Gewohnheiten bzw. ein gewisser Komfort oder ein besonders hohes Maß an Sicherheit wichtiger sind. Und natürlich hat man ohnedies weiterhin alle Möglichkeiten offen, wenn man den Browser außerhalb der Sandbox benützt. Man könnte also z.B. diese Sandbox-Restriktionen festlegen und dann den Browser ausnahmsweise einmal punktuell außerhalb der Sandbox benützen, wenn man etwas von den Eigenen Dateien ins Internet hochladen möchte. 7. Außerdem hat subset in seiner Konfiguration festgelegt, dass Programme, die in der Sandbox laufen, auf zwei Bereiche nur Lesezugriff haben sollen. D.h. es werden über Anforderung eines Programms zwar wieder Kopien der angeforderten Dateien bzw. Ordner in der Sandbox erstellt; die Programme in der Sandbox können diese Dateien(-Kopien) bzw. Ordner(-Kopien) aber nicht verändern. (Menüpunkt Ressourcenzugriff ---> Dateizugriff ---> Nur-Lese-Zugriff [ReadFilePath]) Es handelt sich dabei in subset's Anregung um die großen Bereiche "Windows" und "Programme". Angewendet wieder auf meine Operabox, sieht das so aus: ![]() Der Zusammenhang zwischen den in Punkt 6. und 7. geschilderten Einstellungen war mir zunächst nicht ganz klar, aber bei näherer Überlegung kann es eigentlich nur so zu verstehen sein: - Auf der Festplatte (C:) befindliche Programme (= die zugehörigen Dateienkopien bzw. Ordnerkopien in der Sandbox) dürfen von jenen Programmen, die in der Sandbox laufen, bestenfalls gelesen, aber nie verändert werden; Gleiches gilt für Windows. (Punkt 7) - Darüber hinausgehend empfiehlt subset für bestimmte besonders sensible Programme und Ordner (Virenschutz, Bereiche mit möglicherweise vertraulichem Material, wie zB. der Ordner Eigene Dateien) eine noch weitergehende Beschränkung: Auf sie soll ein in der Sandbox laufendes Programm überhaupt nicht zugreifen dürfen, also nicht verändernd und auch nicht einmal lesend. Sie werden deshalb gar nicht erst in die Sandbox hineinkopiert. (Punkt 6) 8. Erinnert sei schließlich noch einmal an die (ebenfalls schon von subset erwähnte) Option, dass der Inhalt der Sandbox beim Schließen automatisch gelöscht wird: (Zu finden in den Sandboxeinstellungen im Menüpunkt Löschen ---> Aufruf) ![]() Wie man auf der Abbildung sieht, ist das automatische Löschen nicht die Standardeinstellung, sondern man muss diese Option durch Anhaken bewusst wählen. Ich persönlich halte sie - zumindest psychologisch - für eine wertvolle Sicherheitsmaßnahme: Wenn ich sie wähle, habe ich die Gewissheit, dass die Sandbox bei jedem Schließen automatisch von allen möglicherweise in ihr enthaltenen Schädlingen geleert wird. Ich muss mich also um ihre "Säuberung" nicht selbst kümmern und starte bei jedem neuen Öffnen der Sandbox (also z.B. beim nächsten Internetgang) zuverlässig mit einer leeren (= sauberen) Sandbox. ![]() Ob die Sandbox leer ist oder nicht, kann man übrigens mit einem Blick erkennen, und zwar am Sandboxie-Icon, rechts unten in der Taskleiste. Sobald eine Sandbox geleert ist, verschwinden die roten Punkte, die man auf der folgenden Abbildung sieht, und die gelbe Fläche des Icons wird leer: ![]() (In der sandboxie.ini zeigt sich die aktivierte Option des automatischen Löschens durch den Eintrag AutoDelete=y.) xxxxxxxxxxxxxxxxxxxxxxxxxxxx Das wäre mein Versuch einer Konfiguration á la subset. Er hat selbst einmal geschrieben, dass manche dieser Einstellungen "einem sehr hohen Sicherheitslevel entsprechen". Ich glaube also, wenn man subset's Empfehlungen übernimmt, kann man schon relativ beruhigt im Internet surfen.* ![]() Für mich handelt es sich auf jeden Fall um einen beträchtlichen Sicherheitszuwachs, denn bisher hatte ich ja (mit Ausnahme des Punktes 5 und des automatischen Leerens der Sandbox) keine der geschilderten Sicherheitsvorkehrungen getroffen. ![]() *) (Wobei die allgemeinen Sicherheitsmaßnahmen - jedenfalls bei mir - dennoch aufrecht bleiben: Windows, Browserprogramme und sonstige Software am aktuellen Stand; Virenschutz und Firewall; Vorsicht beim Herunterladen von Dateien; wenig bzw. gar kein Javascript usw.) Als Ergebnis aller oben erörterten Konfigurationsschritte sieht meine sandboxie.ini jetzt so aus (die gegenüber den Standardeinstellungen geänderten bzw. neu hinzugekommenen sicherheitsrelevanten Eintragungen sind wieder farblich markiert: jene für die DefaultBox in rot und jene für "Operabox" in dunkelgrün): ZITAT [GlobalSettings] ProcessGroup=<InternetAccess_DefaultBox>,firefox.exe,iexplore.exe,skype.exe,msnmsgr.exe,yahoomessenger.exe ProcessGroup=<InternetAccess_Operabox>,opera.exe ProcessGroup=<restricted1>,firefox.exe,iexplore.exe,skype.exe,msnmsgr.exe,yahoomessenger.exe,Start. exe,SandboxieDcomLaunch.exe,SandboxieRpcSs.exe ProcessGroup=<restricted2>,opera.exe,wmplayer.exe,Start.exe,SandboxieDcomLaunch.exe,SandboxieRpcSs. exe [DefaultBox] ConfigLevel=4 AutoRecoverIgnore=.jc! AutoRecoverIgnore=.part RecoverFolder=%Personal% RecoverFolder=%Favorites% RecoverFolder=%Desktop% LingerProcess=trustedinstaller.exe LingerProcess=wuauclt.exe LingerProcess=devldr32.exe LingerProcess=syncor.exe LingerProcess=jusched.exe LingerProcess=acrord32.exe Enabled=y BoxNameTitle=n AutoDelete=y NeverDelete=n CopyLimitKb=49152 AutoRecover=y ClosedFilePath=!<InternetAccess_DefaultBox>,\Device\RawIp ClosedFilePath=!<InternetAccess_DefaultBox>,\Device\Ip* ClosedFilePath=!<InternetAccess_DefaultBox>,\Device\Tcp* ClosedFilePath=!<InternetAccess_DefaultBox>,\Device\Afd* ClosedFilePath=!<restricted1>,* ClosedIpcPath=!<restricted1>,* ClosedKeyPath=!<restricted1>,* [UserSettings_........] SbieCtrl_UserName=…… SbieCtrl_ShowWelcome=N SbieCtrl_NextUpdateCheck=……. SbieCtrl_UpdateCheckNotify=Y SbieCtrl_WindowLeft=162 SbieCtrl_WindowTop=267 SbieCtrl_WindowWidth=660 SbieCtrl_WindowHeight=450 SbieCtrl_Hidden=Y SbieCtrl_ActiveView=40021 SbieCtrl_BoxExpandedView_DefaultBox=Y SbieCtrl_AutoApplySettings=N SbieCtrl_HideWindowNotify=N SbieCtrl_EnableLogonStart=N SbieCtrl_EnableAutoStart=Y SbieCtrl_AddDesktopIcon=N SbieCtrl_AddQuickLaunchIcon=N SbieCtrl_AddContextMenu=Y SbieCtrl_AddSendToMenu=Y SbieCtrl_ColWidthProcName=250 SbieCtrl_ColWidthProcId=70 SbieCtrl_ColWidthProcTitle=310 SbieCtrl_BoxExpandedView_Operabox=Y [Operabox] Enabled=y ConfigLevel=4 AutoRecover=y AutoRecoverIgnore=.jc! AutoRecoverIgnore=.part RecoverFolder=%Personal% RecoverFolder=%Favorites% RecoverFolder=%Desktop% LingerProcess=trustedinstaller.exe LingerProcess=wuauclt.exe LingerProcess=devldr32.exe LingerProcess=syncor.exe LingerProcess=jusched.exe LingerProcess=acrord32.exe CopyLimitKb=49152 AutoDelete=y NeverDelete=n ClosedFilePath=C:\Programme\Outlook Express\ ClosedFilePath=%Personal%\ ClosedFilePath=C:\Programme\AntiVir PersonalEdition Classic\avcenter.exe ClosedFilePath=C:\Programme\Norton AntiVirus\ ClosedFilePath=C:\Programme\Norton Internet Security\ ClosedFilePath=C:\Programme\Symantec\ ClosedFilePath=!<InternetAccess_Operabox>,\Device\RawIp ClosedFilePath=!<InternetAccess_Operabox>,\Device\Ip* ClosedFilePath=!<InternetAccess_Operabox>,\Device\Tcp* ClosedFilePath=!<InternetAccess_Operabox>,\Device\Afd* ClosedFilePath=!<restricted2>,* ClosedIpcPath=!<restricted2>,* ClosedKeyPath=!<restricted2>,* ReadFilePath=C:\WINDOWS\ ReadFilePath=C:\Programme\ Der Beitrag wurde von Peter 123 bearbeitet: 26.07.2008, 04:21 |
|
|
![]()
Beitrag
#72
|
|
![]() Threadersteller Gehört zum Inventar ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 1.902 Mitglied seit: 05.11.2007 Wohnort: Österreich Mitglieds-Nr.: 6.548 Betriebssystem: Linux, Windows Virenscanner: Sandboxie Firewall: Privatefirewall ![]() |
Hi,
gelungene Zusammenfassung. Nächste Woche machen wir dann mit GeSWall weiter, einer Alternative zu Sandboxie. http://www.rokop-security.de/index.php?showtopic=16546 ... ![]() MfG -------------------- |
|
|
Gast_OOmatrixOO_* |
![]()
Beitrag
#73
|
Gäste ![]() |
hallo allerseits.
ich hab nun mal etwas mit sandboxie gespielt.ich komme ganz gut voran. nur stellen sich mir noch 2 probleme die mit norton internet security 2008 zusammenhängen müssten. 1. ist es irgendwie möglich in der sandbox im firefox 3 die norton symbolleiste anzeigen zulassen? 2. ich benutze im firefox die erweitertung flashgot mit dem free download manager.habe da eingestellt das die heruntergeladenen dateien von norten gescannt werden sollen.nur funktioniert das in der sandbox nicht. muss ich da noch etwas freigeben oder wie könnte man die problemchen lösen? mfg |
|
|
![]()
Beitrag
#74
|
|
Gehört zum Inventar ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 1.560 Mitglied seit: 19.07.2008 Wohnort: Österreich Mitglieds-Nr.: 6.967 Betriebssystem: Windows 10 (Home, 64 bit) Virenscanner: Windows Defender Firewall: Router / Windows-Firewall ![]() |
Nächste Woche machen wir dann mit GeSWall weiter, einer Alternative zu Sandboxie. http://www.rokop-security.de/index.php?showtopic=16546 In deinem verlinkten Thread über GeSWall hat mir dieser Satz sehr gut gefallen: GeSWall ist in seiner Handhabung dermaßen einfach, dass es wirklich für jede/n geeignet ist. So etwas liest ein Laie wie ich immer gern. ![]() Aber davon abgesehen, kann ich zum Thema GeSWall derzeit nichts sagen, weil ich mich mit deiner Beschreibung noch nicht beschäftigt habe. xxxxxxxxxxxxxxxxxxxx Zu den Fragen von OOmatrixOO: ich hab nun mal etwas mit sandboxie gespielt.ich komme ganz gut voran. nur stellen sich mir noch 2 probleme die mit norton internet security 2008 zusammenhängen müssten. Ich melde mich dazu nur deshalb, weil ich ja auch deklarierter Benützer von Norton Internet Security 2008 bin. Es soll nicht der Eindruck entstehen, ich wollte dir nicht antworten; ich kann es aber leider nicht, weil ich weder diese Norton-Symbolleiste verwende noch die Erweiterung Flashgot im Firefox-Browser. Hinsichtlich der Norton-Symbolleiste habe ich allerdings im Internet gelesen, dass auch andere Benützer Probleme mit ihrer Darstellung bei Firefox 3 haben - nämlich ganz unabhängig von einer etwaigen Verwendung des Sandboxie-Programms. Ich weiß nicht, ob es bei dir außerhalb der Sandbox klappt und welche Version von NIS 2008 du am Rechner hast (15.0.0.60 oder 15.5.0.23). Zitat aus einem Beitrag in einem anderen Forum (siehe diesen Link ): ZITAT Die Norton Symbolleiste von Firefox 3 ist zur Zeit nur für die neuste Version 15.5.0.23 freigegeben [...] [Einen Link zum Herunterladen dieser Version gibt es in dem angegebenen Thread.] Das wäre dann also ein Problem, das unabhängig von Sandboxie besteht. Der Beitrag wurde von Peter 123 bearbeitet: 27.07.2008, 22:02 |
|
|
![]()
Beitrag
#75
|
|
![]() Threadersteller Gehört zum Inventar ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 1.902 Mitglied seit: 05.11.2007 Wohnort: Österreich Mitglieds-Nr.: 6.548 Betriebssystem: Linux, Windows Virenscanner: Sandboxie Firewall: Privatefirewall ![]() |
1. ist es irgendwie möglich in der sandbox im firefox 3 die norton symbolleiste anzeigen zulassen? Es hat über die Jahre mehrere Anfragen wegen der Norton Toolbar im Sandboxie Forum gegeben, jedoch anscheinend ohne eine Lösung. Als erstes wäre einmal ein Sandboxie Trace eines NIS Benutzers notwendig, den könnte Ronen Tzur dann analysieren. Anleitung Sandboxie Trace (englisch) http://www.sandboxie.com/index.php?SandboxieTrace 2. ich benutze im firefox die erweitertung flashgot mit dem free download manager.habe da eingestellt das die heruntergeladenen dateien von norten gescannt werden sollen.nur funktioniert das in der sandbox nicht. Auch hier weiß ich leider keine schnelle Lösung. Wobei in diesem Fall die gefährlichen, ausführbaren Datei wahrscheinlich sowieso zweimal gescannt werden. Einmal in der Sandbox und ein zweites Mal bei der Wiederherstellung. MfG -------------------- |
|
|
Gast_OOmatrixOO_* |
![]()
Beitrag
#76
|
Gäste ![]() |
danke schon ma für die antworten.
ja ich hab bei nis 2008 die version 15.5.0.23 schon drauf.und die anzeige der symbolleiste klappt außerhalb der sandbax ohne probleme. hab auch schon die anfragen im sandboxie forum gelesen aber da waren ja nicht wirklich lösungsansätze. ich benutz sie halt sehr gern da ich den identity safe als praktisch ansehe. mfg |
|
|
![]()
Beitrag
#77
|
|
![]() Threadersteller Gehört zum Inventar ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 1.902 Mitglied seit: 05.11.2007 Wohnort: Österreich Mitglieds-Nr.: 6.548 Betriebssystem: Linux, Windows Virenscanner: Sandboxie Firewall: Privatefirewall ![]() |
hab auch schon die anfragen im sandboxie forum gelesen aber da waren ja nicht wirklich lösungsansätze. Ich habe NIS und SB auf meinen Testrechner installiert und herumprobiert, allerdings ohne Erfolg. Deswegen habe ich die Trace Logs mal im SB Forum gepostet, vielleicht findet dort jemand eine Lösung. MfG -------------------- |
|
|
Gast_OOmatrixOO_* |
![]()
Beitrag
#78
|
Gäste ![]() |
Ich habe NIS und SB auf meinen Testrechner installiert und herumprobiert, allerdings ohne Erfolg. Deswegen habe ich die Trace Logs mal im SB Forum gepostet, vielleicht findet dort jemand eine Lösung. MfG danke für deine hilfe aber ich glaub nicht das sich da was im forum tun wird.zumindest nicht in nächster zeit. ![]() mfg |
|
|
![]()
Beitrag
#79
|
|
Gehört zum Inventar ![]() ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 1.560 Mitglied seit: 19.07.2008 Wohnort: Österreich Mitglieds-Nr.: 6.967 Betriebssystem: Windows 10 (Home, 64 bit) Virenscanner: Windows Defender Firewall: Router / Windows-Firewall ![]() |
Unterdessen eine andere Frage:
Ich habe (wie oben dargestellt) die Option des Automatischen Löschens der Sandbox aktiviert. D.h. die Sandbox wird geleert, "sobald das letzte Programm darin beendet wurde und die Sandbox unbenutzt wird". Nehmen wir an, in der Sandbox laufe nur ein Browser, also z.B. Firefox. Wie gehe ich da eigentlich auf die "richtige" Weise vor, wenn ich nach meinem Internetbesuch die Sandbox verlässlich geleert haben möchte? a) Einfach den Browser schließen? (so mache ich es derzeit) b) Oder besser, indem ich auf das Sandboxie-Icon in der Taskleiste rechtsklicke und auf "Alle Programme beenden" klicke? D.h.: ![]() c) Bzw. indem ich auf das Sandboxie-Icon in der Taskleiste rechtsklicke, die offene Sandbox auswähle und dann auf "Programme beenden" klicke? D.h.: ![]() d) Oder: wie Fall c), aber indem ich statt "Programme beenden" die Option "Inhalte löschen" auswähle? Mit der "richtigen" Weise meine ich jene, die zuverlässig gewährleistet, dass meine Sandbox geleert ist (und somit etwaige Schädlinge aus ihr entfernt sind). Ich denke an folgenden Fall: Es könnte doch passieren, dass in der geöffneten Sandbox irgendein Schadprogramm (zB. ein Keylogger) läuft, das während meines Aufenthalts im Internet in die Sandbox gelangt ist. Bei Variante a) würde dann doch zwar das Browserprogramm beendet werden, aber nicht zwangsläufig das Schadprogramm. Damit wäre das letzte Programm in der Sandbox nicht beendet, und infolgedessen würde bei aktivierter Option des Automatischen Löschens die Sandbox noch nicht geleert. _____________ Und zwei Zusatzfragen, was die obigen Varianten b), c) und d) betrifft: - Ich nehme an, ein Unterschied zwischen b) und c) besteht nur dann, wenn ich mehrere Sandboxen gleichzeitig geöffnet habe (was in der kostenlosen Version von Sandboxie ohndies nicht möglich ist). Dann könnte man wählen, ob man alle Programme beendet (also die Programme sämtlicher gerade geöffneter Sandboxen) (Variante b), oder ob man dies nur hinsichtlich einer bestimmten Sandbox tun will (Variante c). Stimmt das so? - Zum Unterschied zwischen den Varianten "(Alle) Programme beenden" und "Inhalte löschen": Bei aktivierter Option des Automatischen Löschens dürfte es meiner Meinung nach keinen Unterschied machen, welche der beiden Varianten ich anklicke, um meine Sandbox zu leeren; denn das Beenden der Programme in einer Sandbox führt dann automatisch zum Löschen ihres Inhalts. Nur wenn jemand diese Option nicht aktiviert hat, bleibt die Sandbox auch nach dem Schließen der Programme "gefüllt". Richtig? Der Beitrag wurde von Peter 123 bearbeitet: 31.07.2008, 17:05 |
|
|
![]()
Beitrag
#80
|
|
Wohnt schon fast hier ![]() ![]() ![]() ![]() ![]() Gruppe: Mitglieder Beiträge: 1.173 Mitglied seit: 11.06.2007 Wohnort: Whitelist Mitglieds-Nr.: 6.272 ![]() |
Wenn du sicher gehen willst dass nur dein Browser in der jeweiligen Sandbox läuft dann solltest du schon mit
ProcessGroup=<restricted1>,firefox.exe [für die zB Firefox] und ClosedFilePath=!<restricted1>,* arbeiten, wie im post Nr. 71 von Peter123 beschrieben. Damit gehst du sicher dass nur dein Browser in der Sandbox läuft und nichts anderes also auch kein Keyloger. Da dadurch eh nur dein Browser läuft wird beim beenden des Browsers auch immer automatisch deine Sandbox restlos gelöscht (sofern so eingestellt). "Inhalte löschen" ist praktisch wenn du eine Sandbox leeren willst die nicht auf automatisch löschen eingestellt ist. edit: lol sorry du bist ja Peter123 haha oh man -.- Der Beitrag wurde von rolarocka bearbeitet: 31.07.2008, 20:45 |
|
|
![]() ![]() |
Vereinfachte Darstellung | Aktuelles Datum: 03.05.2025, 16:18 |