Ինչպես հեռացնել ավազատուփը համակարգչից: Sandbox պատուհանների համար. Աշխատում է կասկածելի ֆայլեր: Ինչպես գործարկել ծրագիր Sandbox-ում

Շատ օգտվողներ տեղադրում են մեկը կամ մյուսը ծրագրային ապահովումերրորդ կողմի աղբյուրներից, որոնք տեսականորեն կարող են վնասել ձեր համակարգչին: Ցավոք, ժամանակակից հակավիրուսային ծրագրերմի քանի չարամիտ ծրագիրանկարող է անմիջապես ճանաչել:

Բայց դուք չպետք է ռիսկի դիմեք և պոտենցիալ վտանգավոր ծրագրակազմ աշխատեք ձեր համակարգչում առանց որևէ պաշտպանության: Այս դեպքում Sandboxie-ն ապահովում է ծրագրերը հատուկ միջավայրում գործարկելու հնարավորություն, որտեղ դուք կարող եք տեսնել, թե ինչպես կվարվի ծրագիրը:

Ինչպես է աշխատում այս ծրագիրը

Sandboxie-ի աշխատանքի սկզբունքն է ստեղծել որոշակի սահմանափակ տարածության համակարգային սկավառակ՝ համակարգի սիմուլյացիայով: Այս տարածքը փակ է հիմնական համակարգից, ինչը թույլ է տալիս նրանում բոլոր փոփոխությունները չկատարել դրանից դուրս: Sandbox-ի ֆայլերի հետ աշխատանքն ավարտելուց հետո բոլոր տեղեկությունները մաքրվում են, ուստի չպետք է վախենաք, որ վիրուսը ինչ-որ տեղ կմնա ձեր համակարգչում, թեև փակ սկավառակի տարածքում:

Sandboxie-ը կարող է գործարկել EXE գործադիրներ, տեղադրման ֆայլեր և փաստաթղթեր: Կան որոշ բացառություններ, բայց դրանք այնքան էլ կարևոր չեն շահագործման համար: Դուք կարող եք դիտել վիճակագրություն որոշակի ֆայլերի աշխատանքի և վարքագծի վերաբերյալ: Բացի այդ, նախքան ավազատուփը փակելը, կարող եք կարգավորել, թե որ ֆայլերը կջնջվեն և որոնք կմնան մինչև հաջորդ գործարկումը: Լռելյայնորեն, փակումը ավտոմատ կերպով ջնջում է բոլոր ֆայլերը և դադարեցնում գործընթացները:

Եկեք ավելի մանրամասն քննարկենք ծրագրում կատարված աշխատանքը։

Ֆայլի մենյու

Լռելյայնորեն, sandbox ինտերֆեյսը հետաքրքիր չէ: Կառավարման տարրերը գտնվում են միայն վերևի ընտրացանկում: Եկեք ավելի սերտ նայենք պարամետրին «Ֆայլ». Սեղմելով դրա վրա՝ հայտնվում է համատեքստային ընտրացանկ՝ հետևյալ ընտրանքներով.

  • «Փակել բոլոր ծրագրերը». Հարկադրաբար դադարեցնում է բոլոր ծրագրերն ու գործընթացները, որոնք բաց են sandbox-ում: Դա կարող է տեղին լինել, եթե ոմանք վնասակար ֆայլակտիվորեն սկսում է իր գործունեությունը և անհրաժեշտ է շտապ կասեցնել.
  • «Արգելել ձևավորված ծրագրերը». Այս կոճակը պատասխանատու է սովորական համակարգի ռեժիմում լռելյայնորեն ավազարկղում բացվող ծրագրերը գործարկելու ունակության համար: Ստանդարտ կարգավորումները ենթադրում են նման ծրագրի գործարկումը ոչ ավելի, քան 10 վայրկյան նորմալ ռեժիմում: Սա պետք է բավական լինի՝ տեսնելու, թե ինչպես է ծրագրաշարն իրեն պահում ավազարկղից դուրս: Կարգավորումները կարող են փոխվել;
  • «Պատուհան ավազի արկղում». Անհրաժեշտ է որոշելու, թե որտեղ է բացված կոնկրետ ծրագիրը.
  • «Ռեսուրսների հասանելիության մոնիտոր». Թույլ է տալիս հետևել, թե որ համակարգչային ռեսուրսներին է հասանելի դարձել ավազարկղում աշխատող ծրագիրը: Կարող է օգտակար լինել կասկածելի գործունեությունը բացահայտելու համար.
  • «Ելք». Փակում է Sandboxie-ը:


Դիտել ընտրացանկը

Կոճակը սեղմելով «Դիտել»դուք մուտք կունենաք այն տարրերը, որոնք պատասխանատու են ծրագրի միջերեսում տարրերի ցուցադրման համար (մենյուի տարրեր «Ծրագրեր»և «Ֆայլեր և թղթապանակներ»).

Նաև ճաշացանկում «Դիտել»ֆունկցիա կա «Վերականգնել գրառումը», որը պատասխանատու է ավազարկղից պատահաբար վերականգնված ֆայլերի որոնման և ջնջման համար:


Sandbox տարր

Ծրագրի հիմնական ֆունկցիոնալությունը կենտրոնացած է այստեղ։ Այս ընտրացանկի տարրը ուղղակիորեն պատասխանատու է ավազատուփի հետ աշխատելու համար: Դիտարկենք դրա բովանդակությունը ավելի մանրամասն.

  1. «կանխադրված տուփ»- սա «ավազարկղ» է, որում բոլոր ծրագրերը գործարկվում են լռելյայն: Երբ մկնիկի կուրսորով սավառնում եք այս ընտրացանկի տարրի վրա, բացվող պատուհան է հայտնվում, որտեղ կարող եք ընտրել լրացուցիչ միջավայրեր՝ որոշակի ծրագիր գործարկելու համար: Օրինակ, գործարկեք ծրագրաշարը «Հետազոտող» windows բրաուզեր, փոստի հաճախորդև այլն: Բացի այդ, դուք կարող եք անել հետևյալը.
    • «Վերջացնել բոլոր ծրագրերը». Փակում է բոլոր գործող ծրագրերը;
    • «Արագ վերականգնում». Պատասխանատու է ավազարկղից բոլոր կամ որոշ ֆայլեր ստանալու և դրանք սովորական սկավառակի տարածություն փոխանցելու ունակության համար.
    • «Հեռացնել բովանդակությունը». Փակում և ջնջում է բոլոր ծրագրերը, ֆայլերը և գործընթացները մեկուսացված տարածության ներսում.
    • «Դիտել բովանդակությունը». Թույլ է տալիս իմանալ այն ամենի մասին, ինչ պարունակվում է «ավազի արկղում»;
    • «Sandbox-ի կարգավորումներ». Բացվում է հատուկ պատուհան, որտեղ կարող եք հարմարեցնել ինտերֆեյսի պատուհանի ընդգծումը մեկ կամ մյուս գույնով, կարգավորել տվյալների վերականգնումը և/կամ ջնջումը, ծրագրերի թույլտվությունները ինտերնետ մուտք գործելու համար և այլն;
    • «Վերանվանել Sandbox». Թույլ է տալիս նրան տալ յուրահատուկ անուն, որը բաղկացած է լատինական տառերից և արաբական թվերից.
    • «Ջնջել Sandbox». Ջնջում է ամբողջ մեկուսացված սկավառակի տարածությունը, որը հատկացված է որոշակի ավազատուփին, դրանում աշխատող բոլոր տվյալների հետ միասին:
  2. Համապատասխան կոճակի միջոցով կարող եք ստեղծել նոր ավազատուփ: Լռելյայնորեն, արդեն ստեղծված ավազարկղերից բոլոր կարգավորումները կփոխանցվեն, որոնք կարող եք հարմարեցնել ձեր կարիքներին համապատասխան: Բացի այդ, նոր մեկուսացված տարածքին պետք է անուն տրվի:
  3. Սեղմելով տարրի վրա համատեքստային մենյու «Սահմանել պահեստային թղթապանակը», կարող եք ընտրել մեկուսացված տարածքի գտնվելու վայրը։ Կանխադրվածը C:\Sandbox է:
  4. Բացի այդ, դուք կարող եք կարգավորել ավազատուփերի ցուցադրման հերթականությունը: Ստանդարտ ցուցադրումը այբբենական կարգով է, այն փոխելու համար օգտագործեք ցանկի տարրը «Սահմանել գտնվելու վայրը և խմբերը».


Տարր «Անհատականացնել»

Ինչպես ենթադրում է անունը, այս ցանկի տարրը պատասխանատու է ծրագրի ստեղծման համար: Այն թույլ է տալիս կարգավորել հետևյալը.

  • «Ծրագրի մեկնարկի նախազգուշացում». Օգտատիրոջ կողմից ընտրված որոշակի ծրագրերի «ավազարկղում» բացելիս կստացվի համապատասխան ծանուցում.
  • «Ինտեգրում windows Explorer» . Բացում է պատուհան դյուրանցման կամ գործարկվող ֆայլի համատեքստային մենյուի միջոցով ծրագրեր գործարկելու պարամետրերով.
  • «Ծրագրի համատեղելիություն». Ոչ բոլոր ծրագրերը կարող են համատեղելի լինել ձեր հետ օպերացիոն համակարգև/կամ Sandbox միջավայրը: Օգտագործելով այս ընտրացանկի տարրը, տեղադրվում են համատեղելիության կարգավորումներ, ինչը թույլ է տալիս գործարկել ավելի շատ ծրագրեր.
  • Արգելափակել կոնֆիգուրացիայի կառավարմամբ: Ավելի փորձառու օգտատերերի համար արդեն կան կարգավորումներ, որոնցից մի քանիսը պետք է սահմանվեն հատուկ հրամանների տեսքով։


Ծրագրի առավելություններն ու թերությունները

Ծրագիրն ունի իր առավելությունները, սակայն այն զերծ չէ իր թերություններից:

Առավելությունները

  • Ծրագիրը լավ համբավ ունի, քանի որ կարողացավ իրեն շատ լավ դրսևորել.
  • Կարգավորումների տարրերը հարմար տեղակայված են և անվանակոչված, ինչը նույնիսկ թույլ կտա անփորձ օգտվողհասկանալ դրանք;
  • Դուք կարող եք ստեղծել անսահմանափակ թվով «ավազարկղեր»՝ յուրաքանչյուր պարամետր սահմանելով առաջադրանքի որոշակի տեսակի համար.
  • Ծրագիրը հիանալի թարգմանված է ռուսերեն:

Թերություններ

  • Ծրագրի ինտերֆեյսը հնացած է, բայց դա գործնականում չի ազդում օգտագործելիության վրա.
  • Այս sandbox-ում հնարավոր չէ գործարկել ծրագրեր, որոնք պահանջում են տեղադրում լրացուցիչ վարորդներկամ այլ բաղադրիչներ: Այս խնդիրը միայն Sandboxie-ում չէ:

Ինչպես գործարկել ծրագիր ավազատուփում

Դիտարկենք ծրագրի աշխատանքը՝ օգտագործելով իր միջավայրում մեկ այլ ծրագիր գործարկելու օրինակը, որն իր տեղադրման ֆայլում ունի անցանկալի ծրագրակազմ.

  1. Նախ անհրաժեշտ է ներբեռնել պաշտոնական կայքից տեղադրման ֆայլ Sandbox.

  2. Տեղադրեք ծրագիրը։ Տեղադրման գործընթացում ոչ մի բարդ բան չկա, պարզապես հետևեք տեղադրողի հրահանգներին:
  3. Տեղադրումն ավարտելուց հետո ընտրեք այն ծրագիրը, որը ցանկանում եք գործարկել Sandbox-ում: Աջ սեղմեք դրա դյուրանցման/գործարկվողի վրա և ընտրեք տարբերակը «Վազիր ավազատուփում».

  4. Կբացվի միջերես, որտեղ ձեզ կառաջարկվի ընտրել ավազատուփ: Եթե ​​Sandboxie-ում որևէ կարգավորում չեք կատարել, ապա ընտրեք «կանխադրված տուփ». Ենթադրելով, որ դուք ստեղծել եք մի քանի ավազատուփեր տարբեր կարիքների համար, ընտրեք մեկը, որը լավագույնս համապատասխանում է իրավիճակին:
  5. Ընտրված ծրագրի տեղադրումը կսկսվի կամ ծրագիրը ինքնին կսկսվի, եթե այն արդեն տեղադրված է: Մի վախեցեք տեղադրել ավազատուփում, քանի որ ոչ մի վնասակար տարր չի կարող դուրս գալ դրանից այն կողմ: Դուք կարող եք որոշել, թե արդյոք ծրագիրը/ֆայլը աշխատում է ավազարկղում՝ դրա պատուհանի շուրջ բնորոշ դեղին շրջանակի միջոցով:

  6. Ծրագրի տեղադրման ավարտից հետո դուք պետք է պարզեք, թե ինչ է փոխվել ավազատուփում: Դա անելու համար սեղմեք Sandboxie պատկերակի վրա, որը գտնվում է «Վահանակներ».
  7. Կբացվի պատուհան, որտեղ կարող եք դիտել, թե որքան տեղ է զբաղեցնում տեղադրված ծրագիրը սահմանափակ տարածքում, ինչպես նաև քանի ֆայլ և թղթապանակ է ստեղծել:
  8. Եթե ​​ամեն ինչ կարգին է, և դուք վստահում եք տեղադրված ծրագիր, կարող եք այն փոխանցել սովորական սկավառակի տարածություն՝ օգտագործելով կոճակը «Վերականգնել թղթապանակին...».
  9. Եթե ​​ծրագրի նկատմամբ վստահություն չկա, ապա սեղմեք կոճակը «Ջնջել Sandbox». Կատարված բոլոր փոփոխությունները կջնջվեն:

Այսպիսով, դուք սովորեցիք Sandboxie ծրագրի հիմնական առանձնահատկությունները, ինչպես նաև հասկացաք, թե ինչպես օգտագործել այն: Այս հոդվածը չի լուսաբանել ծրագրի օգտագործման բոլոր տարբերակները, սակայն այս տվյալները բավարար են, որպեսզի կարողանաք ստուգել որոշակի ծրագիր չարամիտ/անցանկալի ծրագրակազմի համար:

Ուստի որոշեցինք հակիրճ անդրադառնալ այս թեմային։

Ըստ էության, «ավազատուփը» մեկուսացված է ծրագրային միջավայրդժվար սահմանափակ ռեսուրսներով՝ աշխատելու այդ միջավայրում ծրագրի կոդը(ուղղակի ասած՝ ծրագրի մեկնարկը): Ինչ-որ կերպ «ավազի արկղը» այնքան քերծված է, որը նախատեսված է անվտանգության նպատակներով կասկածելի գործընթացները մեկուսացնելու համար:

Որոշ հատված լավ հակավիրուսներև firewalls-ը (չնայած, որպես կանոն, իրենց վճարովի տարբերակում) օգտագործում են այս մեթոդը առանց ձեր իմացության, ոմանք թույլ են տալիս կառավարել այս ֆունկցիոնալությունը (քանի որ այն դեռ ստեղծում է ռեսուրսների չափազանց մեծ սպառում), բայց կան նաև ծրագրեր, որոնք թույլ են տալիս իրականացնել նման գործառույթ: .

Դրանցից մեկի մասին մենք այսօր կխոսենք։

Ցավոք սրտի, դա shareware է, բայց նույն անվճար ժամանակահատվածը կօգնի ձեզ ավելի լավ ճանաչել այս տեսակի գործիքը, ինչը, հավանաբար, կդրդի ձեզ ապագայում ավելի մանրամասն ուսումնասիրության, որը, մեծ մասամբ, գոյություն ունի անվճար էև տրամադրում է ավելի շատ տարբերակներ:

Դուք կարող եք ներբեռնել Sandboxie-ը կամ, ասենք, . Տեղադրումը գրեթե տարրական է, բացառությամբ այն պահի, երբ դուք պետք է տեղադրեք վարորդը (տես ստորև ներկայացված սքրինշոթը):

Այս փուլում ավելի լավ է անջատել պաշտպանության ցանկացած տարր (այսինքն՝ նույն հակավիրուսներն ու firewalls-ը), հակառակ դեպքում, եթե այս քայլը ձախողվի, և համակարգիչը սառչի, վերագործարկվի կամ մտնի, ապա ձեզ հարկավոր է բեռնել անվտանգ ռեժիմ և հեռացնել ծրագիր առանց հետագա օգտագործման հնարավորության:

Տեղադրվելուց հետո, փաստորեն, ծրագիրը պետք է գործարկվի: Հնարավոր է, որ դուք հանդիպեք վերը նշված ծանուցմանը: Դրանում ոչ մի վատ բան չկա, պարզապես սեղմեք «OK»:

Հաջորդը, ձեզանից կպահանջվի կարճ դասընթացծրագրի հետ աշխատելու մասին, ավելի ճիշտ՝ մի փոքր կխոսեն այն մասին, թե ինչպես է այն աշխատում։ Անցեք բոլոր վեց փուլերը, ցանկալի է ուշադիր կարդալով, թե ինչ է գրված ձեզ տրամադրված հրահանգներում:

Մի խոսքով, իրականում դուք կարող եք ցանկացած ծրագիր գործարկել մեկուսացված միջավայրում: Հրահանգներում, եթե կարդացել եք, բավականին լավ փոխաբերություն է տրված թեմայի վերաբերյալ, որ իրականում ավազարկղը թափանցիկ թղթի կտոր է, որը տեղադրված է ծրագրի և համակարգչի միջև, և ավազատուփի բովանդակությունը ջնջելը որոշակիորեն նման է: օգտագործված թղթի թերթիկը և դրա պարունակությունը դեն նետել, ինչը տրամաբանական է, հետագայում փոխարինել նորով:

Ինչպես կարգավորել և օգտագործել Sandbox ծրագիրը

Հիմա եկեք փորձենք հասկանալ, թե ինչպես աշխատել դրա հետ: Սկսելու համար կարող եք փորձել գործարկել, ասենք, զննարկիչը sandbox-ում: Դա անելու համար, փաստորեն, կամ օգտագործեք ձեր աշխատասեղանին հայտնված դյուրանցումը, կամ օգտագործեք մենյուի տարրերը ծրագրի հիմնական պատուհանում. DefaultBox - Գործարկել Sandbox-ում - Գործարկել վեբ զննարկիչըկամ եթե ցանկանում եք գործարկել զննարկիչ, որը տեղադրված չէ որպես համակարգում որպես լռելյայն դիտարկիչ, ապա օգտագործեք « Գործարկել ցանկացած ծրագիրև նշեք դեպի զննարկիչ (կամ ծրագիր) տանող ուղին:

Դրանից հետո, փաստորեն, բրաուզերը կգործարկվի «Sandbox»-ում և Sandboxie պատուհանում կտեսնեք դրա գործընթացները։ Այս պահից սկսած, այն ամենը, ինչ տեղի է ունենում, տեղի է ունենում, ինչպես բազմիցս ասվել է, մեկուսացված միջավայրում և, օրինակ, վիրուսը, որն օգտագործում է բրաուզերի քեշը որպես համակարգ ներթափանցելու տարր, իրականում իրականում չի կարողանա արեք ամեն ինչ, քանի որ մեկուսացված միջավայրի հետ աշխատանքն ավարտելուց հետո կարող եք այն մաքրել՝ դուրս նետելով, ինչպես ասվում է փոխաբերության մեջ, գրված թերթիկը և անցնելով նորին (միևնույն ժամանակ չդիպչելով համակարգչի ամբողջականությանը որպես այդպիսին) .

Sandbox-ի բովանդակությունը մաքրելու համար (եթե դրա կարիքը չունեք), ծրագրի հիմնական պատուհանում կամ սկուտեղում (այստեղ ժամացույցը և այլ պատկերակներ) օգտագործեք տարրը: DefaultBox - Հեռացնել բովանդակությունը".

Ուշադրություն. Կջնջվի միայն այն մասը, որը գրվել և աշխատել է մեկուսացված միջավայրում, այսինքն, օրինակ, բրաուզերն ինքնին չի ջնջվի համակարգչից, այլ փոխանցվի դրան.. մմմ.. համեմատաբար, գործընթացի պատճենը: , ստեղծված քեշը, պահպանված տվյալները (օրինակ՝ ներբեռնված/ստեղծված ֆայլերը) և այլն կջնջվեն, եթե դրանք չպահեք:

Գործողության սկզբունքը ավելի լավ հասկանալու համար փորձեք մի քանի անգամ գործարկել զննարկիչը և այլ ծրագրեր ավազարկղում՝ ներբեռնելով տարբեր ֆայլերև ջնջել / պահպանել բովանդակությունը հենց այս ավազատուփի հետ աշխատանքն ավարտելուց հետո, այնուհետև, օրինակ, գործարկել նույն բրաուզերը կամ ծրագիրը անմիջապես համակարգչում: Հավատացեք, դուք գործնականում ավելի լավ կհասկանաք էությունը, քան այն կարելի է բացատրել բառերով։

Ի դեպ, սեղմելով մկնիկի աջ կոճակը Sandboxie պատուհանի գործընթացների ցանկում գտնվող գործընթացի վրա, կարող եք վերահսկել մուտքը դեպի տարբեր տեսակիհամակարգչային ռեսուրսներ՝ ավազարկղը շրջանցելու համար՝ ընտրելով « Ռեսուրսների հասանելիություն".

Կոպիտ ասած, եթե ուզում ես ռիսկի դիմել ու տալ, օրինակ, նույնը Google Chrome, ուղղակի մուտք դեպի համակարգչի ցանկացած թղթապանակ, այնուհետև կարող եք դա անել համապատասխան ներդիրում ( Ֆայլի հասանելիություն – Ուղղակի/ ամբողջական մուտք ) օգտագործելով Ավելացնել կոճակը:

Տրամաբանական է, որ ավազարկղը նախատեսված է ոչ միայն և ոչ այնքան բրաուզերի հետ աշխատելու և ամենատարբեր կասկածելի կայքեր զննելու համար, այլ նաև ձեզ կասկածելի թվացող հավելվածներ գործարկելու համար (հատկապես, օրինակ՝ աշխատավայրում (որտեղ հաճախ) գործարկել կասկածելի ֆայլեր փոստից կամ ֆլեշ կրիչներից) և/կամ չպետք է մուտք ունենան համակարգչի հիմնական ռեսուրսները և/կամ այնտեղ ավելորդ հետքեր թողնեն:

Ի դեպ, վերջինս կարող է լինել լավ տարրպաշտպանության համար, այսինքն՝ գործարկել մի ծրագիր, որի տվյալները պետք է ամբողջությամբ մեկուսացվեն և ջնջվեն աշխատանքի ավարտից հետո:

Իհարկե, պարտադիր չէ ավարտելուց հետո ջնջել տվյալները sandbox-ից և աշխատել որոշ ծրագրերի հետ միայն մեկուսացված միջավայրում (առաջընթացը հիշվում է և կա հնարավորություն. արագ վերականգնում), բայց դա ձեզնից է կախված՝ անեք դա, թե ոչ:

Երբ փորձում եք գործարկել որոշ ծրագրեր, կարող եք հանդիպել վերը նշված խնդրին: Մի վախեցեք դրանից, սկսնակների համար բավական է պարզապես սեղմել «OK» և ապագայում բացել ավազատուփի կարգավորումները՝ օգտագործելով « DefaultBox - Sandbox-ի կարգավորումներ« և «Ֆայլի փոխանցում» ներդիրում սահմանեք մի փոքր ավելի մեծ չափ ֆայլերի փոխանցման տարբերակի համար:

Մենք հիմա չենք խոսի այլ կարգավորումների մասին, բայց եթե դրանք ձեզ հետաքրքրում են, ապա դուք կարող եք հեշտությամբ զբաղվել դրանցով, քանի որ ամեն ինչ ռուսերեն է, այն չափազանց պարզ և մատչելի է: Դե, եթե հարցեր ունեք, դուք կարող եք հարցնել նրանց այս գրառման մեկնաբանություններում:

Sim-ի վրա, հավանաբար, կարող եք անցնել վերջաբանին:

Հետբառ

Այո, մենք համարյա մոռացել էինք, իհարկե, որ ավազատուփը սպառում է մեքենայական ռեսուրսների ավելացված քանակություն, քանի որ այն խայթում է (վիրտուալացնում) հզորության մի մասը, ինչը, իհարկե, ստեղծում է բեռ, որը տարբերվում է ուղղակի գործարկումից: Բայց, տրամաբանորեն, անվտանգությունը և/կամ գաղտնիությունը կարող են արժենալ:

Ի դեպ, sandboxing-ի, chrooting-ի կամ վիրտուալացման օգտագործումը մասամբ կապված է հակավիրուսային անվտանգության մեթոդոլոգիայի հետ, որը մենք .

Սիմ-ի վրա, գուցե ամեն ինչ: Ինչպես միշտ, եթե ունեք հարցեր, մտքեր, հավելումներ և այլն, ապա համեցեք մեկնաբանել այս գրառումը:


Սա ավազատուփ է: Այո :) Այսինքն ծրագիր, որը մեկուսացնում է համակարգը դրանում աշխատող ծրագրերից։ Դրա մեջ բրաուզեր գործարկելու օրինակով. քայլեցինք, ասենք, տաք վայրերով, վիրուսներ բռնեցինք։ Անտիվիրուսը ինչ-որ բան բռնեց, ինչ-որ բան բաց թողեց: Առանց Sandbox-ի, դուք պետք է բուժվեիք, և օգտագործելով այն, դուք պարզապես պետք է փակեք զննարկիչը: Եվ ամեն ինչ, բոլոր վիրուսները կմեռնեն դրա մեջ: Շչիկիրնո? Իհարկե, այն չի ծառայում որպես հակավիրուսային փոխարինող, քանի որ ավազատուփը չի ստուգում ցանցից ներբեռնված և պահպանված ամեն ինչ։ Միայն, կոպիտ ասած, այն չեղարկում է իր մեջ աշխատող ծրագրի կատարած փոփոխությունները։ Sandboxie-ն ինքը կառաջարկի պահպանել ձեր ներբեռնած ֆայլերը զննարկիչը փակելուց հետո:
Ես այժմ ունեմ մեծ ավազատուփ ամբողջ համակարգի համար: Շաղգամներս քորելով՝ որոշեցի ծանոթանալ ծրագրերի համար նախատեսված «փոքր» ավազատուփերին։ Sandboxie-ի առաջին տպավորությունները՝ նման բան չկա, այն աշխատում է խելացի, չի հակասում «մեծ»՝ Shadow Defender - sandbox-ի հետ: Avira-ի հետ նույնպես կոնֆլիկտներ չկան (Ես ամբողջ C:\Program Files\Sandboxie պանակը ավելացրել եմ Guard exclusions-ում): Աշխատում է սահմանափակ օգտագործողի ներքո (ես ունեմ Windows XP): Միակ բանն այն է, որ դրանում հնարավոր չի եղել մեյլերներ գործարկել։ Ոչ սահմանափակ օգտվող, ոչ էլ ադմինիստրատոր: Ինչպես ես հասկացա, դրա համար անհրաժեշտ է գնել այն: Կամ պարզեք այն: Առանց գնման, այն կաշխատի կտրված տեսքով:
Ծանոթությունը շատ կափարիչ է, բայց կփորձեմ պատկերացնել։

Անջատել նախքան տեղադրումը պաշտպանիչ ծրագրեր. Տեղադրման ժամանակ ես հանեցի բոլոր պատկերակները՝ թողնելով միայն խմբի ստեղծումը Start Menu-ում, ավելորդ բանի կարիք չկա: Վերագործարկումից անմիջապես հետո ես ամբողջ C:\Program Files\Sandboxie պանակը ավելացրի Avira Guard-ի բացառություններին: CAV-ում, որքան հիշում եմ, այս թղթապանակը պետք է ավելացվի Exclusion Rules-ի մեջ և դրա մեջ ամեն ինչ չպետք է ստուգվի Proactive Defense-ի կողմից։ Կամ ավելացրեք բոլոր գործարկվող ֆայլերը («exe» ընդլայնմամբ) Trusted Applications-ում («Մի ստուգեք գործունեությունը» և «Մի ստուգեք ռեեստրի մուտքը»):

Այնուհետև մենք ստեղծում ենք նոր ավազատուփ և սահմանում դրա գտնվելու վայրը: Լռելյայնորեն, Sandboxie-ը ստեղծում է նույն անունով թղթապանակ՝ սկավառակի սկզբում: Այն ստեղծում է լռելյայն ավազատուփ: Սա խառնաշփոթ է: Նոր թղթապանակ ստեղծելուց հետո ջնջեք ամբողջ թղթապանակը:
Սահմանեք նոր տեղ ավազատուփի համար: Հեռու չբարձրանալու համար ես նրան նոր տեղ հատկացրեցի Իմ փաստաթղթերում։ Սկսել - Բոլոր ծրագրերը - Sandboxie - Կառավարել Sandboxie - Sandbox - Սահմանել պահեստավորման թղթապանակը: Նոր վայրի հասցեն պետք է մուտքագրվի ձեռքով, ակնարկ չկա, մուտքագրված է՝ C:\Documents and Settings\User_Nickname\My Documents (մի մոռացեք փոխել «User_Nick»-ը այն օգտվողի անունով, որը նշված է Explorer-ում): UPD. Փոխեց ուղիները, քանի որ. հիմա երկու ավազատուփ կա, և ես որոշեցի դրանք պահել առանձին թղթապանակում: Նրանք. Ճանապարհն այժմ է՝ C:\Documents and Settings\User_Nickname\My Documents\SAND_boxie:
Այնուհետև մենք ստեղծում ենք նորը. Սկսել - Բոլոր ծրագրերը - Sandboxie - Կառավարել Sandboxie - Sandbox - Ստեղծել նոր ավազատուփ: Մուտքագրեք անուն վանդակում: Ներմուծված տառերով, հավանաբար, ավելի լավ է: Ստեղծվել է. Այժմ աջ սեղմեք լռելյայնի վրա և ջնջեք այն:
Մնում է ջնջել Sandboxie թղթապանակը, որը գտնվում է սկավառակի C-ի վրա: Աջ սեղմեք Start - Explorer-ի վրա: Փնտրեք թղթապանակ ձախ կողմում: Աջ սեղմեք դրա վրա - Ջնջել:

Եկեք կարգավորենք ծրագիրը և ավազատուփը: Կրկին մենք գնում ենք Կառավարել Sandboxie - Անհատականացնել:

Ծրագրի մեկնարկի նախազգուշացում. Ես նախազգուշացում եմ սահմանել բրաուզերների և փոստարկղերի գործարկման մասին, որոնց թույլատրված չէ մուտք գործել ինտերնետ: Եթե ​​դուք չեք տառապում կլինիկայից, ապա ձեզ հարկավոր չէ որևէ բան նշել։

Ինտեգրում Windows shell. Դա այսպիսին է. ես թույլ չեմ տվել, որ այն բեռնվի Windows-ով. ինչու բեռնել համակարգը: Անհրաժեշտության դեպքում այն ​​կարող եք նաև գործարկել «Սկսել» ցանկից:
Ես իսկապես չեմ ուզում լրացուցիչ պատկերակներ, ես որոշեցի ծրագրեր գործարկել համատեքստի մենյուի միջոցով (մկնիկի աջ կոճակով սեղմեք գործարկվող ծրագրի դյուրանցման վրա): Բայց Sandboxie-ն ունի նման հատկություն՝ քանի դեռ Sandboxie Control-ը (սկուտեղի պատկերակը) չի բեռնվել, ոչինչ չի աշխատի, և ծրագիրը կհայհոյի: Տեղադրեք երկրորդ լուսաբացը:
Պիտակները պարզ են.
Բայց ես տարրեր ավելացրեցի համատեքստի մենյուում: Նրանք. ծրագիրը (ֆայլը) կարող է գործարկվել դյուրանցումից: Եվ դուք կարող եք դա անել այսպես. գործարկել Sandboxie Management-ը և բռնել դյուրանցումը (կամ ֆայլը) և մկնիկի կոճակը պահելով քաշել դրանք բաց պատուհանծրագրեր:

Ծրագրի համատեղելիություն: Այստեղ դատարկ է, ուստի ես լուսանկար չունեմ: Եվ հետո ամեն ինչ դեռ պարզ չէ, բացի «Ծանոթագրություններ» կետից։ Հարմարավետ լինելուց հետո ընտրեք «Թաքցնել բոլոր նշումները»՝ անհարկի թռուցիկներից խուսափելու համար:

Այժմ եկեք անցնենք ավազատուփի տեղադրմանը: Sandbox - Անուն - Sandbox կարգավորումներ.

Նման պատմություն կա՝ Sandboxie-ն իր մեջ աշխատող ծրագիրը փակելուց հետո կառաջարկի պահպանել «օգտագործման համար» որոշակի թղթապանակում հայտնված ֆայլերը։ Այսինքն, ենթադրենք, որ ես ֆայլ եմ ներբեռնել ինտերնետից ավազարկղում աշխատող զննարկիչով (և իմ բոլոր ծրագրերը ֆայլերը պահում են միայն My Documents \ Yazagruz-ում), փակել եմ զննարկիչը - հայտնվում է պատուհան, որը խնդրում է ձեզ վերապահել ներբեռնված ֆայլը (այսինքն վերցնել այն դուրս է ավազատուփերից), քանի որ ավազատուփը կջնջի այն: Այսպիսով, ահա այն վայրը, որտեղ Sandboxie-ը պահում է ֆայլերը պահելու համար: Ես ունեմ այսպես.

Փոքր ուղեցույց, թե ինչպես խնայել անհրաժեշտ ֆայլեր. Երբ հայտնվի պահպանման պատուհանը, այնուհետև.
1. Ընտրեք ֆայլ (մեկ առ մեկ);
2. Ընտրեք այն վայրը, որտեղ ֆայլը կփոխանցվի ավազարկղից: Կամ նույն թղթապանակում, որտեղ ծրագիրը պահպանել է ֆայլը (ես ունեմ Յազագրուզ);
3. Կամ մեկ այլ թղթապանակ (նկարում ես նորից ընտրեցի Յազագրուզը);
4. Եթե այլևս փոխանցելու բան չկա, կամ չեք ցանկանում պահպանել, ապա ջնջեք ավազատուփը.

Մեկ այլ դիտողություն. «դուք չեք ցանկանում պահպանել» - դա նշանակում է, որ ներբեռնված ֆայլը կարելի է դիտել ավազարկղում, այնուհետև ջնջել դրա հետ միասին.

«Հիմնական ծրագրերը», ինչպես հասկացա, հստակեցված են, որ փակվելուց հետո իրենց գործարկած բոլոր ծրագրերը դադարեն գործել։ Բրաուզերներով անցնում եմ Sandbox-ով, դրանք բերել եմ (այսինքն, բրաուզերի հետ միասին, ասենք, Firefox-ը դեռ աշխատում են հավելումներ և ընդլայնումներ (մեծ լուսանկար), կամ, միգուցե, դուք ինչ-որ բան եք վերցրել ճամփորդելիս։ Firefox-ը կփակվի, Sandboxie-ը կփակվի և բոլոր այն ծրագրերը, որոնք աշխատում են).

Թույլատրվում է, կրկին, միայն բրաուզերները.

Դե, վերջին պատուհանը` ռեսուրսների հասանելիություն: Ես աշխատում եմ որպես սահմանափակ օգտվող, միայն կարդալու հասանելիություն
նշված թղթապանակների համար և այլն, գոյություն ունի: Բերվել է ապահովագրության համար։ Ադմինիստրատորի տակ փակեք Ծրագրի ֆայլերը, գուցե չպետք է: Բայց դա որոշվում է գիտական ​​մեթոդով։

Ի դեպ, եթե կան շատ անձնական տեղեկություններով թղթապանակներ, ապա կարող եք դրանք փակել՝ արգելափակել մուտքը:
Ինչպես ասացի, հնարավոր չեղավ փոստարկղեր գործարկել: Մի աշխատեք անվճար տարբերակում և բազմապատուհան ծրագրերում (խաղերում): Բայց դրա մեջ գոնե բրաուզերի գործարկումը մեծապես կօգնի հակավիրուսին անվտանգության ապահովման գործում։

Այսպիսի մի բան.

UPDԲնականաբար, ես չդիմացա և մի փոքր ավտոմատացրեցի Sandboxie-ի օգտագործման գործընթացը: Որպեսզի աջ մկնիկով դյուրանցման վրա չսեղմեմ, ես մի փոքր շտկեցի դյուրանցման հատկությունները, որպեսզի ծրագիրը սովորական եղանակով սկսի ավազարկղում։ Նրանք. կրկնակի սեղմելով ներդիրի վրա:
Հանվել է գործարկման կարգը հրամանի տողայստեղ՝ http://www.sandboxie.com/index.php?Start CommandLine

Բոլոր ձևերով, /box:SandboxName պարամետրը կիրառելի է և կարող է նշվել Start.exe-ի և պարամետրի միջև՝ նշելու ավազատուփի անուն, որը տարբերվում է DefaultBox-ի լռելյայնից: Օրինակ:

IE գործարկելու օրինակով.

1. «Օբյեկտ» դաշտում հրամանը փոխելիս պատկերակը նույնպես անհետանում է դյուրանցման հատկություններում։ Լավ չէ։ Հետևաբար, նախքան գործողությունը, մենք նայում ենք, թե որտեղ է սկզբնական պատկերակը. Աջ սեղմեք IE դյուրանցման վրա - Հատկություններ - Փոխել պատկերակը:

Մենք տեսնում ենք, թե ինչ է գրված «Փնտրեք պատկերակ հետևյալ ֆայլում.»՝ %ProgramFiles%\ Internet Explorer\iexplore.exe. Մենք հիշում կամ գրում ենք ուղին Notepad-ում: Նոթատետրը մեզ համար շատ օգտակար է, այն փակելու կարիք չունենք: Չեղարկել.

2. Պիտակի հատկությունները բաց են մնում մեզ համար։ Պատճենեք գործարկման ուղին «Օբյեկտ» դաշտից՝ «C:\Program Files\Internet Explorer\iexplore.exe» և տեղադրեք այն Notepad-ում:

3. Այժմ հաշվի առեք ավազարկղում ծրագրեր գործարկելու հրամանը.
«C:\Program Files\Sandboxie\Start.exe» /box:TestBox run_dialog

«C:\Program Files\Sandboxie\Start.exe» - մաքրել հրամանը ավազատուփը սկսելու համար
/box:TestBox - ցույց է տալիս, որ ծրագիրը պետք է գործարկվի ոչ թե լռելյայն sandbox-ում, այլ մեկ այլում: Իսկ ես ունեմ ևս մեկը՝ Pesochniza_1: Պետք է լինի՝ /box:Pesochniza_1
run_dialog - փոխարինեք այս հրամանը «Օբյեկտ» դաշտից պատճենված ճանապարհով՝ «C:\Program Files\Internet Explorer\iexplore.exe»:

Notepad-ում մենք պատրաստում ենք նոր հրաման՝ «Օբյեկտ» դաշտում տեղադրելու համար.

«C:\Program Files\Sandboxie\Start.exe» /box:Pesochniza_1 «C:\Program Files\Internet Explorer\iexplore.exe»

4. Այժմ մենք պատճենում ենք այս ամբողջ տողը և, ջնջելով գրվածը, տեղադրում ենք այն «Օբյեկտ» դաշտում.

Դիմել - Լավ

5. Եթե ամեն ինչ լավ ընթանա, ապա դյուրանցման պատկերակը կվերածվի Sandboxie պատկերակի (որոշ ծրագրերում այն ​​մնում է նույնը։ Օրինակ՝ Firefox-ում)։ Փոխել ստանդարտին: Մենք հիշում ենք ճանապարհը :) Կրկին սեղմեք աջը կարճուղու վրա - Properties - Change icon - Browse: Հաջորդը. Իմ Համակարգիչը - Drive (C) - Ծրագրի Ֆայլեր - Internet Explorer - iexplore.exe - Բացեք:

Ընտրեք, թե որն է ձեզ դուր գալիս: Դիմել - Լավ: Մենք փորձում ենք գործարկել IE: Վայելում ենք :)))
Եթե ​​ցանկանում եք գործարկել IE-ն առանց ավազատուփի, կարող եք դա անել նաև Start ընտրացանկից:

UPD2:Մի փոքր գործարք փոստատարի հետ: Սխալի կոդով: Օգտակար հղումներ.

For The Bat! ստեղծել է նոր ավազատուփ նույն կարգավորումներով: Հենց նոր ավելացրի The Bat-ը: այստեղ:

Եվ ահա ես ավելացրեցի մի թղթապանակ, որտեղ ես ձեռքով կպահեմ նամակները The Bat-ից: Նրանք. պատուհանը, որտեղ առաջարկվում է պահպանել ֆայլերը, չի հայտնվում, և ստացված բոլոր տառերը ինքնաբերաբար ոչնչացվում են: Իսկ եթե The Bat! աջ սեղմեք տառի վրա և ընտրեք «Պահպանել ֆայլում» և նշեք պահպանման վայրը, որը նշված է այս պատուհանում, այնուհետև այն կպահվի այնտեղ: Եվ ոչ մի այլ տեղ: Ոչինչ :)

Մի փոքր թարմացում. ես մի փոքր ավելի տանջեցի համակարգիչը, - ինչպես հասկացա, այս պատուհանը սահմանում է այն վայրը, որտեղ փոփոխությունները չեն կիրառվում: Նրանք. պաշտպանության բացառություններ. Եթե ​​այստեղ նշեք այն վայրը, որտեղ The Bat! պահպանում է տեղեկատվությունը (C:\Documents and Settings\Username\Application Data\The Bat!, թղթապանակը թաքնված է), ապա տառերը չեն կորչի: Բայց նման պաշտպանությունն էլ իմաստ չունի։

UPD 3:Ավելի շատ փորձեր՝ սահմանափակ իրավունքներ: Սահմանափակ հաշվում նրանք արդեն ընտրված են, բայց ամեն դեպքում: DropMyRights-ի հետ շփվելու փորձից ելնելով, թեև շատ վաղուց, սկրիպտները կարող են չգործարկվել և ֆլեշը չխաղարկվել: Եվ մի այլ բան, ես արդեն մոռացել եմ. Բայց պարամետրը օգտակար է: Ընդունվել է այս կանոնը բոլոր ավազատուփերում: Ես չեմ կարող ստուգել IE-ում, քանի որ Ես այն արգելափակել եմ, այնպես որ փորձեք ինքներդ: Firefox-ում և Bibizyan-ում ֆլեշ կրիչներ են խաղում, կարող եք գրել LiveJournal-ում։ Եթե ձեզ դուր չի գալիս այս կանոնը IE-ով, ապա կարող եք դրա համար առանձին ավազատուփ ստեղծել։ Շատ օգտակար ծրագիր :)

UPD 4:Շատ ավազատուփեր նույնպես վատն են՝ անվճար տարբերակում շատ ավազարկղեր միաժամանակ չեն աշխատում: Եթե ​​ցանկանում եք միաժամանակ մի քանի ծրագրեր գործարկել sandbox-ում, ապա դրանք պետք է գործարկվեն նույն ավազարկղում: Այո, մի մոռացեք դրանք ավելացնել Սահմանափակումներ՝ ինտերնետ հասանելիություն:

Կասկածելի գործարկվող նյութը անվտանգ գործարկելու երկու հիմնական եղանակ կա՝ վիրտուալ մեքենայի տակ կամ այսպես կոչված «ավազարկղում» (ավազի տուփ): Ավելին, վերջինս կարելի է հարմարեցնել՝ օգտագործելով առցանց ֆայլերի վերլուծության էլեգանտ եղանակ՝ առանց մասնագիտացված կոմունալ և առցանց ծառայությունների դիմելու և առանց մեծ քանակությամբ ռեսուրսների օգտագործման, ինչպես դա վիրտուալ մեքենայի դեպքում է: Ես ուզում եմ ձեզ պատմել նրա մասին։

ԶԳՈՒՇԱՑՈՒՄ

Նկարագրված տեխնիկայի ոչ ճիշտ օգտագործումը կարող է վնասել համակարգին և հանգեցնել վարակի: Եղեք ուշադիր և զգույշ:

«Sandbox» վերլուծության համար

Մարդիկ, ովքեր զբաղվում են համակարգչային անվտանգության հարցերով, շատ լավ ծանոթ են «ավազի տուփ» հասկացությանը: Մի խոսքով, sandbox-ը թեստային միջավայր է, որտեղ որոշակի ծրագիր է իրականացվում: Միևնույն ժամանակ, աշխատանքը կազմակերպված է այնպես, որ ծրագրի բոլոր գործողությունները հետևվեն, բոլորը փոփոխվող ֆայլերիսկ կարգավորումները պահվում են, բայց իրական համակարգում ոչինչ չի լինում։ Ընդհանուր առմամբ, դուք կարող եք գործարկել ցանկացած ֆայլ լիովին վստահորեն, որ դա որևէ կերպ չի ազդի համակարգի աշխատանքի վրա: Նման գործիքները կարող են օգտագործվել ոչ միայն անվտանգությունն ապահովելու, այլև վերլուծելու չարամիտ ծրագրի գործողությունները, որոնք նա կատարում է գործարկումից հետո: Այդուհանդերձ, եթե մինչ ակտիվ գործողությունների մեկնարկը կա համակարգի դերասանական կազմը և «ավազի տուփում» տեղի ունեցածի պատկերը, ապա հեշտությամբ կարող եք հետևել բոլոր փոփոխություններին:

Իհարկե, համացանցում կան բազմաթիվ պատրաստի առցանց ծառայություններ, որոնք առաջարկում են ֆայլերի վերլուծություն՝ Anubis, CAMAS, ThreatExpert, ThreatTrack: Նման ծառայություններն օգտագործում են տարբեր մոտեցումներ և ունեն իրենց առավելություններն ու թերությունները, սակայն ընդհանուր հիմնական թերությունները կարելի է առանձնացնել.

Դուք պետք է մուտք ունենաք ինտերնետ: Մշակման գործընթացում (անվճար տարբերակներով) անհրաժեշտ է սպասել հերթին։ Սովորաբար, գործարկման ընթացքում ստեղծված կամ փոփոխված ֆայլերը չեն տրամադրվում: Անհնար է վերահսկել կատարման տարբերակները (անվճար տարբերակներում): Անհնար է խանգարել գործարկման գործընթացին (օրինակ, սեղմեք հայտնվող պատուհանների կոճակներին): Ընդհանուր առմամբ հնարավոր չէ տրամադրել հատուկ գրադարաններ, որոնք անհրաժեշտ են գործարկման համար (անվճար տարբերակներում): Որպես կանոն, վերլուծվում են միայն գործարկվող PE ֆայլերը:

Այս ծառայությունները սովորաբար հիմնված են վիրտուալ մեքենաներտեղադրված գործիքներով, ընդհուպ մինչև միջուկի վրիպազերծիչներ։ Նրանք կարող են կազմակերպվել նաև տանը։ Այնուամենայնիվ, այս համակարգերը բավականին պահանջկոտ են ռեսուրսների վրա և զբաղեցնում են կոշտ սկավառակի մեծ տարածք, իսկ վրիպազերծման մատյանների վերլուծությունը շատ ժամանակ է պահանջում: Սա նշանակում է, որ դրանք շատ արդյունավետ են որոշակի նմուշների խորը ուսումնասիրության մեջ, բայց դժվար թե օգտակար լինեն սովորական աշխատանքում, երբ համակարգային ռեսուրսները բեռնելու և վերլուծության վրա ժամանակ վատնելու հնարավորություն չկա: Վերլուծության համար «ավազի տուփի» օգտագործումը թույլ է տալիս անել առանց հսկայական ռեսուրսների ծախսերի:

Մի երկու նախազգուշացում

Այսօր մենք կփորձենք ստեղծել մեր սեփական Sandbox-ի վրա հիմնված անալիզատորը, մասնավորապես Sandboxie կոմունալը: Այս ծրագիրը հասանելի է որպես shareware հեղինակի www.sandboxie.com կայքում: Մեր ուսումնասիրության համար սահմանափակ անվճար տարբերակ. Ծրագիրը գործարկում է հավելվածները մեկուսացված միջավայրում, որպեսզի դրանք չարտադրվեն վնասակար փոփոխություններիրական համակարգում: Բայց այստեղ երկու նրբերանգ կա.

  1. Sandboxie-ը թույլ է տալիս հետևել ծրագրերին միայն օգտագործողի ռեժիմի մակարդակով: Միջուկի ռեժիմում վնասակար կոդի ողջ ակտիվությունը չի հետագծվում: Հետևաբար, առավելագույնը, որը կարելի է սովորել rootkits-ն ուսումնասիրելիս, այն է, թե ինչպես է չարամիտ ծրագիրը ներմուծվում համակարգ: Ցավոք սրտի, անհնար է վերլուծել վարքագիծն ինքնին միջուկի ռեժիմի մակարդակում:
  2. Կախված կարգավորումներից, Sandboxie-ը կարող է արգելափակել մուտքը դեպի Ցանց, թույլատրել ամբողջական մուտք կամ մուտք միայն որոշակի ծրագրերի համար: Հասկանալի է, որ եթե չարամիտ ծրագրին նորմալ գործարկման համար անհրաժեշտ է մուտք գործել ինտերնետ, այն պետք է տրամադրվի: Մյուս կողմից, եթե ձեր ֆլեշ կրիչի վրա պառկած է Pinch-ը, որը գործարկվում է, հավաքում է համակարգի բոլոր գաղտնաբառերը և դրանք ուղարկում է ftp գրոհողին, ապա բաց ինտերնետ հասանելիությամբ Sandboxie-ը ձեզ չի պաշտպանի կորցնելուց: գաղտնի տեղեկատվություն! Սա շատ կարևոր է և պետք է հիշել:

Sandbox-ի սկզբնական կարգավորում

Sandboxie-ը հիանալի գործիք է՝ հարմարեցման բազմաթիվ տարբերակներով: Նշեմ միայն նրանցից, որոնք անհրաժեշտ են մեր առաջադրանքների համար։

Sandboxie-ը տեղադրելուց հետո ավտոմատ կերպով ստեղծվում է մեկ ավազատուփ: Դուք կարող եք ավելացնել ևս մի քանի ավազատուփեր տակ տարբեր առաջադրանքներ. Sandbox-ի կարգավորումները հասանելի են համատեքստի ցանկի միջոցով: Որպես կանոն, բոլոր պարամետրերը, որոնք կարելի է փոխել, ապահովված են բավարար չափով մանրամասն նկարագրությունռուսերեն. Մեզ համար հատկապես կարևոր են Վերականգնում, Տեղահանել և Սահմանափակումներ բաժիններում թվարկված տարբերակները: Այսպիսով.

  1. Դուք պետք է համոզվեք, որ ոչինչ նշված չէ «Վերականգնում» բաժնում:
  2. «Հեռացնել» բաժնում չպետք է նշվեն վանդակներ և/կամ ավելացված թղթապանակներ և ծրագրեր: Եթե ​​պարամետրերը սխալ են դրված 1-ին և 2-րդ պարբերություններում նշված բաժիններում, դա կարող է հանգեցնել այն փաստի, որ վնասակար կոդկվարակի համակարգը կամ վերլուծության համար նախատեսված բոլոր տվյալները կկործանվեն:
  3. «Սահմանափակումներ» բաժնում դուք պետք է ընտրեք այն կարգավորումները, որոնք համապատասխանում են ձեր առաջադրանքներին: Գրեթե միշտ անհրաժեշտ է սահմանափակել մուտքը ցածր մակարդակև բոլոր գործարկվող ծրագրերի համար ապարատային սարքավորումների օգտագործումը, որպեսզի կանխի rootkits-ը համակարգը վարակելու համար: Բայց ընդհակառակը, դուք չպետք է սահմանափակեք մուտքը գործարկման և կատարման համար, ինչպես նաև խլեք իրավունքները, հակառակ դեպքում կասկածելի կոդը կկատարվի ոչ ստանդարտ միջավայրում: Այնուամենայնիվ, ամեն ինչ, ներառյալ ինտերնետ հասանելիության առկայությունը, կախված է առաջադրանքից:
  4. Պարզության և հարմարության համար «Վարք» բաժնում խորհուրդ է տրվում միացնել «Ցույց տալ պատուհանի եզրագիծը» տարբերակը և ընտրել գույն՝ սահմանափակ միջավայրում աշխատող ծրագրերն ընդգծելու համար:

Մենք կապում ենք պլագինները

Մի քանի կտտոցով մենք ստացանք հիանալի մեկուսացված միջավայր կոդի անվտանգ կատարման համար, բայց ոչ գործիք՝ դրա վարքագիծը վերլուծելու համար: Բարեբախտաբար, Sandboxie-ի հեղինակը հնարավորություն է ընձեռել օգտագործել մի շարք plug-ins իր ծրագրի համար։ Հայեցակարգը բավականին հետաքրքիր է. Հավելվածները դինամիկ գրադարաններ են, որոնք ներկառուցված են ավազապատ գործընթացում և գրանցում կամ փոփոխում են դրա կատարումը որոշակի ձևով:

Մեզ անհրաժեշտ կլինեն մի քանի պլագիններ, որոնք ներկայացված են ստորև։

  1. SBIExtra. Այս փլագինը անջատում է մի շարք գործառույթներ ավազատուփում աշխատող ծրագրի համար՝ արգելափակելու հետևյալ հատկանիշները.
    • գործարկվող գործընթացների և թելերի ակնարկ;
    • մուտք դեպի ավազատուփից դուրս գործընթացներ;
    • զանգահարելով BlockInput ֆունկցիան (ստեղնաշարի և մկնիկի մուտքագրում);
    • կարդալ ակտիվ պատուհանների վերնագրերը:
  2. Անտիդել. Հավելվածը ընդհատում է ֆայլերը ջնջելու համար պատասխանատու գործառույթները: Այսպիսով, բոլոր ժամանակավոր ֆայլերը, որոնցից գալիս է ջնջելու հրամանը աղբյուր կոդը, դեռ մնում են տեղում։

Ինչպե՞ս դրանք ինտեգրել ավազատուփին: Քանի որ դա նախատեսված չէ Sandboxie ինտերֆեյսի կողմից, դուք պետք է ձեռքով խմբագրեք կազմաձևման ֆայլը: Ստեղծեք Plugins թղթապանակ և բացեք դրա մեջ բոլոր պատրաստված պլագինները: Այժմ ուշադրություն. Գոյություն ունեն երկու տեսակի գրադարաններ՝ Verbose և Standard: Առաջինը ցուցադրվում է գործնականում ամբողջական ցանկը API զանգերիրականացվում է ծրագրի կողմից, ներառյալ ֆայլերի և ռեեստրի հասանելիությունը, երկրորդը կրճատ ցուցակն է: Նեղացումը թույլ է տալիս արագացնել աշխատանքը և կրճատել գրանցամատյանը, որն այնուհետև պետք է վերլուծվի: Անձամբ ես չեմ վախենում մեծ գերաններից, բայց վախենում եմ, որ որոշ անհրաժեշտ ինֆո խնամքով «կկրճատվեն», ուստի ընտրում եմ Verbose-ը։ Այս գրադարանն է, որ մենք ներարկելու ենք։ Որպեսզի չարամիտ ծրագիրը չհայտնաբերի գրադարանի ներարկումն իր անունով, մենք կկիրառենք ամենապարզ նախազգուշական միջոցը. փոխել անունը LOG_API_VERBOSE.dll այլ բանով, օրինակ՝ LAPD.dll:


Այժմ Sandboxie-ի հիմնական պատուհանում ընտրեք «Կարգավորել -> Խմբագրել կոնֆիգուրացիան»: Տեքստի կոնֆիգուրացիա կբացվի ծրագրի բոլոր կարգավորումներով: Ուշադրություն դարձրեք հետևյալ տողերին.

  • Բաժնի FileRootPath պարամետրը սահմանում է ընդհանուր ուղին դեպի sandbox թղթապանակ, որն այն թղթապանակն է, որտեղ կբնակվեն ավազարկղի բոլոր ֆայլերը: Ինձ համար այս պարամետրը նման է FileRootPath=C:\Sandbox\%SANDBOX%, այն կարող է տարբերվել ձեզ համար:
  • Բաժինը մեզ չի հետաքրքրում. մենք բաց ենք թողնում այն ​​և ոլորում հետագա:
  • Հետո գալիս է մի բաժին, որի անունը նույնն է, ինչ ավազատուփի անունը (թող լինի BSA): Մենք կավելացնենք հավելումներ այստեղ՝ InjectDll=C:\Program Files\Sandboxie\Plugins\sbiextra.dll InjectDll=C:\Program Files\Sandboxie\ Plugins\antidel.dll InjectDll=C:\Program Files\Sandboxie\ Plugins\LAPD: dll OpenWinClass=TFormBSA Enabled=y ConfigLevel=7 BoxNameTitle=n BorderColor=#0000FF NotifyInternetAccessDenied=y Կաղապար=BlockPorts

Ճանապարհները, իհարկե, կարող են տարբեր լինել։ Բայց ներարկվող գրադարանների հերթականությունը հենց այդպիսին պետք է լինի։ Այս պահանջը պայմանավորված է նրանով, որ գործառույթների գաղտնալսումը պետք է իրականացվի նշված հերթականությամբ, հակառակ դեպքում պլագինները չեն աշխատի: Փոփոխությունները կիրառելու համար Sandboxie-ի հիմնական պատուհանում ընտրեք «Կարգավորել -> Վերբեռնել կոնֆիգուրացիա»:

Այժմ եկեք կարգավորենք Buster Sandbox Analyzer հավելվածն ինքնին:

  1. Գործարկեք plugin-ը ձեռքով, օգտագործելով bsa.exe ֆայլը Plugins պանակից:
  2. Ընտրեք «Ընտրանքներ -> Վերլուծության ռեժիմ -> Ձեռնարկ» և այնուհետև «Ընտրանքներ -> Ծրագրի ընտրանքներ -> Windows Shell Integration -> Ավելացնել աջ սեղմման գործողություն «Գործարկել BSA»-ն:

Այժմ ամեն ինչ պատրաստ է աշխատանքի՝ մեր «ավազատուփը» ինտեգրված է համակարգին։

Sandbox-ի շարժական տարբերակը

Իհարկե, շատերին դուր չի գա այն փաստը, որ դուք պետք է ինչ-որ բան տեղադրեք, կազմաձևեք և այլն: Քանի որ այս ամենն ինձ նույնպես չի գրավում, ես պատրաստեցի գործիքի շարժական տարբերակը, որը կարող է գործարկվել առանց տեղադրման և կազմաձևման, անմիջապես USB ֆլեշ կրիչ: Դուք կարող եք ներբեռնել այս տարբերակը այստեղ՝ tools.safezone.cc/gjf/Sandboxie-portable.zip: Sandbox-ը գործարկելու համար բավական է գործարկել start.cmd սկրիպտը, իսկ աշխատանքի վերջում մի մոռացեք գործարկել stop.cmd սկրիպտը, որն ամբողջությամբ կբեռնաթափի դրայվերը և բոլոր բաղադրիչները հիշողությունից, ինչպես նաև կփրկի: շարժականում աշխատանքի ընթացքում կատարված փոփոխությունները.

Պորտաբլիզատորի համար շատ կարգավորումներ չկան. նրա աշխատանքը հիմնականում հիմնված է Sandboxie.ini.template ֆայլի մանիպուլյացիայի վրա, որը գտնվում է Templates պանակում: Իրականում, այս ֆայլը Sandboxie-ի կարգավորումների ֆայլ է, որը պատշաճ կերպով մշակվում և փոխանցվում է ծրագրին, և երբ այն ավարտվում է, այն կրկին վերագրվում է Կաղապարներ: Եթե ​​այս ֆայլը բացում եք Notepad-ով, ապա դժվար թե հետաքրքիր բան գտնեք: Համոզվեք, որ ուշադրություն դարձրեք $(InstallDrive) օրինակին, որը կրկնվում է ուղու մի շարք պարամետրերում: Մեզ հատկապես հետաքրքրում է FileRootPath պարամետրը: Եթե ​​այն այսպիսի տեսք ունի.

FileRootPath=$(InstallDrive)\Sandbox\%SANDBOX%

Այնուհետև ավազատուփեր կստեղծվեն սկավառակի վրա, որտեղ գտնվում է շարժական Sandboxie-ը: Եթե ​​պարամետրն այսպիսի տեսք ունի, օրինակ.

FileRootPath=C:\Sandbox\%SANDBOX%

Այլ կերպ ասած, այն սահմանում է կոնկրետ համակարգային դրայվ, այնուհետև այս սկավառակի վրա կստեղծվեն ավազատուփեր:

Անձամբ ես խորհուրդ եմ տալիս միշտ ստեղծել ավազատուփեր տեղական սկավառակների վրա: Սա արագացնում է գործիքի աշխատանքը, և երբ գործարկվում է USB ֆլեշ կրիչից, այն արագանում է մեծության պատվերներով: Եթե ​​դուք այնքան եք տանջվում պարանոյայով, որ ցանկանում եք վազել և վերլուծել այն ամենը, ինչ ձեր սիրած կրիչով եք կրում ձեր սրտին մոտ, ապա կարող եք փոխել պարամետրը, բայց հետո գոնե օգտագործել շարժական կոշտ սկավառակներորպեսզի ամեն ինչ անաստված չդանդաղի։

Գործնական օգտագործում

Եկեք փորձենք մեր գործիքը իրական սպառնալիքի վրա: Որպեսզի ոչ ոք ինձ չհանդիմանի կեղծիքների համար, ես մի պարզ բան արեցի. մտա www.malwaredomainlist.com և ներբեռնեցի վերջինը, որը հայտնվեց այնտեղ գրելու պահին: Պարզվեց, որ դա մի գեղեցիկ pp.exe ֆայլ է ինչ-որ վարակված կայքից: Մենակ անունը մեծ հույսեր է ներշնչում, բացի այդ, իմ անտիվիրուսն անմիջապես բղավեց այս ֆայլի վրա։ Ի դեպ, մեր բոլոր մանիպուլյացիաները լավագույնս արվում են անջատված հակավիրուսով, հակառակ դեպքում մենք ռիսկի ենք դիմում արգելափակել/ջնջել ինչ-որ բան մեր ուսումնասիրածից: Ինչպե՞ս ուսումնասիրել երկուականի վարքագիծը: Պարզապես աջ սեղմեք այս ֆայլի վրա և բացվող ընտրացանկից ընտրեք Run BSA: Բացվում է Buster Sandbox Analyzer պատուհանը: Մենք ուշադիր նայում ենք Sandbox թղթապանակը ստուգելու համար: Բոլոր պարամետրերը պետք է համապատասխանեն այն պարամետրերին, որոնք մենք նշել ենք Sandboxie-ը կարգավորելիս, այսինքն՝ եթե ավազարկղը ստացել է BSA անվանումը, և FileRootPath=C:\Sandbox\%SANDBOX% պարամետրը սահմանվել է որպես թղթապանակի ուղի, ապա ամեն ինչ պետք է նման լինի: սքրինշոթի վրա։ Եթե ​​դուք շատ բան գիտեք այլասերվածությունների մասին և այլ կերպ եք անվանել ավազարկղը կամ սահմանել եք FileRootPath պարամետրը մեկ այլ սկավառակի կամ թղթապանակի վրա, դուք պետք է համապատասխանաբար փոխեք այն: Հակառակ դեպքում, Buster Sandbox Analyzer-ը չի իմանա, թե որտեղ փնտրել նոր ֆայլեր և ռեեստրի փոփոխություններ:


BSA-ն ներառում է բազմաթիվ կարգավորումներ՝ վերլուծելու և ուսումնասիրելու երկուականի կատարման գործընթացը՝ մինչև ընդհատումը ցանցային փաթեթներ. Ազատորեն սեղմեք «Սկսել վերլուծության» կոճակը: Պատուհանը կանցնի վերլուծության ռեժիմի: Եթե ​​ինչ-ինչ պատճառներով վերլուծության համար ընտրված ավազատուփը պարունակում է նախորդ ուսումնասիրության արդյունքները, կոմունալ ծառայությունը կառաջարկի նախ մաքրել այն: Ամեն ինչ պատրաստ է գործը հարուցելու համար։

Պատրա՞ստ եք: Այնուհետև աջ սեղմեք ուսումնասիրվող ֆայլի վրա և բացվող մենյուում ընտրեք «Run in sandbox», ապա նշեք «Sandbox»-ը, որին մենք կցել ենք BSA-ն:

Դրանից անմիջապես հետո անալիզատորի պատուհանում կաշխատեն API զանգերը, որոնք կգրանցվեն log ֆայլերում։ Խնդրում ենք նկատի ունենալ, որ Buster Sandbox Analyzer-ն ինքն էլ չգիտի, թե երբ կավարտվի գործընթացի վերլուծությունը, փաստորեն, ձեր սեղմումը Finish Analysis կոճակի վրա ծառայում է որպես ավարտի ազդանշան: Ինչպե՞ս գիտես, թե երբ է եկել ժամանակը: Կարող է լինել երկու տարբերակ.

  1. Sandboxie պատուհանում գործարկման գործընթաց չի ցուցադրվում: Սա նշանակում է, որ ծրագրի կատարումը հստակորեն դադարեցվել է։
  2. API-ի զանգերի ցանկում երկար ժամանակովոչ մի նոր բան չի հայտնվում կամ, ընդհակառակը, նույնը ցուցադրվում է ցիկլային հաջորդականությամբ։ Միևնույն ժամանակ Sandboxie պատուհանում մեկ այլ բան է աշխատում: Դա տեղի է ունենում, եթե ծրագիրը կազմաձևված է ռեզիդենտի կատարման համար կամ պարզապես կախված է: Այս դեպքում այն ​​նախ պետք է ձեռքով դադարեցվի՝ Sandboxie պատուհանի համապատասխան ավազատուփի վրա աջ սեղմելով և ընտրելով End Programs: Ի դեպ, իմ pp.exe-ն վերլուծելիս հենց այս իրավիճակը եղավ։

Դրանից հետո դուք կարող եք ապահով կերպով ընտրել Ավարտել վերլուծությունը Buster Sandbox Analyzer պատուհանում:


Վարքագծի վերլուծություն

Սեղմելով չարամիտ անալիզատոր կոճակը, մենք անմիջապես կստանանք որոշ ամփոփ տեղեկատվություն ուսումնասիրության արդյունքների մասին: Իմ դեպքում ֆայլի վնասակար լինելը միանգամայն ակնհայտ էր. կատարման ժամանակ ստեղծվել և գործարկվել է C:\Documents and Settings\Administrator\Application Data\dplaysvr.exe ֆայլը, որն ավելացվել է ավտոմատ բեռնմանը (ի դեպ, դա եղել է. նա, ով չցանկացավ դադարեցնել ինքն իրեն), կապ է հաստատվել 190.9.35.199-ի հետ և հոսթինգի ֆայլը փոփոխվել է: Ի դեպ, միաժամանակ միայն հինգ հակավիրուսային շարժիչներ են հայտնաբերել ֆայլը VirusTotal-ում, ինչպես երևում է տեղեկամատյաններից, ինչպես նաև VirusTotal կայքում։


Անալիզի արդյունքների մասին բոլոր տեղեկություններին կարելի է ծանոթանալ անմիջապես Buster Sandbox Analyzer պատուհանի Viewer մենյուից: Այստեղ տեղադրված է նաև API-ի զանգերի մատյանը, որը, անշուշտ, օգտակար կլինի մանրամասն հետազոտության մեջ: Բոլոր արդյունքները պահվում են որպես տեքստային ֆայլեր Buster Sandbox Analyzer պանակի Reports ենթաթղթապանակում: Առանձնահատուկ հետաքրքրություն է Report.txt զեկույցը (կոչվում է View Report-ի միջոցով), որը տրամադրում է ընդլայնված տեղեկատվություն բոլոր ֆայլերի վերաբերյալ: Այնտեղից է, որ մենք իմանում ենք, որ ժամանակավոր ֆայլերը իրականում գործարկելի են եղել, կապն անցել է http://190.9.35.199/view.php?rnd=787714, չարամիտ ծրագիրը ստեղծել է հատուկ mutex G4FGEXWkb1VANr և այլն: Դուք կարող եք ոչ միայն դիտել: հաշվետվություններ, այլ նաև հանել կատարման ընթացքում ստեղծված բոլոր ֆայլերը: Դա անելու համար Sandboxie պատուհանում աջ սեղմեք «Sandbox»-ի վրա և ընտրեք «View Contents»: Explorer-ի պատուհանը կբացվի մեր sandbox-ի ողջ բովանդակությամբ. սկավառակի թղթապանակը պարունակում է ֆայլեր, որոնք ստեղծված են ավազատուփի ֆիզիկական սկավառակների վրա, իսկ օգտվողի պանակը պարունակում է պրոֆիլում ստեղծված ֆայլեր: ակտիվ օգտվող(%userprofile%): Այստեղ ես գտա dplaysvr.exe dplayx.dll գրադարանով, ժամանակավոր tmp ֆայլերով և փոփոխված հյուրընկալող ֆայլ. Ի դեպ, պարզվեց, որ դրան ավելացվել են հետևյալ տողերը.

94.63.240.117 www.google.com 94.63.240.118 www.bing.com

Հիշեք, որ վարակված ֆայլերը պառկած են ավազարկղում: Եթե ​​պատահաբար գործարկեք դրանք կրկնակի սեղմելով, ոչինչ չի պատահի (դրանք կգործարկվեն ավազարկղում), բայց եթե դրանք ինչ-որ տեղ պատճենեք և հետո գործարկեք… հմմ, լավ, հասկանում եք գաղափարը: Այստեղ՝ թղթապանակում, կարող եք գտնել ռեեստրի աղբանոց, որը փոխվել է աշխատանքի ընթացքում՝ RegHive ֆայլի տեսքով։ Այս ֆայլը հեշտությամբ կարելի է թարգմանել ավելի ընթեռնելի .reg ֆայլի` օգտագործելով հետևյալ հրամանի սցենարը.

REG LOAD HKLM\uusandboxuuu RegHive REG EXPORT HKLM\uuusandboxuuu sandbox.reg REG UNLOAD HKLM\uuusandboxuuu notepad sandbox.reg

Ինչ կարող է և ինչ չի կարող անել գործիքը

Ստացված գործիքը կարող է.

  • Հետևեք գործող հավելվածի API զանգերին:
  • Հետևել նոր գեներացված ֆայլերև ռեեստրի կարգավորումները:
  • կանգնեցնել ցանցային տրաֆիկհավելվածը գործարկելիս:
  • Կատարել ֆայլերի և դրանց վարքագծի հիմնական վերլուծություն (ներկառուցված վարքագծային անալիզատոր, վերլուծություն VirusTotal-ի վրա հեշերով, վերլուծություն՝ օգտագործելով PEiD, ExeInfo և ssdeep և այլն):
  • մի քիչ ստացիր Լրացուցիչ տեղեկությունավազատուփում օժանդակ ծրագրեր գործարկելով (օրինակ, Գործընթացի մոնիտոր) վերլուծվածի հետ միասին:

Այս գործիքը չի կարող.

  • Վերլուծեք միջուկի ռեժիմում աշխատող չարամիտ ծրագիրը (պահանջում է վարորդի տեղադրում): Այնուամենայնիվ, հնարավոր է նույնականացնել վարորդի տեղադրման մեխանիզմը (մինչև այն իրականում ներդրվել է համակարգում):
  • Վերլուծեք չարամիտ ծրագիրը, որը վերահսկում է կատարումը Sandboxie-ում: Այնուամենայնիվ, Buster Sandbox Analyzer-ը ներառում է մի շարք մեխանիզմներ՝ կանխելու նման հետևելը:

Այսպիսով, դուք կստանաք sandbox.reg, որը պարունակում է չարամիտ ծրագրի կատարման ընթացքում ներմուծված տողերը: Վերլուծությունն իրականացնելուց հետո Ընտրանքներ ընտրացանկից ընտրեք Չեղարկել վերլուծության տարրը, որպեսզի ամեն ինչ վերադարձվի այնպես, ինչպես եղել է: Խնդրում ենք նկատի ունենալ, որ այս գործողությունից հետո վերլուծության բոլոր տեղեկամատյանները կջնջվեն, բայց ավազատուփի բովանդակությունը կմնա տեղում: Այնուամենայնիվ, ժամը հաջորդ մեկնարկըԾրագիրն ինքը կառաջարկի ջնջել ամեն ինչ։

Sandboxie-ը թույլ է տալիս արագ վերահսկել ձեր համակարգչում տեղադրված հավելվածների աշխատանքը, ինչպես նաև պաշտպանական ակտիվ գործիք է: Sandboxie-ը ցանկացած սարքից ամբողջությամբ հեռացնելու համար անհրաժեշտ է օգտագործել տեղահանման հասանելի մեթոդներից որևէ մեկը:

Ծրագրի մասին

Մշակողը Ռոնեն Ցուրն է, հավելվածը պատկանում է shareware կատեգորիային։ 2019 թվականի հունվարի դրությամբ ծրագրային ապահովման լուծման երկու տարբերակ կա.

  • 26 Կայուն;
  • 27.3 Բետա.

Sandboxy-ն ունի պարզ և ինտուիտիվ ինտերֆեյս ինչպես անգլերեն, այնպես էլ ռուսերեն: Տեղադրումը հնարավոր է գործող համակարգիչների վրա Windows համակարգ, սկսած 7-րդ և ավելի բարձր տարբերակից: Հարմար է ինչպես 32-բիթանոց, այնպես էլ 64-բիթանոց ՕՀ-ի համար: Կոմունալն ունի այսպես կոչված «Sandbox» - գործիք, որը թույլ է տալիս զգալիորեն բարձրացնել ԱՀ պաշտպանության մակարդակը արտաքին սպառնալիքներից՝ բրաուզերի առևանգողներից, տրոյաններից, ֆիշինգային ծրագրերից և «Badware» կատեգորիայի այլ ծրագրերից:

Աշխատում է «Sandboxy»-ում

Տեղադրելու համար հարկավոր է հետևել պարզ քայլերին.


Այժմ դուք կարող եք սկսել աշխատել կոմունալում, օրինակ, ներբեռնել ցանկացած ծրագիր ինտերնետից և ստուգել ներբեռնված փաթեթի տեղադրումը վիրուսների և երրորդ կողմի ծրագրերի համար: Ցանկացած «exe» սկանավորելու համար ձեզ հարկավոր է հետևել հետևյալ քայլերին.


Բացի վիրուսների համար ծրագրաշարը ստուգելուց, դուք կարող եք գործարկել ցանկացած ծրագիր ձեր համակարգչում, ինչպես նաև բրաուզերներ, ինչպիսիք են Google Chrome, Opera, Mozilla Firefox, Internet Explorer և Yandex.Browser: Դա անելու համար պարզապես հետևեք պարզ քայլերին.


Այսպիսով, այս ծրագրաշարի օգնությամբ դուք կարող եք համակարգչում ցանկացած ծրագիր գործարկել մեկուսացված վիրտուալ միջավայրում և վերահսկել ընթացիկ գործընթացները: Միևնույն ժամանակ, Sandbox-ը չի կարողանա տվյալներ գրել գրանցամատյանում, մուտք գործել համակարգի տվյալների, ազդել ԱՀ-ի աշխատանքի վրա և այլն:

Տեղահանել

Նախքան Sandbox-ի ապատեղադրումը շարունակելը, դուք պետք է մաքրեք մնացորդային ֆայլերը, որոնք հայտնվում են ծրագրաշարի շահագործման ընթացքում և խցանում են համակարգիչը: Հետագայում, ծրագրաշարը հեռացնելիս, օգտվողը ստիպված չի լինի դրանք ձեռքով հեռացնել: «Աղբը» մաքրելու համար պետք է.


Ստանդարտ տեղահանում

Ամբողջովին հեռացրեք Sandboxie-ը ձեր համակարգչից՝ օգտագործելով «SandboxieInstall.exe» տեղադրիչը.

  1. Ստուգեք, որ ծրագիրը փակ է. գնացեք «Device Manager»՝ սեղմելով Ctrl + Alt + Delete համակցությունը, կամ սեղմելով Win + R համակցության վրա և «Run» պատուհանում մուտքագրելով «taskmgr» հրամանը:
  2. «Առաջադրանքների կառավարիչ» ներդիրում «Գործընթացներ» ներդիրում գտեք գործարկվող exe ֆայլ՝ հանվող օգտակար ծրագրի անունով, ձախ սեղմեք դրա վրա, զանգահարեք «Ավարտել առաջադրանքը» տարբերակը էկրանի ներքևում:
  3. Գնացեք «Գործարկման» պատուհանը և ստուգեք, որ տեղահանված ծրագրակազմն ունի «Անջատված» կարգավիճակ և, համապատասխանաբար, ինքնագործարկման ցանկում չէ: Դա անելու համար աջ սեղմեք օբյեկտի վրա և սեղմեք «Անջատել»: Եթե ​​հայտնվի «Միացնել» համատեքստային մենյուի տարբերակը, ապա ամեն ինչ կարգին է, կարող եք անցնել հաջորդ քայլին:
  4. Սեղմեք Win + R համադրությունը և քշեք «msconfig» կոդով, այնուհետև սեղմեք «OK»:
  5. «Համակարգի կազմաձևում» գնացեք «Boot» ընտրացանկ և նշեք «Ընտրանքի դիմաց» վանդակը: Անվտանգ ռեժիմ«. Համոզվեք, որ սեղմեք «Դիմել», որպեսզի փոփոխություններն ուժի մեջ մտնեն, «OK»:
  6. Windows 7-ի օգտատերերը նույնպես պետք է գնան «Սկսնակ» ներդիր և ծրագրակազմը բացառեն ավտոմատ մեկնարկի ցանկից. աջ սեղմեք ֆայլի անվան վրա ավտոմատ մեկնարկի հավելվածների ցանկում և ընտրեք «Անջատել» գործառույթը:
  7. Վերագործարկեք համակարգիչը. մուտքը կկատարվի անվտանգ ռեժիմով:
  8. Գործարկեք տեղադրման ֆայլը «SandboxieInstall.exe» - «Հաջորդ»: Ընտրանքների ցանկում ընտրեք «Տեղահանել հավելվածը» (գործառույթի անվանումը կարող է տարբերվել՝ կախված տեղադրողի տարբերակից):
  9. Կսկսվի ԱՀ-ից ծրագրի բաղադրիչները հեռացնելու ավտոմատ գործընթացը, որից հետո խորհուրդ է տրվում լրացուցիչ մաքրել համակարգիչը մնացորդային ֆայլերից։
  10. Առաջին հերթին, դուք պետք է գնաք «C:\ProgramFiles\», գտնեք «Sanboxie» գրացուցակը, սեղմեք գտնված թղթապանակը մկնիկի ձախ կոճակով և սեղմեք Shift + Delete՝ օբյեկտը հեռացնելու համար՝ առանց այն տեղափոխելու « Աղբարկղ».
  11. Այժմ դուք պետք է սեղմեք Win + E համադրությունը և «Explorer» պատուհանից անցեք «Այս համակարգիչը» - «Տեղական սկավառակ C», ընտրեք «Users» գրացուցակը, անցեք ընթացիկ օգտագործողի թղթապանակը, ով տեղադրել է կոմունալ ծրագիրը: ձեր համակարգչում ընտրեք թաքնված թղթապանակծրագիրը տվյալները.
  12. Եթե ​​նշված գրացուցակը չի ցուցադրվում, ապա պետք է սեղմել «Դիտել» գործիքը, որը գտնվում է «Explorer»-ի վերևում և ընտրել «Ընտրանքներ»:
  13. Կբացվի «Թղթապանակի ընտրանքներ» պատուհանը, անցեք «Դիտել» կոչվող երկրորդ ներդիրին, ոլորեք էկրանի ամենաներքևի մասում դեպի «Թաքնված ֆայլեր և թղթապանակներ» բաժինը և նշեք «Ցույց տալ» վանդակը: թաքնված ֆայլեր...»: Կտտացրեք «Դիմել» և փակեք «Թղթապանակի ընտրանքները»:
  14. Գնացեք AppData. նշված գրացուցակում կան «Local», «LocalLow» և «Roaming» անուններով թղթապանակներ. ստուգեք, որ այս թղթապանակներում «Sandboxie» անունով ֆայլեր չկան: Եթե ​​այդպիսի օբյեկտներ հայտնաբերվեն, ընտրեք դրանք և ջնջեք դրանք Shift + Delete հրամանի միջոցով:
  15. Վերադարձեք տեղական «C» սկավառակ և ստուգեք «ProgramData» թաքնված թղթապանակը. այն չպետք է պարունակի հեռակա ծրագրին առնչվող ֆայլեր:
  16. Այժմ դուք պետք է գնաք «Ռեեստրի խմբագիր» պատուհան: Դուք կարող եք դա անել՝ օգտագործելով «PowerShell (ադմինիստրատոր)» ընտրացանկը՝ սեղմեք աջը «Սկսել» կոճակի վրա և գնացեք համապատասխան վահանակ:
  17. Պահպանեք ռեեստրի ընթացիկ վիճակը՝ օգտագործելով «Export ...» տարբերակը, որը գտնվում է «File» ցանկում: Նշեք պահպանված ռեգ-ֆայլի և թղթապանակի անունը: Նշեք արտահանման տիրույթը՝ «Ամբողջ ռեգիստրը»: Հետագայում հնարավոր կլինի վերականգնել ռեեստրը նշված ֆայլից (ռեեստրի ձեռքով մաքրելուց հետո խնդիրների դեպքում):
  18. Վահանակով պատուհանի տեսակը անցաբառ«regedit» առանց չակերտների, «Enter»:
  19. Կբացվի «Registry Editor» գործիքը. սեղմած պահեք Ctrl + F համադրությունը, մուտքագրեք «Sandbox» հեռավոր «Sandbox» անունը որոնման տողում, այնուհետև սեղմեք «Find Next» կոճակը:
  20. Մի քանի վայրկյան հետո մոնիտորը կցուցադրի առաջին ռեեստրի բանալին, որը մնացել է ջնջված հավելվածից հետո: Կրկնակի սեղմեք օբյեկտի վրա մկնիկի ձախ կոճակով և ստուգեք «Արժեք» բջիջը. այն պետք է պարունակի հղում դեպի «Sandbox»:
  21. Գտնված ֆայլից կամ թղթապանակից ռեեստրը մաքրելու համար աջ սեղմեք օբյեկտի վրա և սկսեք տեղահանումը՝ օգտագործելով «Ջնջել» տարբերակը: Հաստատեք ձեր գործողությունը՝ սեղմելով «Այո»: Անցեք հաջորդ մուտքին՝ սեղմելով «F3»:
  22. Կրկնեք ստեղների որոնման և ջնջման գործողությունը, մինչև էկրանին չհայտնվի «Որոնումը գրանցամատյանում ավարտված» հաղորդագրությունը:
  23. Համակարգիչը վերագործարկելու համար:

Sandboxie-ը ձեր համակարգչից հեռացնելու համար կարող եք նաև օգտագործել տեղահանող հասանելի կոմունալ ծառայություններից մեկը: Կոնկրետ համար այս հավելվածը CCleaner-ը, RevoUninstaller-ը լավագույնն է, ինչպես նաև ռեեստրի ամբողջական մաքրիչը Reg Կազմակերպիչ.

Դիտարկենք այս ծրագրերից յուրաքանչյուրի ապատեղադրման մեխանիզմը:

CCleaner

Սա օգտագործելով հեռացնելու համար անվճար ծրագրային ապահովումդուք պետք է անեք հետևյալը.


Revo Uninstaller

Sandbox-ը հանելու համար Revo Uninstallerդուք պետք է կատարեք հետևյալ մանիպուլյացիաները.


Reg Կազմակերպիչ

Ծրագրերը հեռացնելուց հետո ձեզ հարկավոր է օպտիմալացնել ռեեստրը: Reg Organizer կոմունալ ծրագիրը, որը կարելի է ներբեռնել պաշտոնական կայքից, լավագույնս հաղթահարում է այս խնդիրը: Ռեեստրի օպտիմալացման համար ձեզ հարկավոր է.