Sandboxie Plus (open source - dev. David Xanatos)
#1
W związku z uwolnieniem kodu Sandboxie przez ostatniego z właścicieli tego programu - firmę Sophos - rozpoczęła się dość burzliwa dyskusja, co dalej z tym popularnym programem zabezpieczającym, który od 15 lat gości na komputerach milionów użytkowników. Jeszcze w marcu wychodziły z tej stajni wersje stabilne i beta, a już 9 kwietnia na Wildersach pojawiła się jego nowa odsłona - Sandboxie Plus.
Program rozwijany jest przez Davida Xanatos (jest również użytkownikiem naszego forum), który od lat tworzy swoje własne aplikacje. Wg opisu wieloletniego użytkownika Sandboxie - @bo elam - który mocno wspierał swoją wiedzą i doświadczeniem poprzednich właścicieli programu i jego użytkowników ten projekt
- jest bardziej liberalny i prawdopodobnie wprowadzi swoje zmiany
- nie będzie sygnowany cyfrowo, co z kolei może rodzić fałszywe wskazania ze strony programów AV
- możliwe, że komputer będzie musiał być uruchamiany w trybie testowym lub z wyłączonymi podpisami sterowników

Mam nadzieje, że projekt będzie się rozwijał, bo takie jest oczekiwanie części użytkowników...tu będziemy starać się przekazywać w miarę aktualne informacje, co się w temacie dzieje.
Strona projektu
https://github.com/sandboxie-plus/Sandboxie
Dyskusja na Wildersach
https://www.wilderssecurity.com/threads/...rk.427755/

Dyskusja o Sbie u nas
https://safegroup.pl/thread-754.html
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#2
No i mamy pierwszą aktualizacje która dotyczy bardziej starego projektu napisane pod dodatkowe narzędzia "BSA - Buster Sandbox Analyzer" do przeprowadzenia audytu programów uruchomionych w sandboxie

Narzędzie
https://bsa.isoftware.nl/

Link do pobrania
https://github.com/sandboxie-plus/Sandbo...s/tag/v0.1

Video Poradnik
https://www.youtube.com/watch?v=wXFpo78712M


Lista Zmian:
Added:
Created a new Qt based UI names SandMan (Sandboxie Manager)
Resource monitor now shows the PID
Added basic API call log using updated BSA LogApiDll

Changed:
reworked resource monitor to work with multiple event consumers
reworked log to work with multiple event consumers
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#3
@ichito

Widziałeś to nowe gui ?!
https://www.wilderssecurity.com/threads/...st-2920636
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#4
Wyszła tydz temu nowa wersja
https://github.com/sandboxie-plus/Sandboxie/releases

Lista zmain:

Added
added option SeparateUserFolders=n to no longer have the user profile files stored separately in the sandbox
added SandboxieLogon=y it makes processes run under the SID of the "Sandboxie" user instead of the Anonymous user
-- Note: the global option AllowSandboxieLogon=y must be enabled, the "Sandboxie" user account must be manually created first and the driver reloaded, else process start will fail
improved debugging around process creation errors in the driver

Fixed
fixed some log messages going lost after driver reload
found a workable fix for the MSI installer issue, see Proc_CreateProcessInternalW_RS5
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#5
Release v0.4.0 / 5.43
https://github.com/sandboxie-plus/Sandboxie/releases

Changelog

Added
added a proper custom installer to the the Plus release
added sandbox snapshot functionality to sbie core
-- filesystem is saved incrementally, the snapshots built upon each other
-- each snapshot gets a full copy of the box registry for now
-- each snapshot can have multiple children snapshots
added access status to resource monitor
added setting to change border width
added snapshot manager UI to SandMan
added template to enable authentication with an Yubikey or comparable 2FA device
added ui for program allert
added software compatybility options to teh UI

Changed
SandMan UI now handles deletion of sandboxe content on its own
no longer adding redundnat resource accesses as new events

Fixed
fixed issues when hooking functions from delay loaded libraries
fixed issues when hooking an already hooked function
fixed issues with the new box settings editor

Removed
removes deprecated workaround in the hooking mechanism for an obsolete antimalware product

Sandboxie 32 / 64 bit
https://github.com/sandboxie-plus/Sandbo...-v5.43.exe
https://github.com/sandboxie-plus/Sandbo...-v5.43.exe

Sandboxie Plus 32/ 64 bit
https://github.com/sandboxie-plus/Sandbo...v0.4.0.exe
https://github.com/sandboxie-plus/Sandbo...v0.4.0.exe

Source:
https://github.com/sandboxie-plus/Sandbo...v0.4.0.zip
https://github.com/sandboxie-plus/Sandbo...4.0.tar.gz
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#6
Release v0.4.1 / 5.43.5
https://github.com/sandboxie-plus/Sandboxie/releases

ChangeLog

Added
added core version compatybility check to sandman UI
added shell integration options to SbiePlus

Changed
SbieCtrl does not longer auto show the tutorian on first start
when hooking, the to the trampoline migrated section of the original function is not longer noped out
-- it caused issues with unity games, will be investigated and re enabled later

Fixed
fixed color issue with vertical tabs in dark mode
fixed wrong path separators when adding new forced folders
fixed directroy listing bug intriduced in 5.43
fixed issues with settings window when not being connected to driver
fixed issue when starting sandman ui as admin
fixed auto content delete not working with sandman ui


Sandboxie 32 / 64 bit
https://github.com/sandboxie-plus/Sandbo...5.43.5.exe
https://github.com/sandboxie-plus/Sandbo...5.43.5.exe

Sandboxie Plus 32/ 64 bit
https://github.com/sandboxie-plus/Sandbo...v0.4.1.exe
https://github.com/sandboxie-plus/Sandbo...v0.4.1.exe

Source:
https://github.com/sandboxie-plus/Sandbo...v0.4.1.zip
https://github.com/sandboxie-plus/Sandbo...4.1.tar.gz
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#7
Panowie jak utworzyć ikonkę przeglądarki która będzie sie otwierać w sandboxie automatycznie mając Sandboxie Plus ??
Bo problemu nie miałem z Sandboxie.
Odpowiedz
#8
Nie lepiej na surowo ustawić aby wymuszało otwieranie przeglądarki w piaskownicy.
I jak chcesz raz na tydz uruchomić na żądanie z poza piaskownicy np by zaktualizować albo prowadzić zmiany.

Jest to o wiele bezpieczniejsze i wygodniejsze niż otwieranie programu w piaskownicy za pomocą skrótu.
Bo jak program jakiś wyzwoli link do przeglądarki to otworzy się po za piaskownicą.
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#9
Cytat:Nie lepiej na surowo ustawić aby wymuszało otwieranie przeglądarki w piaskownicy.
I jak chcesz raz na tydz uruchomić na żądanie z poza piaskownicy np by zaktualizować albo prowadzić zmiany.
Ty jesteś obcykany w tym temacie, jak to zrobić żeby to ustawić ?
Patrzyłem w ustawieniach i nie znalazłem takiej opcji Sad
Odpowiedz
#10
(23.09.2020, 18:07)LiberumVETO napisał(a):
Cytat:Nie lepiej na surowo ustawić aby wymuszało otwieranie przeglądarki w piaskownicy.
I jak chcesz raz na tydz uruchomić na żądanie z poza piaskownicy np by zaktualizować albo prowadzić zmiany.
Ty jesteś obcykany w tym temacie, jak to zrobić żeby to ustawić ?
Patrzyłem w ustawieniach i nie znalazłem takiej opcji Sad
No w opcjach masz klikasz na wybranym kontenerze i menu kontekstowego wchodzisz w opcje piaskownicy
i następnie w liście opcji Uruchomienie programu / Monitorowanie programy.
I tam wklepujesz nazwę procesu, w moim przypadku korzystam z Vivaldi więc "vivaldi.exe"
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#11
dobra dzięki
Odpowiedz
#12
@LiberumVETO
Zainstalowałem tego Sandboxie Plus i ma parę dysfunkcji w sobie ja bym został jeszcze przy wersji core zanim plus dopracuje.
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#13
Experimental Release v0.4.4 / 5.44.0

ChangeLog

Added
added SbieLdr (experimental)

Changed:
moved code injection mechanism from SbieSvc to SbieDll
moved function hooking mechanism from SbieDrv to SbieDll
introduced a new driverless method to resolve wow64 ntdll base address

removed
removed support for windows vista x64

Sandboxie 32 / 64 bit
32bit https://github.com/sandboxie-plus/Sandbo...5.44.0.exe
64bit https://github.com/sandboxie-plus/Sandbo...5.44.0.exe


Sandboxie Plus 32/ 64 bit
32bit https://github.com/sandboxie-plus/Sandbo...v0.4.4.exe
64 bit https://github.com/sandboxie-plus/Sandbo...v0.4.4.exe

(!) Caution (!):
This is an experimental build, it may break things, if you experience issues please revert to 0.4.3 / 5.43.7
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#14
Experimental Release v0.4.5 / 5.44.1

ChangeLog

Added
added "Terminate all processes" and "disable forced programs" commands to tray menu in SandMan ui
program start restrictions settings now can be switsched between a white list and a black list
-- programs can be terminated and blacklisted from the context menu
added additional process context menu options, lingering and leader process can be now set from menu
added option to view template presets for any given box
added text filter to template view
added new compatybility templates:
-- Windows 10 core UI component: OpenIpcPath=\BaseNamedObjects[CoreUI]-* solving issues with Chinese Input and Emojis
-- FireFox Quantum, access to windows FontCachePort for compatybility with windows 7
added experimental debug option "OriginalToken=y" which lets sandboxed processes retain their original unrestricted token
-- This option is comparable with "OpenToken=y" and is intended only for testing and debugging, it BREAKS most SECURITY guarantees (!)
added debug option "NoSandboxieDesktop=y" it disables the desktop proxy mechanism
-- Note: without an unrestricted token with this option applications wont be able to start
added debug option "NoSysCallHooks=y" it disables the sys call processing by the driver
-- Note: without an unrestricted token with this option applications wont be able to start
added ability to record verbost access tracess to the resource monitor
-- use ini options "FileTrace=", "PipeTrace=", "KeyTrace=", "IpcTrace=", "GuiTrace=" to record all events
-- replace "" to log only: "A" - allowed, "D" - denided, or "I" - ignore events
added ability to record debug output strings to the resource monitor,
-- use ini option DebugTrace=y to enable

Changed
AppUserModelID sting no longer contains sandboxie version string
now by default sbie's application manifest hack is disabled, as it causes problems with version checking on windows 10
-- to enable old behavioure add "PreferExternalManifest=y" to the global or the box specific ini section
the resource log mechanism can now handle multiple strings to reduce on string copy operations

Fixed
fixed issue with disabling some restriction settings failed
fixed disabling of internet block from the presets menu sometimes failed
the software compatybility list in the sandman UI now shows the proper template names
fixed use of freed memory in the driver
replaced swprintf with snwprintf to prevent potential buffer overflow in SbieDll.dll
fixed bad list performance with resource log and api log in SandMan UI

Sandboxie 32 / 64 bit
32bit https://github.com/sandboxie-plus/Sandbo...5.44.1.exe
64bit https://github.com/sandboxie-plus/Sandbo...5.44.1.exe

Sandboxie Plus 32/ 64 bit
32bit https://github.com/sandboxie-plus/Sandbo...v0.4.5.exe
64bit https://github.com/sandboxie-plus/Sandbo...v0.4.5.exe
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#15
Małe pytanie - jeśli używam shadow defender to potrzeba jeszcze sandboxie ?

Jaka miedzy nimi różnica jeśli chodzi o przeglądarki ?
Np. Jeśli w trybie shadow mode chcę wejść na stronę - i inne rozszerzenia - np traficlight lub inne oznaczają stronę jako niebezpieczną
- to pobierając plik do folderu wyłączonego z ochrony SD - mogę zainfekować komputer ?
Nie mówię o uruchamianiu tego pliku - tylko o jego pobraniu.
Czy po restarcie - wejściu do niechroninego systemu - automatycznie coś mnie zainfekuje ?
Tak samo w tym wypadku działa SD i Sandboxie ?

Jeśli to post nie w tym temacie to proszę moderatora o przeniesienie go do odpowiedniego tematu.

W sumie chodzi też o Sandboxie.
Odpowiedz
#16
To są zupełnie inne programy

Shadow Defender wizualizuje system jego działanie polega na tym że po resecie systemu wszystko wraca do początku z przed wirtualizacji
Co do wykluczenia to zależy co wykluczysz w każdym razie pliki wykluczone będą pozbawione ochrony i ich modyfikacja będzie na stałe.
Czy to może zagrażać infekcji tak i nie. w zależności co będzie wykluczone z pod ochrony jeśli wykluczsz np folder gdzie masz notatnik to nic złego sie nie stanie tylko zawartość notatnika ulegnie zmianie/uszkodzeniu.
Jeśli zaś np wykluczysz pełny folder steam i będzie to aplikacja zainfekowana która będzie uruchamiana to za każdym razem będzie ci infekować system podczas startu systemu lub włączenia tego steama któy będzie wyzwalał wirusa zaszytego w tle.

Sandboxie izoluje uruchomiony program od reszty folderów, aplikacji gdzie Shadow Defender nic nie izoluje.
Np jeśli złapiesz jakiegoś syfa to jego możliwości będą ograniczone w przypadku Shadow Defendera będzie wirus działał bezkarnie na całej powierzchni systemu / plików do puki nie zresetujesz komputer.
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#17
Nowa wersja Sandboxie wkońcu certyfikowana Grin
https://github.com/sandboxie-plus/Sandbo...tag/v0.5.0


Lista zmian:

added new notification window
added user interactive control mechanism when using the new SandMan UI
-- when a file exeeds the copy limit instead of failing, the user is prompted if the file should be copied or not
-- when internet access is blocked it now can be exempted in real time by the user
added missing file recovery and auto/quick recovery functionality
added silent MSG_1399 boxed process start notification to keep track of short lived boxed processes
added ability to prvent system wide process starts, sandboxie can now instead of just alerting also block processed on the alert list
-- set "StartRunAlertDenied=y" to enable prcess blocking
the process start alert/block mechanism can now also handle folders use "AlertFolder=..."
added ability to merge snapshots
added icons to the sandbox context menu in the new UI
added more advanced options to the sandbox options window
added file migration progress indicator
added more run commands and custom run commands per sandbox
-- the the box settings users can now speficy programs to be available from the box run menu
-- also processes can be pinned to that list from the presets menu
added more windows 10 specific template presets
added ability to create desktop shortcuts to sandboxed items
added icons to box option tabs
added box grouping
added new debug option "DebugTrace=y" to log debug output to the trace log
added check for updates to the new SandMan UI
added check for updates to the legacy SbieCtrl UI

Changed
File migration limit can now be disabled by specifying "CopyLimitKb=-1"
improved and refactored mesage logging mechanism, reducing memory usage by factor of 2
terminated boxed processes are now kept listed for a coupel of seconds
reworked sandbox dletion mechaism ofthe new UI
restructured sandbox options window
SbieDLL.dll can now be compiled with an up to date nitll.lib
improved automated driver self repair

Fixed
fixed issues migrating files > 4GB
fixed a issue that would allow a maliciosue application to bypass the internet blockade
fixed issue when logging messages from a non sandboxed process, added process_id parameter to API_LOG_MESSAGE_ARGS
fixed issues with localization
fixed issue using file recovery in legacy ui SbieCtrl.exe when "SeparateUserFolders=n" is set
when a program is blocked from starting due to restrictions no redundant messages are issues anymore
fixed UI not properly displaying async errors
fixed issues when a snapshot operation failed
fixed some special cases of IpcPath and WinClass in the new UI
fixed driver issues with WHQL passing compatybility testing
fixed issues with classical installer
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#18
Release v0.7.3 / 5.49.5

https://github.com/sandboxie-plus/Sandbo.../tag/0.7.3

Lista Zmian

Added
added "UseSbieWndStation=y" to emulate CreateDesktop for selected processes, not only for Firefox and Chrome
added option to drop the console host process integrity, now you can use "DropConHostIntegrity=y"
added option to easily add local templates

Changed
reworked window hooking mechanism to improve performance
-- resolves issues with file save dialogs taking 30+ sec to open
-- this fix greatly improves the win32 GUI performance of sandboxed processes
reworked RPC resolver to be ini configurable
-- the following options are now deprecated:
--- "UseRpcMgmtSetComTimeout=some.dll,n", so use "RpcPortBinding=some.dll,*,TimeOut=y"
--- "OpenUPnP=y", "OpenBluetooth=y", "OpenSmartCard=n" use the new templates instead
-- See the Templates.ini for usage examples

Fixed
fixed process-specific hooks being applied to all processes in a given sandbox
fixed issue with messages and templates sometimes not being properly displayed in the SandMan UI
fixed issue with compatibility settings not being applied properly
fixed auto delete issue that got introduced with 0.7.1
fixed issue with NtSetInformationFile, FileDispositionInformation resulting in Opera installer failing
fixed issue with MacType introduced in the 0.7.2 build
fixed global sandboxed windows hooks not working when window rename option is disabled
fixed issue with saving local templates
fixed issue when using runas to start a process that was created outside of the Sandboxie supervision
-- since the runas facility is not accessible by default, this did not constitute a security issue
-- to enable runas functionality, add "OpenIpcPath=\RPC Control\SECLOGON" to your Sandboxie.ini
-- please take note that doing so may open other yet unknown issues
fixed a driver compatibility issue with Windows 10 32 bit Insider Preview Build 21337
fixed issues with driver signature for windows 7
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#19
Cześć.
Jak wstawić plik z poprawionym tłumaczeniem do SB+, aby forum nie odrzucało go jako nie obsługiwany typ pliku?

Polska wersja językowa bez koszmarnych błędów ortograficznych i znaczeniowych.

sandman_pl.qm

Zastąpić sandman_pl.qm w podkatalogu translations.

Jeśli ktoś chciałby lepiej przetłumaczyć i ujednolicić nazewnictwo, to proszę pobrać kody źródłowe Sandboxie-Plus, wypakować plik sandman_pl.ts i otworzyć w QtLinguist (wystarczy wersja Standalone), a po korekcie wydać swoją wersję.

Jeśli ktoś chciałby, dodać tutaj własne uwagi i spostrzeżenia, to proszę pisać. Postaram się w miarę wolnego czasu zaglądać i przyczyniać się do lepszego poznawania aplikacji poprzez lepsze tłumaczenie.

.
2021-04-13 zmiana serwera z plikiem, gdyż zippyshare jest mocno zarobaczony.
2021-04-14 przepraszam 3 osoby, które wczoraj pobrały plik, który był oryginalnym, nieskorygowanym, Dzisiaj nadpisałem go plikiem skorygowanym.
Odpowiedz
#20
podeślij na zippyshare i wstaw linka
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz




Użytkownicy przeglądający ten wątek: 1 gości