Rokop Security

Willkommen, Gast ( Anmelden | Registrierung )

> Sandboxie Free, zur Browser Selbstreinigung
subset
Beitrag 17.05.2008, 23:23
Beitrag #1



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 1.902
Mitglied seit: 05.11.2007
Wohnort: Österreich
Mitglieds-Nr.: 6.548

Betriebssystem:
Linux, Windows
Virenscanner:
Sandboxie
Firewall:
Privatefirewall



Sandboxie, Englisch, Freeware
http://www.sandboxie.com/

Einleitung

Sandboxie ist den meisten wahrscheinlich schon länger bekannt, für alle übrigen deswegen nur eine kurze Erklärung:
Eine Anwendung wird über Sandboxie gestartet und alle Veränderungen am System finden danach nur noch in der Sandbox statt, einem vom Rest des eigentlichen Systems isolierten Bereich.
Alle übrigen Anwendungen können von Außen ganz normal auf die Sandbox zugreifen, sie ist einfach ein Ordner im Hautverzeichnis vom Systemlaufwerk.
Von der Sandbox nach Außen gelangt normal jedoch nichts, denn Sandboxie kopiert alle benötigten Daten in die Sandbox hinein.

Als Beispiel ein Browser der über Sandboxie gestartet wurde:
Ein Schadprogramm gelangt in das Browser Cache (nicht wirklich, da es in der Sandbox ist) und will die x.exe verändern.
Sandboxie kopiert die x.exe in die Sandbox und das Schadprogramm verändert die x.exe (wieder nicht wirklich, da das nur in der Sandbox stattfindet).
Das Schadprogramm ist scheinbar erfolgreich, aber in Wirklichkeit überhaupt nicht.
Weder befindet sich im echten Browser Cache ein Schadprogramm noch wurde die echte x.exe verändert.
Beides fand nur in der Sandbox statt, hatte also keine Auswirkungen auf das echte System und nach dem Leeren der Sandbox sind das Schadprogramm und die veränderte x.exe gelöscht.

Wo liegen nun die Unterschiede zwischen Sandboxie und GeSWall?
- GeSWall verfolgt quasi alle Dateien über alle Festplatten und isoliert jede Einzelne, sichtbar am roten Rahmen.
Am Speicherort der Dateien werden keinerlei Veränderungen vorgenommen, alles landet auf dem gleichen Platz wie ohne GeSWall.
Der Vorteil: alles ist an seinem Platz, nichts geht verloren.
- Sandboxie hingegen kopiert alle erforderlichen Dateien vom echten System in die „Scheinwelt“ der Sandbox.
Das System selbst bleibt unverändert, alle Veränderungen durch das Programm, das in der Sandbox läuft, finden nur in der Sandbox statt, ob Virenbefall oder Browserupdate.
Löscht man die Sandbox, gehen alle diese Veränderungen mit verloren.
Der Vorteil: nichts wird am eigentlichen System verändert, alles geht mit dem Leeren der Sandbox verloren.

Das Konfigurationsbeispiel (Browser Selbstreinigung) habe ich nach diesen Anforderungen erstellt:
Sicher im Internet surfen ohne Notwendigkeit eines Web AV Hemmschuhes und mit der Gewissheit, dass nach dem Beenden des Browser der ganze Mist gelöscht wird.
Außerdem soll die Sandbox möglichst dicht gehalten werden.
Ich habe nur wenige Ausnahmen für Downloads und Browser Addons erstellt und den Zugriff auf sensible Daten geblockt und den Zugriff auf das Internet streng limitiert.
Als Browser habe ich Firefox gewählt.

Die Installation

Die Installationsdatei ist nur 373 KB groß, ein Autostart (sbiectrl.exe), ein Service (sbiesvc.exe) und ein Treiber (sbiedrv.sys) werden installiert.

Der Resourcenverbrauch mit und ohne aktive Sandbox Anwendung.

Angehängte Datei  11Performance.png ( 9.56KB ) Anzahl der Downloads: 272


Sandboxie erzeugt einen Link für den Standardbrowser auf dem Desktop.
Man braucht diesen nur Doppelklicken und der Browser wird automatisch in der Sandbox gestartet.

Angehängte Datei  12DefaultBrowser.png ( 7.67KB ) Anzahl der Downloads: 64


Die Konfiguration

Vor dem ersten Start sollte man die Sandbox einrichten.
Dazu wählt man im Hauptfenster die „Sandbox Settings“

Angehängte Datei  13SBSettings.png ( 8.72KB ) Anzahl der Downloads: 227


In den Settings kann man dann die Vorgaben (Desktop, Eigene Dateien) löschen und sein persönliches Download Verzeichnis hinzufügen.

Angehängte Datei  14Recovery.png ( 16.44KB ) Anzahl der Downloads: 368


Wenn man will, dass Downloads sofort im Originalverzeichnis landen, sollte man diese Option aktivieren.

Angehängte Datei  15Immediate.png ( 13.59KB ) Anzahl der Downloads: 337


Nach dem Herunterladen einer Datei öffnet sich dieses Fenster und man muss das Retten des Downloads mit „Recover“ genehmigen.
So werden ungewollte Downloads in dieses Verzeichnis verhindert (Drive-by-Download).

Angehängte Datei  16Recover.png ( 6.87KB ) Anzahl der Downloads: 262


Bei der nächsten Einstellung wird die Sandbox nach dem Beenden des Browsers automatisch gelöscht.
Ich bevorzuge diese Einstellung, da damit alle Surfspuren automatisch beseitigt werden.
Der Nachteil ist eine leichte Verzögerung bei jedem Browserstart, da alle erforderlichen Dateien jedes Mal erst in die Sandbox kopiert werden müssen.
Es spricht aber auch nichts dagegen, diese Einstellung nicht zu aktivieren, also die Sandbox beim Beenden des Browsers nicht zu löschen.
Auf die übrigen Einstellungen hat das keinen Einfluss.

Angehängte Datei  17DeleteSB.png ( 13.76KB ) Anzahl der Downloads: 253


Die nächste Einstellung betrifft den Internetzugang von Programmen die in der Sandbox laufen.
Hier habe ich nur Firefox ausgewählt, um sicherzustellen, dass sonst keine Programme aus der Sandbox heraus nach Hause telefonieren dürfen.

Angehängte Datei  18InetAccess.png ( 15.21KB ) Anzahl der Downloads: 336


Den direkten Zugriff auf Dateien aus der Sandbox heraus habe ich wieder auf Firefox beschränkt und nur auf für mich wichtige Dateien.
Für die NoScript Regeln:
OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\prefs.js
Für die Lesezeichen:
OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\bookmarks.html
Für die Sitzungswiederherstellung:
OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\sessionstore.js
Für Adblock Plus Regeln:
OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\adblockplus\patterns.ini

Angehängte Datei  19FileAccess.png ( 16.5KB ) Anzahl der Downloads: 330


Firefox oder Addons updaten, neue Addons oder Themes installieren usw. funktioniert mit diesen Einstellungen nicht, aber das will ich mit dem Browser in der Sandbox auch gar nicht.
Dazu starte ich den Browser nur für das Update normal.
Hier geht mir die Sicherheit vor dem Komfort.

Aber wer will kann auch die vorgefertigten Profile aktivieren.

Angehängte Datei  20Browser.png ( 16.69KB ) Anzahl der Downloads: 269


Oder wie oben einfach den direkten Zugriff von Firefox (mit OpenFilePath=firefox.exe,) auf relevante Dateien erlauben.
Für die Profilordner und das Programmverzeichnis sind das diese Pfade:
C:\Programme\Mozilla Firefox
C:\Dokumente und Einstellungen\*\Anwendungsdaten\Mozilla
C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Anwendungsdaten\Mozilla\Firefox
Natürlich öffnet man dadurch die Sandbox weiter als mit den von mir bevorzugten Einstellungen.

Die nächsten Einstellungen betreffen Bereiche, auf die auch aus der Sandbox heraus nicht zugegriffen werden darf.

Angehängte Datei  21Blocked.png ( 16.69KB ) Anzahl der Downloads: 317


Das sind meine übrigen Sicherheitsprogramme und Ordner bzw. Partitionen mit privaten Daten.

C:\Programme\Returnil
C:\Programme\Tall Emu\Online Armor
C:\Programme\Avira
C:\RETURNIL
%Local Settings%\Anwendungsdaten\Thunderbird
%AppData%\Thunderbird
%Personal% (Eigene Dateien)
D:
S:

Und zusätzlich habe ich noch den Windows und Programme Ordner als Read only Ordner eingefügt.

Angehängte Datei  22Read.png ( 14.47KB ) Anzahl der Downloads: 219


C:\Programme funktioniert aber nur, wenn man den Browser aus der Sandbox heraus nicht updaten will.

Resümee

Mit diesen Einstellungen hat man ein System der Selbstreinigung für den Firefox Browser.
Ob gut oder schlecht, alles wird entsorgt.
Ähnlich lassen sich auch andere Browser für Sandboxie konfigurieren.

MfG


--------------------
Go to the top of the page
 
+Quote Post
 
Start new topic
Antworten
Peter 123
Beitrag 25.07.2008, 23:55
Beitrag #2



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 1.560
Mitglied seit: 19.07.2008
Wohnort: Österreich
Mitglieds-Nr.: 6.967

Betriebssystem:
Windows 10 (Home, 64 bit)
Virenscanner:
Windows Defender
Firewall:
Router / Windows-Firewall



Ich bedanke mich zunächst noch einmal bei subset für die umfangreiche und geduldige Unterstützung. smile.gif

Eine meiner beiden Sandboxen (jene für Opera) müsste jetzt eigentlich ziemlich exakt so konfiguriert sein, wie es subset in seinem ersten Beitrag bzw. dann im Verlauf unserer Diskussion empfiehlt. Ich fasse noch einmal zusammen, wie ich unter seiner Anleitung vorgegangen bin:

Die grundlegenden Schritte stehen bereits auf Seite 3 dieses Threads, und zwar in diesem Posting:
http://www.rokop-security.de/index.php?s=&...st&p=242668

Dort ging es um Folgendes:

1.
Einrichtung einer zweiten Sandbox (bei mir "Operabox" genannt)

2.
Für jede Sandbox getrennt: In den Sandboxeinstellungen* Festlegung jener Programme, die aus dieser Sandbox heraus Internetzugriff haben dürfen, also bei mir:
- in der Defaultbox derzeit Firefox, Internet Explorer und 3 Kommunikationsprogramme
- in der zweiten Sandbox nur Opera

*) (Menüpunkt Ressourcenzugriff ---> Internetzugriff)

3.
Unmittelbar in der sandboxie.ini:

Die Festlegung jener Programme, die in der jeweiligen Sandbox starten dürfen (sei es mit oder sei es ohne Erlaubnis zum Internetzugriff).
Diese Restriktion auf ganz bestimmte Programme geschieht (in meinem Fall) mit den Einträgen

ProcessGroup=<restricted1> ...... [für die Defaultbox]
und
ProcessGroup=<restricted2> ...... [für meine zweite Sandbox]

[Details im Posting auf Seite 3]

Nachträglich kam jetzt bei "ProcessGroup=<restricted2> ..." noch wmplayer.exe als weiteres Programm dazu, weil sich herausgestellt hat, dass andernfalls mein Windows Media Player 11 im Opera-Browser nicht (bzw. nicht zufriedenstellend) funktioniert.

4.
Gleichfalls unmittelbar in der sandboxie.ini:

Eintragung der Befehle

ClosedFilePath=!<restricted1>,*
ClosedIpcPath=!<restricted1>,*
ClosedKeyPath=!<restricted1>,*


und dasselbe mit <restricted2>

Damit wird festgelegt, dass all jene Programme, die nicht in der betreffenden Sandbox starten dürfen,
- keinen Zugriff auf Dateien außerhalb der Sandbox haben (Closed Filepath)
- keine Dateien im Speicher austauschen dürfen (ClosedIpcPath)
- keine Daten aus der Registrierung erhalten (ClosedKeyPath).
[von subset ausführlich erklärt in diesem Beitrag: http://www.rokop-security.de/index.php?s=&...st&p=242537]

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

Zusätzlich habe ich jetzt - großteils zunächst einmal (nur) für die Operabox - jene weiteren Konfigurationen in den Sandboxeinstellungen (unter dem Menüpunkt "Ressourcenzugriff") vorgenommen, die subset schon in seinem ersten Beitrag aus Sicherheitsgründen empfohlen hat. Konkret:

5.
(Nicht-)Erlaubnis des direkten Zugriffs von Programmen, die in der Sandbox laufen, auf Dateien und Ordner außerhalb der Sandbox:
(Menüpunkt Ressourcenzugriff ---> Dateizugriff ---> Direkter Zugriff [OpenFilePath])

[Wenn ich das Prinzip richtig verstehe, bedeutet also eine solche Erlaubnis, dass man dem in der Sandbox laufenden Programm in bestimmten Fällen ausnahmsweise gestattet, aus der Sandbox "auszubrechen" und man ihm damit bewusst die Möglichkeit gibt, auf bestimmte (konkret bezeichnete) Originaldateien bzw. Originalordner außerhalb der Sandbox unmittelbar zuzugreifen - anstelle des Zugriffs auf die bloßen Kopien von ihnen, die in der Sandbox (sonst) angelegt werden. Der Effekt eines solchen Direktzugriffs ist damit klar: Eine durch den Zugriff bewirkte Änderung betrifft das "Original" und bleibt daher auch dann bestehen, wenn die Sandbox geschlossen bzw. deren Inhalt geleert wird.]

Subset hat einige (wenige) solcher Direktzugriffe gestattet (nachzulesen in seinem ersten Beitrag). Ich halte - für meine Bedürfnisse - auch diese Zugriffe nicht für erforderlich, habe also das entsprechende Feld leer gelassen. Das ist daher ein Punkt, in dem ich sogar eine noch strengere Konfiguration als subset vorgenommen habe (und zwar für beide Sandboxen). wink.gif

Hier die Abbildung für die Defaultbox (bei der Operabox sieht es genauso aus):



In der Praxis heißt das z.B.:
Wenn subset seinen Browser (Firefox) in der Sandbox benützt und dabei etwa ein neues Lesezeichen setzt, so bleibt ihm dieses auch erhalten, wenn er die Sandbox schließt (bzw. die Sandbox geleert wird). Bei mir ginge hingegen im gleichen Fall das Lesezeichen verloren. (Was mich aber nicht stört, weil ich bewusst alle auf Dauer angelegten Veränderungen des Browsers außerhalb der Sandbox vornehmen möchte.)

6.
Festlegung jener Dateien und Ordner, auf die auch von jenen Programmen nicht zugegriffen werden kann, die in der Sandbox laufen; also insbesondere ein Zugriffsverbot für den in der Sandbox laufenden Browser:
(Menüpunkt Ressourcenzugriff ---> Dateizugriff ---> Zugriff verweigern [Closed File Path])

[Zum besseren Verständnis sei klargestellt, was hier etwas irreführend mit "Zugriff" bezeichnet ist. Subset hat es in einem Beitrag weiter oben sehr anschaulich beschrieben, und erst seither verstehe ich es. Es geht nicht um einen allfälligen Zugriff des Programms auf die Originaldatei außerhalb der Sandbox; ein solcher ist nämlich ohnedies durch die Funktionsweise von Sandboxie ausgeschlossen, sofern man einen solchen (direkten) Zugriff nicht ausdrücklich gestattet (wie in Punkt 5 beschrieben).

Zugriffsverweigerung bedeutet hier etwas anderes:

- Ein in der Sandbox laufendes Programm (zB. der Browser) fordert eine Datei an.

- Im Normalfall würde Sandboxie daraufhin in der Sandbox eine Kopie dieser Datei anlegen (mit der sich das Programm dann "beschäftigen" kann). Hier weigert sich Sandboxie aber, dies zu tun, weil ein Zugriffsverbot (ClosedFilePath-Regel) definiert wurde. Es legt von dieser Datei also keine Kopie in der Sandbox an.

(s. subset's Beitrag http://www.rokop-security.de/index.php?s=&...st&p=242745 )

Somit ist diese Zugriffsverweigerung technisch gesehen eigentlich eine "Anforderungsverweigerung" oder eine "Kopierverweigerung" oder die "Verweigerung der Aufnahme einer Datei(-Kopie) in die Sandbox" - mit dem Zweck, dass die betreffende Datei unangetastet bleibt und sie nicht einmal vorübergehend - d.h. solange die Sandbox geöffnet ist - gelesen und/oder verändert werden kann.]


Wenn man hier nichts "einträgt" (= über die Schaltfläche "Hinzufügen" auswählt), gibt es keinerlei solcher Verbote. Subset hat sie für folgende Bereiche empfohlen:
- Virenschutzprogramme (bzw. sonstige Sicherheitsprogramme)
- Bereiche, in denen private Daten abgelegt sind:
-- Mailprogramm
-- %Personal% (das ist der Ordner Eigene Dateien)
-- allfällige zusätzliche Festplattenpartitionen

Umgelegt auf meinen Fall würde das bezüglich meiner Operabox etwa so aussehen:



- OutlookExpress ist mein Mailprogramm
- %Personal% ist (wie erwähnt) der Ordner "Eigene Dateien"
- AntiVir ist ein von mir zum zusätzlichen manuellen Scannen verwendetes Virenschutzprogramm
- Die beiden aufgelisteten Norten-Programme und Symantec betreffen mein eigentliches Sicherheitsprogramm (Norton Internet Security).

Für das Mailprogramm relevante Ordner stecken wahrscheinlich auch noch anderswo auf der Festplatte; Gleiches gilt für die Sicherheitsprogramme. Weil ich das Ganze aber jetzt einmal ohnedies nur als eine Art Probe in dieser Weise konfiguriert habe, wollte ich mir darüber nicht weiter den Kopf zerbrechen.

Was den Ordner "Eigene Dateien" betrifft, sei noch einmal an Folgendes erinnert: Wenn man diesen Ordner in das Feld hinzufügt, kann man aus ihm keine Dateien mehr direkt ins Internet hochladen (also z.B. als Anhang zu einer e-mail in einem webgestützten Browser). Man müsste dann die betreffende Datei erst an einen anderen Ort auf der Festplatte kopieren und sie von dort hochladen.
Und wenn man das Mailprogramm unter den Zugriffsverboten einträgt, kann man zB. bei einer e-mail-Adresse, die auf einer Webseite verlinkt ist, nicht mehr direkt durch Anklicken des Links das Mailprogramm öffnen.

Hier muss man also abwägen, ob einem alte Gewohnheiten bzw. ein gewisser Komfort oder ein besonders hohes Maß an Sicherheit wichtiger sind. Und natürlich hat man ohnedies weiterhin alle Möglichkeiten offen, wenn man den Browser außerhalb der Sandbox benützt. Man könnte also z.B. diese Sandbox-Restriktionen festlegen und dann den Browser ausnahmsweise einmal punktuell außerhalb der Sandbox benützen, wenn man etwas von den Eigenen Dateien ins Internet hochladen möchte.

7.
Außerdem hat subset in seiner Konfiguration festgelegt, dass Programme, die in der Sandbox laufen, auf zwei Bereiche nur Lesezugriff haben sollen. D.h. es werden über Anforderung eines Programms zwar wieder Kopien der angeforderten Dateien bzw. Ordner in der Sandbox erstellt; die Programme in der Sandbox können diese Dateien(-Kopien) bzw. Ordner(-Kopien) aber nicht verändern.
(Menüpunkt Ressourcenzugriff ---> Dateizugriff ---> Nur-Lese-Zugriff [ReadFilePath])

Es handelt sich dabei in subset's Anregung um die großen Bereiche "Windows" und "Programme". Angewendet wieder auf meine Operabox, sieht das so aus:



Der Zusammenhang zwischen den in Punkt 6. und 7. geschilderten Einstellungen war mir zunächst nicht ganz klar, aber bei näherer Überlegung kann es eigentlich nur so zu verstehen sein:

- Auf der Festplatte (C:) befindliche Programme (= die zugehörigen Dateienkopien bzw. Ordnerkopien in der Sandbox) dürfen von jenen Programmen, die in der Sandbox laufen, bestenfalls gelesen, aber nie verändert werden; Gleiches gilt für Windows. (Punkt 7)
- Darüber hinausgehend empfiehlt subset für bestimmte besonders sensible Programme und Ordner (Virenschutz, Bereiche mit möglicherweise vertraulichem Material, wie zB. der Ordner Eigene Dateien) eine noch weitergehende Beschränkung: Auf sie soll ein in der Sandbox laufendes Programm überhaupt nicht zugreifen dürfen, also nicht verändernd und auch nicht einmal lesend. Sie werden deshalb gar nicht erst in die Sandbox hineinkopiert. (Punkt 6)

8.
Erinnert sei schließlich noch einmal an die (ebenfalls schon von subset erwähnte) Option, dass der Inhalt der Sandbox beim Schließen automatisch gelöscht wird:
(Zu finden in den Sandboxeinstellungen im Menüpunkt Löschen ---> Aufruf)



Wie man auf der Abbildung sieht, ist das automatische Löschen nicht die Standardeinstellung, sondern man muss diese Option durch Anhaken bewusst wählen.

Ich persönlich halte sie - zumindest psychologisch - für eine wertvolle Sicherheitsmaßnahme: Wenn ich sie wähle, habe ich die Gewissheit, dass die Sandbox bei jedem Schließen automatisch von allen möglicherweise in ihr enthaltenen Schädlingen geleert wird. Ich muss mich also um ihre "Säuberung" nicht selbst kümmern und starte bei jedem neuen Öffnen der Sandbox (also z.B. beim nächsten Internetgang) zuverlässig mit einer leeren (= sauberen) Sandbox. smile.gif

Ob die Sandbox leer ist oder nicht, kann man übrigens mit einem Blick erkennen, und zwar am Sandboxie-Icon, rechts unten in der Taskleiste. Sobald eine Sandbox geleert ist, verschwinden die roten Punkte, die man auf der folgenden Abbildung sieht, und die gelbe Fläche des Icons wird leer:



(In der sandboxie.ini zeigt sich die aktivierte Option des automatischen Löschens durch den Eintrag AutoDelete=y.)

xxxxxxxxxxxxxxxxxxxxxxxxxxxx

Das wäre mein Versuch einer Konfiguration á la subset. Er hat selbst einmal geschrieben, dass manche dieser Einstellungen "einem sehr hohen Sicherheitslevel entsprechen". Ich glaube also, wenn man subset's Empfehlungen übernimmt, kann man schon relativ beruhigt im Internet surfen.* smile.gif
Für mich handelt es sich auf jeden Fall um einen beträchtlichen Sicherheitszuwachs, denn bisher hatte ich ja (mit Ausnahme des Punktes 5 und des automatischen Leerens der Sandbox) keine der geschilderten Sicherheitsvorkehrungen getroffen. ohmy.gif

*) (Wobei die allgemeinen Sicherheitsmaßnahmen - jedenfalls bei mir - dennoch aufrecht bleiben: Windows, Browserprogramme und sonstige Software am aktuellen Stand; Virenschutz und Firewall; Vorsicht beim Herunterladen von Dateien; wenig bzw. gar kein Javascript usw.)

Als Ergebnis aller oben erörterten Konfigurationsschritte sieht meine sandboxie.ini jetzt so aus (die gegenüber den Standardeinstellungen geänderten bzw. neu hinzugekommenen sicherheitsrelevanten Eintragungen sind wieder farblich markiert: jene für die DefaultBox in rot und jene für "Operabox" in dunkelgrün):

ZITAT

[GlobalSettings]

ProcessGroup=<InternetAccess_DefaultBox>,firefox.exe,iexplore.exe,skype.exe,msnmsgr.exe,yahoomessenger.exe
ProcessGroup=<InternetAccess_Operabox>,opera.exe
ProcessGroup=<restricted1>,firefox.exe,iexplore.exe,skype.exe,msnmsgr.exe,yahoomessenger.exe,Start.
exe,SandboxieDcomLaunch.exe,SandboxieRpcSs.exe
ProcessGroup=<restricted2>,opera.exe,wmplayer.exe,Start.exe,SandboxieDcomLaunch.exe,SandboxieRpcSs.
exe


[DefaultBox]

ConfigLevel=4
AutoRecoverIgnore=.jc!
AutoRecoverIgnore=.part
RecoverFolder=%Personal%
RecoverFolder=%Favorites%
RecoverFolder=%Desktop%
LingerProcess=trustedinstaller.exe
LingerProcess=wuauclt.exe
LingerProcess=devldr32.exe
LingerProcess=syncor.exe
LingerProcess=jusched.exe
LingerProcess=acrord32.exe
Enabled=y
BoxNameTitle=n
AutoDelete=y
NeverDelete=n
CopyLimitKb=49152
AutoRecover=y
ClosedFilePath=!<InternetAccess_DefaultBox>,\Device\RawIp
ClosedFilePath=!<InternetAccess_DefaultBox>,\Device\Ip*
ClosedFilePath=!<InternetAccess_DefaultBox>,\Device\Tcp*
ClosedFilePath=!<InternetAccess_DefaultBox>,\Device\Afd*

ClosedFilePath=!<restricted1>,*
ClosedIpcPath=!<restricted1>,*
ClosedKeyPath=!<restricted1>,*


[UserSettings_........]

SbieCtrl_UserName=……
SbieCtrl_ShowWelcome=N
SbieCtrl_NextUpdateCheck=…….
SbieCtrl_UpdateCheckNotify=Y
SbieCtrl_WindowLeft=162
SbieCtrl_WindowTop=267
SbieCtrl_WindowWidth=660
SbieCtrl_WindowHeight=450
SbieCtrl_Hidden=Y
SbieCtrl_ActiveView=40021
SbieCtrl_BoxExpandedView_DefaultBox=Y
SbieCtrl_AutoApplySettings=N
SbieCtrl_HideWindowNotify=N
SbieCtrl_EnableLogonStart=N
SbieCtrl_EnableAutoStart=Y
SbieCtrl_AddDesktopIcon=N
SbieCtrl_AddQuickLaunchIcon=N
SbieCtrl_AddContextMenu=Y
SbieCtrl_AddSendToMenu=Y
SbieCtrl_ColWidthProcName=250
SbieCtrl_ColWidthProcId=70
SbieCtrl_ColWidthProcTitle=310
SbieCtrl_BoxExpandedView_Operabox=Y

[Operabox]

Enabled=y
ConfigLevel=4
AutoRecover=y
AutoRecoverIgnore=.jc!
AutoRecoverIgnore=.part
RecoverFolder=%Personal%
RecoverFolder=%Favorites%
RecoverFolder=%Desktop%
LingerProcess=trustedinstaller.exe
LingerProcess=wuauclt.exe
LingerProcess=devldr32.exe
LingerProcess=syncor.exe
LingerProcess=jusched.exe
LingerProcess=acrord32.exe
CopyLimitKb=49152
AutoDelete=y
NeverDelete=n

ClosedFilePath=C:\Programme\Outlook Express\
ClosedFilePath=%Personal%\
ClosedFilePath=C:\Programme\AntiVir PersonalEdition Classic\avcenter.exe
ClosedFilePath=C:\Programme\Norton AntiVirus\
ClosedFilePath=C:\Programme\Norton Internet Security\
ClosedFilePath=C:\Programme\Symantec\
ClosedFilePath=!<InternetAccess_Operabox>,\Device\RawIp
ClosedFilePath=!<InternetAccess_Operabox>,\Device\Ip*
ClosedFilePath=!<InternetAccess_Operabox>,\Device\Tcp*
ClosedFilePath=!<InternetAccess_Operabox>,\Device\Afd*

ClosedFilePath=!<restricted2>,*
ClosedIpcPath=!<restricted2>,*
ClosedKeyPath=!<restricted2>,*
ReadFilePath=C:\WINDOWS\
ReadFilePath=C:\Programme\


Der Beitrag wurde von Peter 123 bearbeitet: 26.07.2008, 04:21
Go to the top of the page
 
+Quote Post

Beiträge in diesem Thema
- subset   Sandboxie Free   17.05.2008, 23:23
- - diddsen   kann nur sagen --- mega beitrag wieder nur ein...   18.05.2008, 00:11
- - subset   Danke, danke Ja, die Systemvoraussetzungen, die ...   18.05.2008, 02:37
- - Caimbeul   Ich hätte noch ein paar allgemeine Fragen zu Sandb...   05.06.2008, 11:09
- - rolarocka   Du kannst Malware ausführen und es bleibt in Sandb...   05.06.2008, 11:28
- - Caimbeul   Klingt gut, ich hab nämlich öfters meine Eltern di...   05.06.2008, 11:34
- - rolarocka   Mit Sandboxie wirst du viel risikofreudiger werden...   05.06.2008, 11:42
- - Caimbeul   Ich nicht meine Eltern und das ist das wichtige B...   05.06.2008, 11:50
- - Heike   Es gibt einige Malware die eine Detection für solc...   05.06.2008, 12:00
- - Caimbeul   Ok, ich werd das dann wie gewohnt nur auf meine Te...   05.06.2008, 16:15
- - subset   Hi, Sandboxie ist wie ein Zoo, natürlich kann auc...   05.06.2008, 16:59
- - Caimbeul   Hast Du für eins der beiden Produkte zufällig ein ...   05.06.2008, 17:32
- - subset   Hi, solche Programme sind meist sehr simple in de...   05.06.2008, 20:58
- - Caimbeul   Sehr lieb von Dir da les ich mich morgen mal in Ru...   05.06.2008, 21:15
- - drei-finger-joe   ZITAT(subset @ 18.05.2008, 00:22) Den dir...   19.06.2008, 00:26
|- - subset   ZITAT(drei-finger-joe @ 19.06.2008,...   19.06.2008, 02:38
- - drei-finger-joe   Hi subset, danke für deine Hilfe! Wie hast du...   19.06.2008, 10:59
|- - subset   ZITAT(drei-finger-joe @ 19.06.2008,...   19.06.2008, 14:21
- - drei-finger-joe   Jau: http://kb.mozillazine.org/Bookmarks.html ist ...   19.06.2008, 15:05
- - blubber   Was muss ich anstellen, damit die kleine Sandbox n...   13.07.2008, 19:11
- - subset   Äh Den ersten Post vom Thread lesen, ab Die Ko...   13.07.2008, 20:06
- - blubber   Das hab ich. Jedoch möchte ich das die Downloads...   15.07.2008, 18:09
- - subset   Naja, dann muss etwas anderes Schuld sein Hast ...   15.07.2008, 18:39
- - rolarocka   @blubber Du hast was bei "Ressource Access...   15.07.2008, 22:52
- - rolarocka   Wofür ist eigentlich "read-only Access" ...   15.07.2008, 22:59
|- - subset   ZITAT(rolarocka @ 15.07.2008, 23:58) Wofü...   15.07.2008, 23:56
- - Peter 123   Zunächst ein Hallo an alle und ein großes Dankesch...   19.07.2008, 06:08
- - rolarocka   Mit Sandboxie landet erst einmal alles in der Sand...   19.07.2008, 10:04
- - Peter 123   Danke, rolarocka. Ein bisschen besser blicke ich d...   19.07.2008, 11:57
|- - subset   ZITAT(Peter 123 @ 19.07.2008, 12:56) Das ...   19.07.2008, 16:19
|- - Peter 123   ZITAT(subset @ 19.07.2008, 17:18) Du kann...   19.07.2008, 20:15
|- - subset   ZITAT(Peter 123 @ 19.07.2008, 21:14) Wori...   19.07.2008, 22:40
|- - Peter 123   Ich fürchte, ich habe es noch immer nicht wirklich...   20.07.2008, 00:32
||- - subset   ZITAT(Peter 123 @ 20.07.2008, 01:31) Manc...   20.07.2008, 11:31
|- - Peter 123   Ich hätte in dem Zusammenhang zunächst eine prinzi...   20.07.2008, 16:48
|- - subset   ZITAT(Peter 123 @ 20.07.2008, 17:47) Heiß...   20.07.2008, 19:41
|- - Peter 123   Danke, subset. Das überzeugt mich jetzt : ZITA...   20.07.2008, 20:26
|- - subset   ZITAT(Peter 123 @ 20.07.2008, 21:25) Welc...   21.07.2008, 00:37
|- - Peter 123   ZITAT(subset @ 21.07.2008, 01:36) Das war...   21.07.2008, 03:30
- - rolarocka   Wenn man sich überlegt warum der entwickler das Re...   19.07.2008, 12:59
- - subset   Hi, hier ein Grafik, wie man am Beispiel Opera ei...   21.07.2008, 13:30
- - Peter 123   Das ist total anschaulich dargestellt. Danke. Ich ...   21.07.2008, 21:18
|- - subset   ZITAT(Peter 123 @ 21.07.2008, 22:17) Und ...   21.07.2008, 22:56
- - X1-1970   Besten Dank, für dieses aufschlussreiche Thema...   21.07.2008, 23:01
|- - subset   ZITAT(X1-1970 @ 22.07.2008, 00:00) H...   22.07.2008, 00:25
- - rolarocka   Echt super erklärt, vielen Dank . Hab ne etwas and...   21.07.2008, 23:27
- - Peter 123   Ja, wirklich toll von dir erläutert, subset. Auc...   22.07.2008, 02:22
|- - subset   @ Peter 123 Wegen der Sandboxie.ini CopyLimitKb=...   22.07.2008, 14:25
|- - Peter 123   Wieder mal danke, subset. Das mit den 250 MB h...   22.07.2008, 15:09
|- - subset   ZITAT(Peter 123 @ 22.07.2008, 16:08) Das ...   22.07.2008, 17:40
|- - Peter 123   ZITAT(subset @ 22.07.2008, 18:39) Der Cop...   22.07.2008, 20:28
|- - subset   ZITAT(Peter 123 @ 22.07.2008, 21:27) Wäre...   22.07.2008, 21:27
|- - Peter 123   ZITAT(subset @ 22.07.2008, 22:26) Aber zu...   23.07.2008, 12:46
|- - subset   ZITAT(Peter 123 @ 23.07.2008, 13:45) Reco...   23.07.2008, 14:12
|- - Peter 123   ZITAT(subset @ 23.07.2008, 15:11) Nur ein...   23.07.2008, 14:52
- - rolarocka   Ein kleines Problem habe ich wenn ich diese starke...   22.07.2008, 13:33
- - rolarocka   "Zugriff verweigern" würde ich schon ein...   23.07.2008, 13:52
- - rolarocka   Hier gibts noch ein paar interessante .ini setting...   23.07.2008, 16:09
- - Peter 123   Ich blicke nicht mehr durch. Und mittlerweile fr...   23.07.2008, 17:00
- - rolarocka   Sandboxie ist in den Standardeinstellungen insofer...   23.07.2008, 17:09
|- - Peter 123   ZITAT(rolarocka @ 23.07.2008, 18:08) Sand...   23.07.2008, 17:35
|- - subset   ZITAT(Peter 123 @ 23.07.2008, 18:34) Als ...   23.07.2008, 18:56
|- - Peter 123   ZITAT(subset @ 23.07.2008, 19:55) Program...   23.07.2008, 21:33
|- - subset   ZITAT(Peter 123 @ 23.07.2008, 22:32) Für ...   23.07.2008, 23:47
- - rolarocka   Dafür müsste Sandboxie mit profilen arbeiten wie z...   23.07.2008, 17:51
- - Peter 123   Das freut mich, dass ich da ein paar richtige Anna...   24.07.2008, 16:27
|- - subset   ZITAT(Peter 123 @ 24.07.2008, 17:26) (Dei...   24.07.2008, 19:54
|- - Peter 123   ZITAT(Peter 123 @ 24.07.2008, 17:26) Ange...   25.07.2008, 13:51
|- - subset   ZITAT(Peter 123 @ 25.07.2008, 14:50) Also...   25.07.2008, 15:46
- - Peter 123   Jaaaa, danke! Jetzt läuft es wieder genauso, w...   25.07.2008, 16:09
- - Peter 123   Ich bedanke mich zunächst noch einmal bei subset f...   25.07.2008, 23:55
- - subset   Hi, gelungene Zusammenfassung. Nächste Woche mach...   26.07.2008, 14:24
|- - Peter 123   ZITAT(subset @ 26.07.2008, 15:23) Nächste...   27.07.2008, 21:57
- - OOmatrixOO   hallo allerseits. ich hab nun mal etwas mit sandbo...   27.07.2008, 11:11
|- - subset   ZITAT(OOmatrixOO @ 27.07.2008, 12:10) 1. ...   27.07.2008, 23:59
|- - subset   ZITAT(OOmatrixOO @ 27.07.2008, 12:10) 1. ...   05.08.2008, 21:56
|- - OOmatrixOO   ZITAT(subset @ 05.08.2008, 22:55) Es gibt...   06.08.2008, 12:08
|- - subset   ZITAT(OOmatrixOO @ 06.08.2008, 13:07) nur...   06.08.2008, 13:44
|- - OOmatrixOO   ZITAT(subset @ 06.08.2008, 14:43) Erweite...   06.08.2008, 19:27
- - OOmatrixOO   danke schon ma für die antworten. ja ich hab bei n...   28.07.2008, 17:36
|- - subset   ZITAT(OOmatrixOO @ 28.07.2008, 18:35) hab...   28.07.2008, 17:59
|- - OOmatrixOO   ZITAT(subset @ 28.07.2008, 18:58) Ich hab...   28.07.2008, 18:12
- - Peter 123   Unterdessen eine andere Frage: Ich habe (wie oben...   31.07.2008, 16:56
|- - subset   ZITAT(Peter 123 @ 31.07.2008, 17:55) a) E...   31.07.2008, 19:26
- - rolarocka   Wenn du sicher gehen willst dass nur dein Browser ...   31.07.2008, 19:11
- - Peter 123   Dann kann ich ja beruhigt sein. Danke euch beide...   31.07.2008, 20:29
- - rolarocka   Ich würde eher sagen Sandbox-Icon ohne rote pünktc...   31.07.2008, 20:45
|- - Peter 123   ZITAT(rolarocka @ 31.07.2008, 21:44) Ich ...   31.07.2008, 21:56
|- - subset   ZITAT(Peter 123 @ 31.07.2008, 22:55) Also...   01.08.2008, 00:22
|- - Peter 123   ZITAT(subset @ 01.08.2008, 01:21) Also z....   01.08.2008, 01:17
- - subset   Hi, mit roten Pünktchen bedeutet: in irgendeiner ...   31.07.2008, 21:55
- - Peter 123   Zum Thema Icon hat sich im Sandboxie-Forum jetzt a...   02.08.2008, 02:51
|- - Peter 123   Ich habe mich jetzt einmal anderweitig nach Inform...   07.08.2008, 00:33
- - rolarocka   Es ist ziemlich egal wie du Sandboxie einstellst, ...   07.08.2008, 01:18
|- - Peter 123   ZITAT(rolarocka @ 07.08.2008, 02:17) Es i...   07.08.2008, 01:35
- - rolarocka   Ach so. Ich benutzt dafür immer den Uploader von V...   07.08.2008, 01:48
- - Peter 123   Mir ist bei der Benützung von Sandboxie etwas aufg...   13.08.2008, 01:06
- - rolarocka   Neue Sandboxie beta draussen (3.31.02) Fixes - Ch...   01.10.2008, 09:18
- - rolarocka   Mit der neuesten beta ist Chrome nun auch mit Sand...   30.10.2008, 21:16
- - subset   Hi, das manuelle Editieren der Sandboxie.ini für ...   30.10.2008, 22:01
10 Seiten V   1 2 3 > » 


Closed TopicStart new topic
1 Besucher lesen dieses Thema (Gäste: 1 | Anonyme Besucher: 0)
0 Mitglieder:

 



Vereinfachte Darstellung Aktuelles Datum: 29.06.2024, 23:36
Impressum