Гид компьютерного мира - Информационный портал
  • Главная
  • Программы
  • Песочница Sandboxie – запуск приложений в защищенной среде. Всё, что вы хотели знать про сервер Песочница Что значит открыть файл в песочнице

Песочница Sandboxie – запуск приложений в защищенной среде. Всё, что вы хотели знать про сервер Песочница Что значит открыть файл в песочнице

О скором запуске отдельного тестового сервера «Песочница», на котором совместно с игроками будем тестировать новый баланс World of Tanks. Этот сервер позволит нам быстрее узнавать ваше мнение о предстоящих изменениях, а вы получите больше возможностей влиять на наши решения.

Что такое «Песочница»?

«Песочница» — это отдельный тестовый сервер, на котором разработчики совместно с игроками будут работать над новым балансом техники World of Tanks. Но это вовсе не означает, что эти изменения в скором времени обязательно появятся на основных игровых серверах.

Тестирование в «Песочнице» начнётся уже этим летом, деталей пока раскрыть не можем, но совершенно точно вы сможете ознакомиться с изменениями для техники Х уровня уже в самом начале тестирования.

Как попасть в «Песочницу»?

Для начала отправьте заявку, нажав на кнопку ниже. Вы перейдёте на специальную страницу, где за пару шагов завершите подачу заявки.

Каковы критерии отбора?

Доступ на тестовый сервер получат не все. Критерии выбора участников зависят от задач конкретного этапа тестирования, но цель останется единой — пригласить игроков, неравнодушных к судьбе любимой игры и заинтересованных в плотном сотрудничестве.

Как узнать, что моя заявка одобрена?

Танкисты, получившие доступ к тестовому серверу, узнают об этом из нескольких источников:

  • письмо на почтовый ящик, привязанный к аккаунту;
  • уведомление в игровом клиенте.

Нам потребуется время на обработку заявок и определение количества приглашённых участников тестирования. Планируется, что первая волна приглашений придётся на середину июня.

Доступ к тестовому серверу может в любой момент быть прекращён или ограничен за несоблюдение положений Пользовательского соглашения , и иных правил Wargaming. Ограничения за действия, совершённые при игре на тестовом сервере, могут быть перенесены на основной аккаунт игрока.

Ждём ваших заявок. Вместе мы сделаем игру лучше!

вы можете скачать специальные обои и календарь на июнь, посвящённые «Песочнице».

Наверняка хоть раз в жизни тебе приходилось иметь дело с не вызывающими доверия приложениями и скриптами, которые могли навредить системе. Или ты хотел запустить браузер в максимально изолированном окружении, чтобы в случае его взлома твоей системе ничто не угрожало. Сегодня подобные задачи принято решать с помощью вездесущего Docker, однако есть масса гораздо более простых и удобных инструментов для быстрого запуска приложений в песочницах.

Приложений для изолированного запуска программ песочницы

Задолго до того, как идея Docker зародилась в головах его создателей, появился проект LXC (LinuX Containers) . Он был основан на все тех же технологиях разделения пространств имен (Linux Namespaces) и точно так же позволял создать минималистичное замкнутое на себя окружение исполнения (песочницу, контейнер) для запуска сервисов или небезопасных приложений. Однако LXC не был столь дружелюбным к новым пользователям и не обладал фишками Docker вроде слоеной файловой системы, возможности быстро выкачать и запустить уже готовое приложение и конфигами для автоматической сборки окружений.

Намного раньше во FreeBSD появилась технология jail, позволяющая создавать песочницы, подобные chroot, но с акцентом на более глубокий уровень изоляции. Долгое время jail была гордостью FreeBSD и даже послужила прообразом для технологии Solaris Zones. Однако сегодня она уже не может обеспечить тот уровень гибкости и управления ресурсами, которые предлагают LXC и Docker, так что в целом jail оказалась на обочине истории. Сегодня песочницы в Linux можно создавать множеством разных способов. Это и уже упомянутые LXC и Docker с их пространствами имен, это механизм seccomp, используемый Chrome для изоляции вкладок и плагинов, это технологии SELinux/ AppArmor, позволяющие тонко регулировать доступ приложения к чему бы то ни было. В этой статье мы познакомимся с самыми удобными для обычного пользователя инструментами, которые лучше всего подходят для решения повседневных задач, таких как:

  • запуск не вызывающего доверия приложения, способного навредить системе;
  • изоляция браузера, email-клиента и других приложений, чтобы их взлом не привел к утечке данных;
  • запуск «одноразовых» приложений, которые не должны оставлять следов в системе.

Песочница MBOX

Начнем с одной из самых простых песочниц. Mbox - не совсем стандартный инструмент изоляции, он не урезает полномочия запущенного приложения, не выполняет виртуализацию сетевого стека и не имеет каких-либо настроек. Единственная задача Mbox - сделать так, чтобы приложение не смогло ничего записать в файловую систему. Для этого он создает специальную виртуальную ФС, на которую перенаправляет все запросы ввода/вывода. В результате под управлением Mbox приложение работает как ни в чем не бывало, однако в ходе его работы ты получаешь возможность применить или отвергнуть те или иные изменения виртуальной файловой системы к файловой системе реальной.

Лучше всего эту концепцию демонстрирует пример с официальной страницы Mbox:

$ mbox -wget google.com ... Network Summary: > -> 173.194.43.51:80 > Create socket(PF_INET,...) > -> a00::2607:f8b0:4006:803:0 ... Sandbox Root: > /tmp/sandbox-11275 > N:/tmp/index.html [c]ommit, [i]gnore, [d]iff, [l]ist, [s]hell, [q]uit ?>

В данном случае под управлением Mbox запускается Wget. Mbox заботливо сообщает нам, что Wget обращается к адресу 173.194.43.51 и порту 80, и записывает файл index.html, который мы можем применить к основной системе (для этого нужно нажать «c»), игнорировать (i), просмотреть diff, выполнить другие операции или вообще завершить приложение. Проверить, как это все работает, можно, просто установив уже готовый пакет Mbox. В Debian/Ubuntu это делается так:

$ wget http://pdos.csail.mit.edu/mbox/mbox-latest-amd64.deb $ sudo dpkg -i mbox-latest-amd64.deb

В Arch Linux Mbox доступен в AUR, поэтому установить его еще проще:

$ yaourt -S mbox-git

Это все. Теперь можно запускать любые бинарники, не беспокоясь, что они оставят в файловой системе бэкдор. В случае если приложению необходимо ограничить доступ к определенным частям файловой системы, можно использовать профили. Это обычные текстовые файлы, в которых перечислены разрешенные и запрещенные на доступ каталоги. Например, следующий профиль запретит приложению доступ к твоему домашнему каталогу (~), но оставит возможность работы с файлами текущего каталога (.):

Allow: . hide: ~

Чтобы запустить приложение с определенным профилем, достаточно указать его через опцию -p:

$ mbox -p profile.prof -wget google.com

Еще одна полезная опция - -n. Она полностью запрещает приложению доступ в интернет.

Изолируем запуск приложений при помощи FIREJAIL

Само собой разумеется, простой запрет на доступ к файлам - это слишком мало для создания по-настоящему изолированных песочниц. Вредоносный код или взломщик могут вообще ничего не прописывать в систему, а просто унести с собой твой Bitcoin-кошелек и базу паролей KeePass или использовать уязвимость приложения для получения прав root и выхода из песочницы. К тому же Mbox не дружит с графическим софтом и в целом не годится для запуска комплексных приложений, которые могут записывать на диск множество временных файлов и постоянно обновляют свои базы данных.

SANDBOX система изоляции приложений.

Если среди 95 профилей Firejail нет нужных тебе приложений, а идея писать профили самому не слишком тебя радует, то Sandbox - это твой выбор. Данный вид песочницы технически сильно отличается от двух уже описанных инструментов (он использует правила SELinux вместо seccomp и Namespaces), но в плане функциональности представляет собой нечто среднее.

Как и Mbox, Sandbox полностью отрезает приложение от внешнего мира, позволяя читать только stdin (то есть на вход запущенного в песочнице приложения можно передать данные другого приложения), а писать только в stdout (выводить данные на экран или перенаправлять другому приложению). Все остальное, включая доступ к файловой системе, сигналам, другим процессам и сети, запрещено. Простейший пример использования:

$ cat /etc/passwd | sandbox cut -d: -f1 > /tmp/users

Данная команда читает файл /etc/passwd, извлекает из него имена пользователей и записывает их в файл /tmp/users. Пользы от нее никакой, но она отлично демонстрирует принципы работы Sandbox. В песочнице запускается только команда cut, а сам файл /etc/passwd передается ей с помощью внешней команды. Вывод, с другой стороны, реализуется с помощью обычного перенаправления stdout.


Красота Sandbox в том, что с его помощью довольно легко расширить доступные приложению возможности. Например, ты можешь создать для него временные домашний каталог и каталог /tmp, передав команде всего один флаг:

$ sandbox -M mc

После завершения работы программы эти каталоги будут уничтожены, что весьма удобно при запуске не вызывающего доверия софта. Но что, если домашний каталог нужно сохранять между запусками (ну, допустим, для того, чтобы протестировать софт, работающий с множеством файлов)? Для этого достаточно создать каталог, который станет домашним для песочницы, и добавить еще одну опцию:

$ mkdir sandbox_home $ sandbox -M -H sandbox_home mc

Теперь у mc есть свой собственный домашний каталог, куда он может сохранять конфиги и откуда может читать файлы. Также Sandbox позволяет запускать графический софт (с помощью виртуального X-сервера Xephyr). Для этого достаточно передать еще один флаг:

$ sandbox -X -M -H sandbox_home gvim

Но и это еще не все. Sandbox имеет встроенные политики безопасности для запуска браузеров. Все, что нужно сделать, - выполнить такую команду:

Производительность приложения в Mbox в среднем на 12–13% ниже обычной

Запускаем Firefox в песочнице

Часть профиля firefox

$ sandbox -X -H sandbox_home -t sandbox_web_t firefox

Причем, как ты уже должен был понять, ты можешь использовать разные домашние каталоги для запуска разных сессий браузера или использовать «одноразовый» домашний каталог для походов по злачным местам. Еще один полезный флаг, о котором стоит упомянуть, - -w, с его помощью можно указать размер окна для графического софта. Он тебе определенно пригодится, так как динамически менять размер окна нельзя (это техническое ограничение Xephyr).

В целом Sandbox - очень удобный инструмент, единственная проблема которого - поддержка в дистрибутивах. Фактически прямо из коробки Sandbox работает только в Fedora, основанных на нем RHEL/CentOS и, возможно, в других дистрибутивах с активированным по умолчанию SELinux.

Сравнение песочниц ВЫВОДЫ

Запустить софт в песочнице довольно просто, и для этого можно использовать множество инструментов. В этой статье мы рассмотрели три из них.

  • Mbox отличается крайней простотой и идеален, когда необходимо контролировать то, к каким файлам приложение должно получить доступ.
  • Firejail подходит для создания сложных конфигураций и запуска почти сотни различных приложений, но не очень удобен, если нужного приложения нет в списке поддерживаемых.
  • Sandbox - прекрасный инструмент для запуска любых типов софта, но доступен только пользователям Fedora и основанных на нем дистрибутивов.

Какой из этих инструментов выбрать - решай сам. А в следующей статье мы окунемся с тобой в тонкости реализации песочниц и создадим ее собственными руками.

Обновлено (4-04-2018, 22:29): тест остановлен


Помимо традиционного тестового сервера в World of Tansk, существует ещё «Песочница» - аналогичный тестовый сервер, но с некоторыми особенностями, о которых мы расскажем. Зайти в «Песочницу» может любой желающий, после заполнения заявки.

Тест остановлен.

Что такое «Песочница» в WOT

«Песочница» - отдельный , на котором игроки могут повлиять на мнения разработчиков, касающихся изменений в игре. Игроки отправляют заявку, разработчики одобряют (или нет) и отправляют ссылку на скачивания клиента «Песочницы» .

Что тестируется в «Песочнице»?




Wargaming выпустили PUBG, новый режим «Королевская битва» (Battle Royale) в WOT.

Что такое PUBG «Королевская битва» в WOT?

PUBG - PlayerUnknown’s BattleGrounds, режим выживания.

Случайный танк за 1 сыграный бой


В начале года уже появилось видео нового режима игры.

Особенности режима PUBG:

  • Новая система видимости, увидеть противника (инфу о нём основную) можно только наведя прицел на противника.
  • Сужение идёт по квадратам, по 5 шт.
  • Тест первоапрельский, где тестируются новые механики;
  • Режим сделан отдельной группой инициаторов из разработки World of Tanks, идея родилась осенью на внутреннем хакатоне;
  • В режиме новая карта, точнее переработанная «Эпическая Нормандия» (BF Epic Normandy) с Линии фронта, её перевели в HD;
  • 40 игроков, ты один против всех;
  • Можно «лутать» противников;
  • Есть аирдропы;
  • Изначально ты респаешься почти пустой, снаряды, снаряжение, перки нужно собирать. Собирать и находить можно другие танки;
  • Идёт сужение карты;
  • Доступ идёт для всех на вход, на сервер;
  • Арты нет в режиме;
  • Отдельный атмосферный саундтрек под режим;
  • Есть взводы на 2 человека и только на 2. В таком варианте идёт игра только в ДУО, получается 20 взводов;
  • Есть подобие инвентаря.

Видео PUBG WOT

Сейчас можно протестировать самому! Качайте песочный тест.

Как зайти в «песочницу»?

Отправить заявку на участие в тесте. После того, как отправите нужно подождать некоторое время, когда модераторы «Песочницы» проверят её и одобрят. Вы узнаете, что всё ок, открыв письмо почты, к которой привязан игровой аккаунт. Следуйте инструкциям указанным в письме. При необходимости смените пароль (будет указано в письме) и конечно, скачайте клиент «Песочницы».

Если вы участвовали в первой итерации «Песочницы», вам не требуется создавать новый пароль. Просто скачайте клиент «Песочницы» и войдите, используя свой пароль для первой итерации «Песочницы».

По каким критериям отбирают тестеров?

Конкретных критериев разработчики не раскрывают, но убеждают игроков, что заинтересованы дать возможно потестировать новые «фичи» наибольшему количеству игроков. Хотя, количество игроков на тесте зависит от целей тестирования.
  • http://sandbox.worldoftanks.ru/ru/faq/ - FAQ;
  • http://sandbox.worldoftanks.ru/ru/arhiv/ архив новостей.

Sandboxie 5.33.3

Песочница Sandboxie скачать на русском языке для Windows 7

Бесплатная программа Sandboxie предназначена для безопасного запуска приложений в песочнице, то есть виртуальной защищенной среде. Это дает возможность контролировать все запущенные процессы. Песочница необходима, когда приходится запускать неизвестные программы или заведомо опасные, исключая риск заражения ПК, нарушения его работоспособности. можно бесплатно, внизу страницы указана ссылка, по которой это легко сделать.

Песочница повышает безопасность ОС Windows, обеспечивает защиту от вредоносного ПО при веб-серфинге, при установке неизвестных программ. Sandboxie обладает возможностью защиты от нежелательных обновлений, умеет следить за эл.почтой, в работе использует собственную ловушку для троянов, вирусов и программ-шпионов, которые могут скрываться в приходящих письмах.

Преимуществами песочницы выступают:

  • функции расширенной защиты: теперь файлы, временно сохраняемые при просмотре страниц, не смогут навредить операционной системе, их легко можно будет удалить без вреда для ПК;
  • обеспечение безопасности почты: попавшие в почту с письмами вирусы, вредоносные программы, трояны не представляют угрозы, так как утилита эффективно отслеживает их, блокирует при помощи собственных систем.

Песочница работает очень просто, запущенная в ней любая программа не имеет доступа к системным данным, реестру, не может вносить изменений, косвенно или напрямую нарушать работы ОС. Запуск неизвестной или потенциальной опасной программы в песочнице позволяет обезопасить ПК. достаточно только скачать песочницу Sandboxie , назначить ее для целой группы программ, установив их доступ к разным ресурсам в зависимости от назначения.

Через Sandboxie можно обеспечить безопасный веб-серфинг, не опасаясь вирусов во время посещения различных страниц. Преимуществом является и то, что настройки и изменения следует водить только один раз, пользуясь ими далее. Это делает работу с утилитой более удобной и простой.

Sandboxie скачать бесплатно

Скачайте бесплатно песочницу Sandboxie на русском языке для Windows 7, 8 и Windows 10. Наш сайт отслеживает все обновления программ для того, чтобы у Вас была последняя версия Sandboxie.

Sandboxie – это программа, позволяющая запускать приложения в защищённой виртуальной среде (песочнице) и осуществлять полный контроль за их работой.

Как работает Sandboxie

Песочница создаёт особую защищённую оболочку. Любая программа, запущенная через Sandboxie, не будет иметь доступа к системным файлам, реестру Windows, и не сможет никак повлиять на её работоспособность, т.к. выполняется в изолированной среде.

Запуск приложений в песочнице позволяет обезопасить систему от попадания в неё вирусов и различных вредоносных объектов, полностью изолируя Windows от любого нежелательного воздействия.

Кроме того, Sandboxie делает более безопасным и веб-сёрфинг. Запуская любой браузер ( , и т.д.) в песочнице, можно не опасаться попадания в компьютер вирусов и прочих зловредов из Сети.

Sandboxie защищает и от нежелательных обновлений, умеет следить за электронной почтой, выявляя вирусы, трояны, шпионское ПО и прочие вредоносные объекты.

Скачать Sandboxie

На нашем сайте для загрузки доступна последняя версия песочницы Sandboxie для Windows 32 и 64-бит на русском языке.

Скачать Sandboxie бесплатно, без регистрации.

Sandboxie – это программа, позволяющая запускать приложения в защищённой виртуальной среде (песочнице).

Версия: Sandboxie 5.33.3

Размер: 2.56 / 3.17 МБ

Операционная система: Windows 10, 8.1, 8, 7, XP

Язык: Русский

Статус программы: Бесплатная

Разработчик: Ronen Tzur / Sophos

Официальный сайт:

Что нового в версии: список изменений

Лучшие статьи по теме