.../...
Fonctions ... I
[1] –
Plusieurs « sandbox » ... où on le souhaite(a) Il est possible de créer autant de sandbox qu'on le souhaite, en particulier pour créer des environnements de travail distincts ... [
Configuration] -> [
Create New Sandbox...] ...
(b) Il est également possible d'assigner à la sandbox un dossier différent du standard ... [
Configuration] -> [
Global Settings] -> [
Set Sandbox Top-Level Folder] ... Il suffit de remplacer %APPDATA% par le chemin du répertoire souhaité.
Notez que la sandbox peut être située dans une
Ramdisk (si votre PC dispose de suffisamment de mémoire).
[2] -
Les logiciels admis dans la "sandbox" CITATION(Sandboxie)
Vous devriez pouvoir faire fonctionner dans le bac à sable la plupart des applications :
- Navigateurs,
- Lecteurs de courrier électronique et de nouvelles,
- Logiciels de messagerie instantanée et de "chat",
- Gestion de réseau de pair-à-pair (P2P),
- Jeux et plus particulièrement les jeux en ligne qui téléchargent des extensions logicielles.
Dans tous les cas de cette liste et côté client (vous) les programmes sont exposés à des 'codes' logiciels distants qui peuvent les utiliser pour infiltrer votre système. En utilisant ces programmes dans la sandbox, vous augmentez le contrôle sur cette voie de pénétration.
(a) [
Function] -> [
Run Sandboxed] ... En priorité, il y a [
Internet Explorer] et/ou le navigateur par défaut [
Default browser] (Firefox ou autre) et le gestionnaire de courrier électronique [
Email Reader] - mais pas seulement.
- [Any Program] permet à l'utilisateur d'indiquer dans une fenêtre le chemin d'un logiciel qu'il compte faire fonctionner dansle bac à sable. Le même résultat peut être obtenu après l'installation complète de Sandboxie en effectuant un "click droit" directement sur le fichier du programme à lancer et en choisissant [Run Sanboxed]
- [From Start Menu] ouvre une fenêtre et propose à l'usager de choisir parmi les logiciels du bureau ou les programmes du menu général de Windows.
- Windows Installer Service permet de lancer MSIServer, nécessaire à certains logiciels mais que Sandboxie n'autorise pas en standard et qu'il faudra interrompre soi même en fin d'utilisation.
(b) Tous les paramètres d'installation des logiciels isolés dans le bac à sable sont recopiés au sein de la sandbox ... Par exemple pour Firefox on va trouver dans le sous répertoire
drive de la sandbox la réplique du répertoire d'installation de Firefox dans la partition système.
Au fur et à mesure de la mise à jour du marque-pages ou de l'intégration de modules complémentaires, ce sont les paramètres du Firefox isolé qui sont mis à jour (sauf paramètre particulier dans la configuration - option file copy - voir ci-dessous)
[3] -
Les logiciels "interdits"Pour simplifier, on peut considérer que l'utilisation de Sandboxie revient à celle d'un
compte utilisateur. Il est impossible de faire fonctionner certains logiciels au sein du bac à sable à cause des systèmes de restriction d'accès au noyau et à certaines fonctions de Windows mises en place pour isoler la sandbox et son contenu.
(a) Les logiciels dont un 'driver' veut s'introduire dans le noyau ne pourront pas être lancés. Ils donnent lieu à un message d'avertissement
SBIE2103. C'est le cas par exemple de IceSword, RkUnhooker ou Seem et
HideToolz ainsi que de la majorité des logiciels de défense récents, mais aussi du rootkit
Unreal.A et d'autres maliciels qui voudraient accéder au noyau.
...
(b) /!\ Attention /!\ ... les logiciels malveillants qui n'introduisent pas de 'driver' dans le noyau ne sont pas concernés par cette mesure de protection. Le contenu de Sandboxie peut être infecté par toutes sortes de parasites "ordinaires" ...
- Il faudra être vigilant au moment de transférer les fichiers entrés dans le bac à sable vers la partie protégée du disque (voir paragraphe "II" [4] [c] ci-dessous),
- Le vidage du bac à sable en fin de session permet d'éliminer tant les fichiers inutiles que les nuisibles (voir paragraphe "III" [5] (b) ci-dessous).
[c] En cas de nécessité, il existe des possibilité de contourner ce barrage ...
- dans certains cas, en lançant un de ces logiciels hors de Sandboxie afin que son driver se charge dans le noyau puis en essayant de le relancer au sein du bac à sable ... mais ceci peut créer des instabilités du système,
- en modifiant le paramètre Block Drivers ... déconseillé, car si vous pouvez ensuite lancer les logiciels de votre choix dont le driver pénètre dans le noyau, il en est de même pour tout logiciel malveillant.
Exemple : IceSword lancé dans une sandbox ...
…\…