Sandboxie Free, zur Browser Selbstreinigung |
Willkommen, Gast ( Anmelden | Registrierung )
Sandboxie Free, zur Browser Selbstreinigung |
17.05.2008, 23:23
Beitrag
#1
|
|
Gehört zum Inventar Gruppe: Mitglieder Beiträge: 1.902 Mitglied seit: 05.11.2007 Wohnort: Österreich Mitglieds-Nr.: 6.548 Betriebssystem: Linux, Windows Virenscanner: Sandboxie Firewall: Privatefirewall |
Sandboxie, Englisch, Freeware
http://www.sandboxie.com/ Einleitung Sandboxie ist den meisten wahrscheinlich schon länger bekannt, für alle übrigen deswegen nur eine kurze Erklärung: Eine Anwendung wird über Sandboxie gestartet und alle Veränderungen am System finden danach nur noch in der Sandbox statt, einem vom Rest des eigentlichen Systems isolierten Bereich. Alle übrigen Anwendungen können von Außen ganz normal auf die Sandbox zugreifen, sie ist einfach ein Ordner im Hautverzeichnis vom Systemlaufwerk. Von der Sandbox nach Außen gelangt normal jedoch nichts, denn Sandboxie kopiert alle benötigten Daten in die Sandbox hinein. Als Beispiel ein Browser der über Sandboxie gestartet wurde: Ein Schadprogramm gelangt in das Browser Cache (nicht wirklich, da es in der Sandbox ist) und will die x.exe verändern. Sandboxie kopiert die x.exe in die Sandbox und das Schadprogramm verändert die x.exe (wieder nicht wirklich, da das nur in der Sandbox stattfindet). Das Schadprogramm ist scheinbar erfolgreich, aber in Wirklichkeit überhaupt nicht. Weder befindet sich im echten Browser Cache ein Schadprogramm noch wurde die echte x.exe verändert. Beides fand nur in der Sandbox statt, hatte also keine Auswirkungen auf das echte System und nach dem Leeren der Sandbox sind das Schadprogramm und die veränderte x.exe gelöscht. Wo liegen nun die Unterschiede zwischen Sandboxie und GeSWall? - GeSWall verfolgt quasi alle Dateien über alle Festplatten und isoliert jede Einzelne, sichtbar am roten Rahmen. Am Speicherort der Dateien werden keinerlei Veränderungen vorgenommen, alles landet auf dem gleichen Platz wie ohne GeSWall. Der Vorteil: alles ist an seinem Platz, nichts geht verloren. - Sandboxie hingegen kopiert alle erforderlichen Dateien vom echten System in die „Scheinwelt“ der Sandbox. Das System selbst bleibt unverändert, alle Veränderungen durch das Programm, das in der Sandbox läuft, finden nur in der Sandbox statt, ob Virenbefall oder Browserupdate. Löscht man die Sandbox, gehen alle diese Veränderungen mit verloren. Der Vorteil: nichts wird am eigentlichen System verändert, alles geht mit dem Leeren der Sandbox verloren. Das Konfigurationsbeispiel (Browser Selbstreinigung) habe ich nach diesen Anforderungen erstellt: Sicher im Internet surfen ohne Notwendigkeit eines Web AV Hemmschuhes und mit der Gewissheit, dass nach dem Beenden des Browser der ganze Mist gelöscht wird. Außerdem soll die Sandbox möglichst dicht gehalten werden. Ich habe nur wenige Ausnahmen für Downloads und Browser Addons erstellt und den Zugriff auf sensible Daten geblockt und den Zugriff auf das Internet streng limitiert. Als Browser habe ich Firefox gewählt. Die Installation Die Installationsdatei ist nur 373 KB groß, ein Autostart (sbiectrl.exe), ein Service (sbiesvc.exe) und ein Treiber (sbiedrv.sys) werden installiert. Der Resourcenverbrauch mit und ohne aktive Sandbox Anwendung. 11Performance.png ( 9.56KB ) Anzahl der Downloads: 272 Sandboxie erzeugt einen Link für den Standardbrowser auf dem Desktop. Man braucht diesen nur Doppelklicken und der Browser wird automatisch in der Sandbox gestartet. 12DefaultBrowser.png ( 7.67KB ) Anzahl der Downloads: 64 Die Konfiguration Vor dem ersten Start sollte man die Sandbox einrichten. Dazu wählt man im Hauptfenster die „Sandbox Settings“ 13SBSettings.png ( 8.72KB ) Anzahl der Downloads: 227 In den Settings kann man dann die Vorgaben (Desktop, Eigene Dateien) löschen und sein persönliches Download Verzeichnis hinzufügen. 14Recovery.png ( 16.44KB ) Anzahl der Downloads: 368 Wenn man will, dass Downloads sofort im Originalverzeichnis landen, sollte man diese Option aktivieren. 15Immediate.png ( 13.59KB ) Anzahl der Downloads: 337 Nach dem Herunterladen einer Datei öffnet sich dieses Fenster und man muss das Retten des Downloads mit „Recover“ genehmigen. So werden ungewollte Downloads in dieses Verzeichnis verhindert (Drive-by-Download). 16Recover.png ( 6.87KB ) Anzahl der Downloads: 262 Bei der nächsten Einstellung wird die Sandbox nach dem Beenden des Browsers automatisch gelöscht. Ich bevorzuge diese Einstellung, da damit alle Surfspuren automatisch beseitigt werden. Der Nachteil ist eine leichte Verzögerung bei jedem Browserstart, da alle erforderlichen Dateien jedes Mal erst in die Sandbox kopiert werden müssen. Es spricht aber auch nichts dagegen, diese Einstellung nicht zu aktivieren, also die Sandbox beim Beenden des Browsers nicht zu löschen. Auf die übrigen Einstellungen hat das keinen Einfluss. 17DeleteSB.png ( 13.76KB ) Anzahl der Downloads: 253 Die nächste Einstellung betrifft den Internetzugang von Programmen die in der Sandbox laufen. Hier habe ich nur Firefox ausgewählt, um sicherzustellen, dass sonst keine Programme aus der Sandbox heraus nach Hause telefonieren dürfen. 18InetAccess.png ( 15.21KB ) Anzahl der Downloads: 336 Den direkten Zugriff auf Dateien aus der Sandbox heraus habe ich wieder auf Firefox beschränkt und nur auf für mich wichtige Dateien. Für die NoScript Regeln: OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\prefs.js Für die Lesezeichen: OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\bookmarks.html Für die Sitzungswiederherstellung: OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\sessionstore.js Für Adblock Plus Regeln: OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\adblockplus\patterns.ini 19FileAccess.png ( 16.5KB ) Anzahl der Downloads: 330 Firefox oder Addons updaten, neue Addons oder Themes installieren usw. funktioniert mit diesen Einstellungen nicht, aber das will ich mit dem Browser in der Sandbox auch gar nicht. Dazu starte ich den Browser nur für das Update normal. Hier geht mir die Sicherheit vor dem Komfort. Aber wer will kann auch die vorgefertigten Profile aktivieren. 20Browser.png ( 16.69KB ) Anzahl der Downloads: 269 Oder wie oben einfach den direkten Zugriff von Firefox (mit OpenFilePath=firefox.exe,) auf relevante Dateien erlauben. Für die Profilordner und das Programmverzeichnis sind das diese Pfade: C:\Programme\Mozilla Firefox C:\Dokumente und Einstellungen\*\Anwendungsdaten\Mozilla C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Anwendungsdaten\Mozilla\Firefox Natürlich öffnet man dadurch die Sandbox weiter als mit den von mir bevorzugten Einstellungen. Die nächsten Einstellungen betreffen Bereiche, auf die auch aus der Sandbox heraus nicht zugegriffen werden darf. 21Blocked.png ( 16.69KB ) Anzahl der Downloads: 317 Das sind meine übrigen Sicherheitsprogramme und Ordner bzw. Partitionen mit privaten Daten. C:\Programme\Returnil C:\Programme\Tall Emu\Online Armor C:\Programme\Avira C:\RETURNIL %Local Settings%\Anwendungsdaten\Thunderbird %AppData%\Thunderbird %Personal% (Eigene Dateien) D: S: Und zusätzlich habe ich noch den Windows und Programme Ordner als Read only Ordner eingefügt. 22Read.png ( 14.47KB ) Anzahl der Downloads: 219 C:\Programme funktioniert aber nur, wenn man den Browser aus der Sandbox heraus nicht updaten will. Resümee Mit diesen Einstellungen hat man ein System der Selbstreinigung für den Firefox Browser. Ob gut oder schlecht, alles wird entsorgt. Ähnlich lassen sich auch andere Browser für Sandboxie konfigurieren. MfG -------------------- |
|
|
25.07.2008, 23:55
Beitrag
#2
|
|
Gehört zum Inventar Gruppe: Mitglieder Beiträge: 1.560 Mitglied seit: 19.07.2008 Wohnort: Österreich Mitglieds-Nr.: 6.967 Betriebssystem: Windows 10 (Home, 64 bit) Virenscanner: Windows Defender Firewall: Router / Windows-Firewall |
Ich bedanke mich zunächst noch einmal bei subset für die umfangreiche und geduldige Unterstützung.
Eine meiner beiden Sandboxen (jene für Opera) müsste jetzt eigentlich ziemlich exakt so konfiguriert sein, wie es subset in seinem ersten Beitrag bzw. dann im Verlauf unserer Diskussion empfiehlt. Ich fasse noch einmal zusammen, wie ich unter seiner Anleitung vorgegangen bin: Die grundlegenden Schritte stehen bereits auf Seite 3 dieses Threads, und zwar in diesem Posting: http://www.rokop-security.de/index.php?s=&...st&p=242668 Dort ging es um Folgendes: 1. Einrichtung einer zweiten Sandbox (bei mir "Operabox" genannt) 2. Für jede Sandbox getrennt: In den Sandboxeinstellungen* Festlegung jener Programme, die aus dieser Sandbox heraus Internetzugriff haben dürfen, also bei mir: - in der Defaultbox derzeit Firefox, Internet Explorer und 3 Kommunikationsprogramme - in der zweiten Sandbox nur Opera *) (Menüpunkt Ressourcenzugriff ---> Internetzugriff) 3. Unmittelbar in der sandboxie.ini: Die Festlegung jener Programme, die in der jeweiligen Sandbox starten dürfen (sei es mit oder sei es ohne Erlaubnis zum Internetzugriff). Diese Restriktion auf ganz bestimmte Programme geschieht (in meinem Fall) mit den Einträgen ProcessGroup=<restricted1> ...... [für die Defaultbox] und ProcessGroup=<restricted2> ...... [für meine zweite Sandbox] [Details im Posting auf Seite 3] Nachträglich kam jetzt bei "ProcessGroup=<restricted2> ..." noch wmplayer.exe als weiteres Programm dazu, weil sich herausgestellt hat, dass andernfalls mein Windows Media Player 11 im Opera-Browser nicht (bzw. nicht zufriedenstellend) funktioniert. 4. Gleichfalls unmittelbar in der sandboxie.ini: Eintragung der Befehle ClosedFilePath=!<restricted1>,* ClosedIpcPath=!<restricted1>,* ClosedKeyPath=!<restricted1>,* und dasselbe mit <restricted2> Damit wird festgelegt, dass all jene Programme, die nicht in der betreffenden Sandbox starten dürfen, - keinen Zugriff auf Dateien außerhalb der Sandbox haben (Closed Filepath) - keine Dateien im Speicher austauschen dürfen (ClosedIpcPath) - keine Daten aus der Registrierung erhalten (ClosedKeyPath). [von subset ausführlich erklärt in diesem Beitrag: http://www.rokop-security.de/index.php?s=&...st&p=242537] xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx Zusätzlich habe ich jetzt - großteils zunächst einmal (nur) für die Operabox - jene weiteren Konfigurationen in den Sandboxeinstellungen (unter dem Menüpunkt "Ressourcenzugriff") vorgenommen, die subset schon in seinem ersten Beitrag aus Sicherheitsgründen empfohlen hat. Konkret: 5. (Nicht-)Erlaubnis des direkten Zugriffs von Programmen, die in der Sandbox laufen, auf Dateien und Ordner außerhalb der Sandbox: (Menüpunkt Ressourcenzugriff ---> Dateizugriff ---> Direkter Zugriff [OpenFilePath]) [Wenn ich das Prinzip richtig verstehe, bedeutet also eine solche Erlaubnis, dass man dem in der Sandbox laufenden Programm in bestimmten Fällen ausnahmsweise gestattet, aus der Sandbox "auszubrechen" und man ihm damit bewusst die Möglichkeit gibt, auf bestimmte (konkret bezeichnete) Originaldateien bzw. Originalordner außerhalb der Sandbox unmittelbar zuzugreifen - anstelle des Zugriffs auf die bloßen Kopien von ihnen, die in der Sandbox (sonst) angelegt werden. Der Effekt eines solchen Direktzugriffs ist damit klar: Eine durch den Zugriff bewirkte Änderung betrifft das "Original" und bleibt daher auch dann bestehen, wenn die Sandbox geschlossen bzw. deren Inhalt geleert wird.] Subset hat einige (wenige) solcher Direktzugriffe gestattet (nachzulesen in seinem ersten Beitrag). Ich halte - für meine Bedürfnisse - auch diese Zugriffe nicht für erforderlich, habe also das entsprechende Feld leer gelassen. Das ist daher ein Punkt, in dem ich sogar eine noch strengere Konfiguration als subset vorgenommen habe (und zwar für beide Sandboxen). Hier die Abbildung für die Defaultbox (bei der Operabox sieht es genauso aus): In der Praxis heißt das z.B.: Wenn subset seinen Browser (Firefox) in der Sandbox benützt und dabei etwa ein neues Lesezeichen setzt, so bleibt ihm dieses auch erhalten, wenn er die Sandbox schließt (bzw. die Sandbox geleert wird). Bei mir ginge hingegen im gleichen Fall das Lesezeichen verloren. (Was mich aber nicht stört, weil ich bewusst alle auf Dauer angelegten Veränderungen des Browsers außerhalb der Sandbox vornehmen möchte.) 6. Festlegung jener Dateien und Ordner, auf die auch von jenen Programmen nicht zugegriffen werden kann, die in der Sandbox laufen; also insbesondere ein Zugriffsverbot für den in der Sandbox laufenden Browser: (Menüpunkt Ressourcenzugriff ---> Dateizugriff ---> Zugriff verweigern [Closed File Path]) [Zum besseren Verständnis sei klargestellt, was hier etwas irreführend mit "Zugriff" bezeichnet ist. Subset hat es in einem Beitrag weiter oben sehr anschaulich beschrieben, und erst seither verstehe ich es. Es geht nicht um einen allfälligen Zugriff des Programms auf die Originaldatei außerhalb der Sandbox; ein solcher ist nämlich ohnedies durch die Funktionsweise von Sandboxie ausgeschlossen, sofern man einen solchen (direkten) Zugriff nicht ausdrücklich gestattet (wie in Punkt 5 beschrieben). Zugriffsverweigerung bedeutet hier etwas anderes: - Ein in der Sandbox laufendes Programm (zB. der Browser) fordert eine Datei an. - Im Normalfall würde Sandboxie daraufhin in der Sandbox eine Kopie dieser Datei anlegen (mit der sich das Programm dann "beschäftigen" kann). Hier weigert sich Sandboxie aber, dies zu tun, weil ein Zugriffsverbot (ClosedFilePath-Regel) definiert wurde. Es legt von dieser Datei also keine Kopie in der Sandbox an. (s. subset's Beitrag http://www.rokop-security.de/index.php?s=&...st&p=242745 ) Somit ist diese Zugriffsverweigerung technisch gesehen eigentlich eine "Anforderungsverweigerung" oder eine "Kopierverweigerung" oder die "Verweigerung der Aufnahme einer Datei(-Kopie) in die Sandbox" - mit dem Zweck, dass die betreffende Datei unangetastet bleibt und sie nicht einmal vorübergehend - d.h. solange die Sandbox geöffnet ist - gelesen und/oder verändert werden kann.] Wenn man hier nichts "einträgt" (= über die Schaltfläche "Hinzufügen" auswählt), gibt es keinerlei solcher Verbote. Subset hat sie für folgende Bereiche empfohlen: - Virenschutzprogramme (bzw. sonstige Sicherheitsprogramme) - Bereiche, in denen private Daten abgelegt sind: -- Mailprogramm -- %Personal% (das ist der Ordner Eigene Dateien) -- allfällige zusätzliche Festplattenpartitionen Umgelegt auf meinen Fall würde das bezüglich meiner Operabox etwa so aussehen: - OutlookExpress ist mein Mailprogramm - %Personal% ist (wie erwähnt) der Ordner "Eigene Dateien" - AntiVir ist ein von mir zum zusätzlichen manuellen Scannen verwendetes Virenschutzprogramm - Die beiden aufgelisteten Norten-Programme und Symantec betreffen mein eigentliches Sicherheitsprogramm (Norton Internet Security). Für das Mailprogramm relevante Ordner stecken wahrscheinlich auch noch anderswo auf der Festplatte; Gleiches gilt für die Sicherheitsprogramme. Weil ich das Ganze aber jetzt einmal ohnedies nur als eine Art Probe in dieser Weise konfiguriert habe, wollte ich mir darüber nicht weiter den Kopf zerbrechen. Was den Ordner "Eigene Dateien" betrifft, sei noch einmal an Folgendes erinnert: Wenn man diesen Ordner in das Feld hinzufügt, kann man aus ihm keine Dateien mehr direkt ins Internet hochladen (also z.B. als Anhang zu einer e-mail in einem webgestützten Browser). Man müsste dann die betreffende Datei erst an einen anderen Ort auf der Festplatte kopieren und sie von dort hochladen. Und wenn man das Mailprogramm unter den Zugriffsverboten einträgt, kann man zB. bei einer e-mail-Adresse, die auf einer Webseite verlinkt ist, nicht mehr direkt durch Anklicken des Links das Mailprogramm öffnen. Hier muss man also abwägen, ob einem alte Gewohnheiten bzw. ein gewisser Komfort oder ein besonders hohes Maß an Sicherheit wichtiger sind. Und natürlich hat man ohnedies weiterhin alle Möglichkeiten offen, wenn man den Browser außerhalb der Sandbox benützt. Man könnte also z.B. diese Sandbox-Restriktionen festlegen und dann den Browser ausnahmsweise einmal punktuell außerhalb der Sandbox benützen, wenn man etwas von den Eigenen Dateien ins Internet hochladen möchte. 7. Außerdem hat subset in seiner Konfiguration festgelegt, dass Programme, die in der Sandbox laufen, auf zwei Bereiche nur Lesezugriff haben sollen. D.h. es werden über Anforderung eines Programms zwar wieder Kopien der angeforderten Dateien bzw. Ordner in der Sandbox erstellt; die Programme in der Sandbox können diese Dateien(-Kopien) bzw. Ordner(-Kopien) aber nicht verändern. (Menüpunkt Ressourcenzugriff ---> Dateizugriff ---> Nur-Lese-Zugriff [ReadFilePath]) Es handelt sich dabei in subset's Anregung um die großen Bereiche "Windows" und "Programme". Angewendet wieder auf meine Operabox, sieht das so aus: Der Zusammenhang zwischen den in Punkt 6. und 7. geschilderten Einstellungen war mir zunächst nicht ganz klar, aber bei näherer Überlegung kann es eigentlich nur so zu verstehen sein: - Auf der Festplatte (C:) befindliche Programme (= die zugehörigen Dateienkopien bzw. Ordnerkopien in der Sandbox) dürfen von jenen Programmen, die in der Sandbox laufen, bestenfalls gelesen, aber nie verändert werden; Gleiches gilt für Windows. (Punkt 7) - Darüber hinausgehend empfiehlt subset für bestimmte besonders sensible Programme und Ordner (Virenschutz, Bereiche mit möglicherweise vertraulichem Material, wie zB. der Ordner Eigene Dateien) eine noch weitergehende Beschränkung: Auf sie soll ein in der Sandbox laufendes Programm überhaupt nicht zugreifen dürfen, also nicht verändernd und auch nicht einmal lesend. Sie werden deshalb gar nicht erst in die Sandbox hineinkopiert. (Punkt 6) 8. Erinnert sei schließlich noch einmal an die (ebenfalls schon von subset erwähnte) Option, dass der Inhalt der Sandbox beim Schließen automatisch gelöscht wird: (Zu finden in den Sandboxeinstellungen im Menüpunkt Löschen ---> Aufruf) Wie man auf der Abbildung sieht, ist das automatische Löschen nicht die Standardeinstellung, sondern man muss diese Option durch Anhaken bewusst wählen. Ich persönlich halte sie - zumindest psychologisch - für eine wertvolle Sicherheitsmaßnahme: Wenn ich sie wähle, habe ich die Gewissheit, dass die Sandbox bei jedem Schließen automatisch von allen möglicherweise in ihr enthaltenen Schädlingen geleert wird. Ich muss mich also um ihre "Säuberung" nicht selbst kümmern und starte bei jedem neuen Öffnen der Sandbox (also z.B. beim nächsten Internetgang) zuverlässig mit einer leeren (= sauberen) Sandbox. Ob die Sandbox leer ist oder nicht, kann man übrigens mit einem Blick erkennen, und zwar am Sandboxie-Icon, rechts unten in der Taskleiste. Sobald eine Sandbox geleert ist, verschwinden die roten Punkte, die man auf der folgenden Abbildung sieht, und die gelbe Fläche des Icons wird leer: (In der sandboxie.ini zeigt sich die aktivierte Option des automatischen Löschens durch den Eintrag AutoDelete=y.) xxxxxxxxxxxxxxxxxxxxxxxxxxxx Das wäre mein Versuch einer Konfiguration á la subset. Er hat selbst einmal geschrieben, dass manche dieser Einstellungen "einem sehr hohen Sicherheitslevel entsprechen". Ich glaube also, wenn man subset's Empfehlungen übernimmt, kann man schon relativ beruhigt im Internet surfen.* Für mich handelt es sich auf jeden Fall um einen beträchtlichen Sicherheitszuwachs, denn bisher hatte ich ja (mit Ausnahme des Punktes 5 und des automatischen Leerens der Sandbox) keine der geschilderten Sicherheitsvorkehrungen getroffen. *) (Wobei die allgemeinen Sicherheitsmaßnahmen - jedenfalls bei mir - dennoch aufrecht bleiben: Windows, Browserprogramme und sonstige Software am aktuellen Stand; Virenschutz und Firewall; Vorsicht beim Herunterladen von Dateien; wenig bzw. gar kein Javascript usw.) Als Ergebnis aller oben erörterten Konfigurationsschritte sieht meine sandboxie.ini jetzt so aus (die gegenüber den Standardeinstellungen geänderten bzw. neu hinzugekommenen sicherheitsrelevanten Eintragungen sind wieder farblich markiert: jene für die DefaultBox in rot und jene für "Operabox" in dunkelgrün): ZITAT [GlobalSettings] ProcessGroup=<InternetAccess_DefaultBox>,firefox.exe,iexplore.exe,skype.exe,msnmsgr.exe,yahoomessenger.exe ProcessGroup=<InternetAccess_Operabox>,opera.exe ProcessGroup=<restricted1>,firefox.exe,iexplore.exe,skype.exe,msnmsgr.exe,yahoomessenger.exe,Start. exe,SandboxieDcomLaunch.exe,SandboxieRpcSs.exe ProcessGroup=<restricted2>,opera.exe,wmplayer.exe,Start.exe,SandboxieDcomLaunch.exe,SandboxieRpcSs. exe [DefaultBox] ConfigLevel=4 AutoRecoverIgnore=.jc! AutoRecoverIgnore=.part RecoverFolder=%Personal% RecoverFolder=%Favorites% RecoverFolder=%Desktop% LingerProcess=trustedinstaller.exe LingerProcess=wuauclt.exe LingerProcess=devldr32.exe LingerProcess=syncor.exe LingerProcess=jusched.exe LingerProcess=acrord32.exe Enabled=y BoxNameTitle=n AutoDelete=y NeverDelete=n CopyLimitKb=49152 AutoRecover=y ClosedFilePath=!<InternetAccess_DefaultBox>,\Device\RawIp ClosedFilePath=!<InternetAccess_DefaultBox>,\Device\Ip* ClosedFilePath=!<InternetAccess_DefaultBox>,\Device\Tcp* ClosedFilePath=!<InternetAccess_DefaultBox>,\Device\Afd* ClosedFilePath=!<restricted1>,* ClosedIpcPath=!<restricted1>,* ClosedKeyPath=!<restricted1>,* [UserSettings_........] SbieCtrl_UserName=…… SbieCtrl_ShowWelcome=N SbieCtrl_NextUpdateCheck=……. SbieCtrl_UpdateCheckNotify=Y SbieCtrl_WindowLeft=162 SbieCtrl_WindowTop=267 SbieCtrl_WindowWidth=660 SbieCtrl_WindowHeight=450 SbieCtrl_Hidden=Y SbieCtrl_ActiveView=40021 SbieCtrl_BoxExpandedView_DefaultBox=Y SbieCtrl_AutoApplySettings=N SbieCtrl_HideWindowNotify=N SbieCtrl_EnableLogonStart=N SbieCtrl_EnableAutoStart=Y SbieCtrl_AddDesktopIcon=N SbieCtrl_AddQuickLaunchIcon=N SbieCtrl_AddContextMenu=Y SbieCtrl_AddSendToMenu=Y SbieCtrl_ColWidthProcName=250 SbieCtrl_ColWidthProcId=70 SbieCtrl_ColWidthProcTitle=310 SbieCtrl_BoxExpandedView_Operabox=Y [Operabox] Enabled=y ConfigLevel=4 AutoRecover=y AutoRecoverIgnore=.jc! AutoRecoverIgnore=.part RecoverFolder=%Personal% RecoverFolder=%Favorites% RecoverFolder=%Desktop% LingerProcess=trustedinstaller.exe LingerProcess=wuauclt.exe LingerProcess=devldr32.exe LingerProcess=syncor.exe LingerProcess=jusched.exe LingerProcess=acrord32.exe CopyLimitKb=49152 AutoDelete=y NeverDelete=n ClosedFilePath=C:\Programme\Outlook Express\ ClosedFilePath=%Personal%\ ClosedFilePath=C:\Programme\AntiVir PersonalEdition Classic\avcenter.exe ClosedFilePath=C:\Programme\Norton AntiVirus\ ClosedFilePath=C:\Programme\Norton Internet Security\ ClosedFilePath=C:\Programme\Symantec\ ClosedFilePath=!<InternetAccess_Operabox>,\Device\RawIp ClosedFilePath=!<InternetAccess_Operabox>,\Device\Ip* ClosedFilePath=!<InternetAccess_Operabox>,\Device\Tcp* ClosedFilePath=!<InternetAccess_Operabox>,\Device\Afd* ClosedFilePath=!<restricted2>,* ClosedIpcPath=!<restricted2>,* ClosedKeyPath=!<restricted2>,* ReadFilePath=C:\WINDOWS\ ReadFilePath=C:\Programme\ Der Beitrag wurde von Peter 123 bearbeitet: 26.07.2008, 04:21 |
|
|
Vereinfachte Darstellung | Aktuelles Datum: 04.07.2024, 03:23 |