Как запустить онлайн игру в песочнице. Сравнение «песочниц» — приложений для изолированного запуска программ

Можно бесконечно смотреть на огонь, воду и активность программ, изолированных в песочнице. Благодаря виртуализации ты одним кликом можешь отправить результаты этой деятельности - зачастую небезопасной - в небытие.

Впрочем, виртуализация применяется и в исследовательских целях: например, захотелось тебе проконтролировать воздействие свежескомпилированной программы на систему или запустить две разные версии приложения одновременно. Или создать автономное приложение, которое не будет оставлять следов в системе. Вариантов применения песочницы - множество. Не программа диктует свои условия в системе, а ты ей указываешь дорогу и распределяешь ресурсы.

Если тебя не устраивает медлительность процесса, с помощью тулзы ThinApp Converter ты можешь поставить виртуализацию на поток. Инсталляторы будут создаваться на основе указанного тобой конфига.

Вообще, разработчики советуют производить все указанные препарации в стерильных условиях, на свежей ОС, дабы все нюансы установки были учтены. Для этих целей можно использовать виртуальную машину, но, разумеется, это наложит свой отпечаток на скорость работы. VMware ThinApp и без того неслабо грузит системные ресурсы, причем не только в режиме сканирования. Однако, как говорится, медленно, но верно.

BufferZone

  • Сайт: www.trustware.com
  • Разработчик: Trustware
  • Лицензия: freeware

BufferZone контролирует интернет- и программную активность приложений с помощью виртуальной зоны, вплотную приближаясь к файрволам. Другими словами, здесь применяется виртуализация, регулируемая с помощью правил. BufferZone легко срабатывается в связке с браузерами, мессенджерами, почтовыми и P2P-клиентами.

На момент написания статьи разработчики предупреждали о возможных проблемах при работе с Windows 8. Программа способна убить систему, после чего ее придется удалять через безопасный режим. Виной тому драйверы BufferZone, которые вступают в нешуточный конфликт с ОС.

То, что попадает под радар BufferZone, можно отследить в главном разделе Summary. Число ограниченных приложений ты определяешь сам: для этого предназначен список Programs to run inside BufferZone. В него уже включены потенциально небезопасные приложения вроде браузеров и почтовых клиентов. Вокруг окна захваченного приложения появляется красная рамка, что придает уверенность при безопасном серфинге. Хочешь запустить вне зоны - без проблем, контроль можно обойти через контекстное меню.

Помимо виртуальной зоны, есть такое понятие, как зона приватная. В нее можно добавить сайты, на которых требуется соблюдать строжайшую конфиденциальность. Сразу нужно отметить, что функция работает только в Internet Explorer ретро-версий. В более современных браузерах имеются встроенные средства для обеспечения анонимности.

В разделе Policy настраивается политика по отношению к установщикам и обновлениям, а также программам, запущенным с устройств и сетевых источников. В Configurations также смотри дополнительные опции политики безопасности (Advanced Policy). Имеется шесть уровней контроля, в зависимости от чего меняется отношение BufferZone к программам: без защиты (1), автоматический (2) и полуавтоматический (3), уведомления о запуске всех (4) и неподписанных программ (5), максимальная защита (6).

Как видишь, ценность BufferZone состоит в тотальном интернет-контроле. Если тебе нужны более гибкие правила, то любой файрвол тебе в помощь. В BufferZone он также есть, но больше для галочки: позволяет блокировать приложения, сетевые адреса и порты. С практической точки зрения он малоудобен для активного обращения к настройкам.

Evalaze

  • Сайт: www.evalaze.de/en/evalaze-oxid/
  • Разработчик: Dögel GmbH
  • Лицензия: freeware / commercial (2142 евро)

Главная фишка Evalaze заключается в гибкости виртуализированных приложений: их можно запускать со сменных носителей или из сетевого окружения. Программа позволяет создавать полностью автономные дистрибутивы, функционирующие в эмулированной среде файловой системы и реестра.

Главная особенность Evalaze - это удобный мастер, который понятен без чтения мануала. Вначале ты делаешь образ ОС до установки программы, затем инсталлируешь ее, производишь тестовый запуск, настраиваешь. Далее, следуя мастеру Evalaze, анализируешь изменения. Очень напоминает принцип работы деинсталляторов (например, Soft Organizer).

Виртуализированные приложения могут работать в двух режимах: в первом случае операции записи перенаправляются в песочницу, во втором программа сможет записывать и читать файлы в реальной системе. Будет ли программа удалять следы своей деятельности или нет - решать тебе, опция Delete Old Sandbox Automatic к твоим услугам.

Множество интересных фич доступно только в коммерческой версии Evalaze. Среди них - редактирование элементов окружения (таких как файлы и ключи реестра), импорт проектов, настройка режима чтения. Однако лицензия стоит больше двух тысяч евро, что, согласись, несколько превышает психологический ценовой барьер. По аналогично неподъемной цене предлагается использование сервиса онлайн-виртуализации. В качестве утешения на сайте разработчика есть заготовленные виртуальные приложения-образцы .

Cameyo

  • Сайт: www.cameyo.com
  • Разработчик: Cameyo
  • Лицензия: freeware

Беглый осмотр Cameyo наводит на мысль, что функции аналогичны Evalaze и ты в три клика можешь «слепить» дистрибутив с виртуализированным приложением. Упаковщик делает снимок системы, сравнивает его с изменениями после установки софта и создает экосистему для запуска.

Важнейшее отличие от Evalaze состоит в том, что программа полностью бесплатна и не блокирует ни одной опции. Настройки удобно сосредоточены: переключение способа виртуализации с сохранением на диск или в память, выбор режима изоляции: сохранение документов в указанные директории, запрет на запись или полный доступ. Вдобавок к этому можешь настроить виртуальную среду с помощью редактора файлов и ключей реестра. Каждая папка также имеет один из трех уровней изоляции, который легко переопределить.

Ты можешь указать режим очистки песочницы после выхода из автономного приложения: удаление следов, без очистки и запись изменений реестра в файл. Доступна также интеграция с проводником и возможность привязки к конкретным типам файлов в системе, чего нет даже в платных аналогах Cameyo.

Однако самое интересное - это не локальная часть Cameyo, а онлайн-упаковщик ипубличные виртуальные приложения . Достаточно указать URL или закинуть MSI или EXE-инсталлятор на сервер, указав разрядность системы, - и на выходе получаешь автономный пакет. С этого момента он доступен под крышей твоего облака.

Резюме

Sandboxie будет оптимальным выбором для экспериментов в песочнице. Программа наиболее информативна среди перечисленных инструментов, в ней доступна функция мониторинга. Широкий выбор настроек и неплохие возможности по управлению группой приложений.

Не имеет каких-то уникальных функций, но зато очень проста и безотказна. Любопытный факт: статья писалась внутри этой «песочницы», и по досадной ошибке все изменения ушли в «тень» (читай: астрал). Если бы не Dropbox, на этой странице был бы опубликован совсем другой текст - скорее всего, другого автора.

Evalaze предлагает не комплексный подход виртуализации, а индивидуальный: ты контролируешь запуск конкретного приложения, создав для этого искусственные условия обитания. Здесь есть свои достоинства и недостатки. Впрочем, с учетом урезанности бесплатной версии Evalaze, и достоинства померкнут в твоих глазах.

Cameyo несет в себе некоторый «облачный» привкус: приложение можно скачать с сайта, закинуть на флешку или в Dropbox - это во многих случаях удобно. Правда, наводит на ассоциации с фастфудом: за качество и соответствие содержания описанию ручаться не приходится.

А вот если ты предпочитаешь готовить по рецепту, VMware ThinApp - твой вариант. Это решение для экспертов, которым важен каждый нюанс. Набор уникальных функций дополняется возможностями консоли. Ты можешь конвертировать приложения из командной строки, используя конфиги, сценарии - в индивидуальном и пакетном режиме.

BufferZone представляет собой песочницу с функцией файрвола. Этот гибрид далек от совершенства и актуальности настроек, но для контроля интернет-активности и приложений, защиты от вирусов и прочих угроз BufferZone использовать можно.

Задолго до того, как идея Docker зародилась в головах его создателей, появился проект LXC (LinuX Containers) . Он был основан на все тех же технологиях разделения пространств имен (Linux Namespaces) и точно так же позволял создать минималистичное замкнутое на себя окружение исполнения (песочницу, контейнер) для запуска сервисов или небезопасных приложений. Однако LXC не был столь дружелюбным к новым пользователям и не обладал фишками Docker вроде слоеной файловой системы, возможности быстро выкачать и запустить уже готовое приложение и конфигами для автоматической сборки окружений.

Намного раньше во FreeBSD появилась технология jail, позволяющая создавать песочницы, подобные chroot, но с акцентом на более глубокий уровень изоляции. Долгое время jail была гордостью FreeBSD и даже послужила прообразом для технологии Solaris Zones. Однако сегодня она уже не может обеспечить тот уровень гибкости и управления ресурсами, которые предлагают LXC и Docker, так что в целом jail оказалась на обочине истории. Сегодня песочницы в Linux можно создавать множеством разных способов. Это и уже упомянутые LXC и Docker с их пространствами имен, это механизм seccomp, используемый Chrome для изоляции вкладок и плагинов, это технологии SELinux/ AppArmor, позволяющие тонко регулировать доступ приложения к чему бы то ни было. В этой статье мы познакомимся с самыми удобными для обычного пользователя инструментами, которые лучше всего подходят для решения повседневных задач, таких как:

  • запуск не вызывающего доверия приложения, способного навредить системе;
  • изоляция браузера, email-клиента и других приложений, чтобы их взлом не привел к утечке данных;
  • запуск «одноразовых» приложений, которые не должны оставлять следов в системе.

Песочница MBOX

Начнем с одной из самых простых песочниц. Mbox - не совсем стандартный инструмент изоляции, он не урезает полномочия запущенного приложения, не выполняет виртуализацию сетевого стека и не имеет каких-либо настроек. Единственная задача Mbox - сделать так, чтобы приложение не смогло ничего записать в файловую систему. Для этого он создает специальную виртуальную ФС, на которую перенаправляет все запросы ввода/вывода. В результате под управлением Mbox приложение работает как ни в чем не бывало, однако в ходе его работы ты получаешь возможность применить или отвергнуть те или иные изменения виртуальной файловой системы к файловой системе реальной.

Лучше всего эту концепцию демонстрирует пример с официальной страницы Mbox:

$ mbox - wget google .com

. . .

Network Summary :

& gt ; [ 11279 ] - & gt ; 173.194.43.51 : 80

& gt ; [ 11279 ] Create socket (PF_INET , . . . )

& gt ; [ 11279 ] - & gt ; a00 :: 2607 : f8b0 : 4006 : 803 : 0

. . .

Sandbox Root :

& gt ; / tmp / sandbox - 11275

& gt ; N : / tmp / index .html

[ c ] ommit , [ i ] gnore , [ d ] iff , [ l ] ist , [ s ] hell , [ q ] uit ? & gt ;

В данном случае под управлением Mbox запускается Wget. Mbox заботливо сообщает нам, что Wget обращается к адресу 173.194.43.51 и порту 80, и записывает файл index.html, который мы можем применить к основной системе (для этого нужно нажать «c»), игнорировать (i), просмотреть diff, выполнить другие операции или вообще завершить приложение. Проверить, как это все работает, можно, просто установив уже готовый пакет Mbox. В Debian/Ubuntu это делается так:

$ wget http : / / pdos .csail .mit .edu / mbox / mbox - latest - amd64 .deb

$ sudo dpkg - i mbox - latest - amd64 .deb

В Arch Linux Mbox доступен в AUR, поэтому установить его еще проще:

$ yaourt - S mbox - git

Это все. Теперь можно запускать любые бинарники, не беспокоясь, что они оставят в файловой системе бэкдор. В случае если приложению необходимо ограничить доступ к определенным частям файловой системы, можно использовать профили. Это обычные текстовые файлы, в которых перечислены разрешенные и запрещенные на доступ каталоги. Например, следующий профиль запретит приложению доступ к твоему домашнему каталогу (~), но оставит возможность работы с файлами текущего каталога (.):

Еще одна полезная опция - -n. Она полностью запрещает приложению доступ в интернет.

Изолируем запуск приложений при помощи FIREJAIL

Само собой разумеется, простой запрет на доступ к файлам - это слишком мало для создания по-настоящему изолированных песочниц. Вредоносный код или взломщик могут вообще ничего не прописывать в систему, а просто унести с собой твой Bitcoin-кошелек и базу паролей KeePass или использовать уязвимость приложения для получения прав root и выхода из песочницы. К тому же Mbox не дружит с графическим софтом и в целом не годится для запуска комплексных приложений, которые могут записывать на диск множество временных файлов и постоянно обновляют свои базы данных.

SANDBOX система изоляции приложений.

Если среди 95 профилей Firejail нет нужных тебе приложений, а идея писать профили самому не слишком тебя радует, то Sandbox - это твой выбор. Данный вид песочницы технически сильно отличается от двух уже описанных инструментов (он использует правила SELinux вместо seccomp и Namespaces), но в плане функциональности представляет собой нечто среднее.

Как и Mbox, Sandbox полностью отрезает приложение от внешнего мира, позволяя читать только stdin (то есть на вход запущенного в песочнице приложения можно передать данные другого приложения), а писать только в stdout (выводить данные на экран или перенаправлять другому приложению). Все остальное, включая доступ к файловой системе, сигналам, другим процессам и сети, запрещено. Простейший пример использования:

$ cat / etc / passwd | sandbox cut - d : - f1 & gt ; / tmp / users

Данная команда читает файл /etc/passwd, извлекает из него имена пользователей и записывает их в файл /tmp/users. Пользы от нее никакой, но она отлично демонстрирует принципы работы Sandbox. В песочнице запускается только команда cut, а сам файл /etc/passwd передается ей с помощью внешней команды. Вывод, с другой стороны, реализуется с помощью обычного перенаправления stdout.

Мы научились создавать песочницы, настраивать их, теперь осталось настроить саму программу.
В трее правой кнопкой мыши на значок - Показать окно - Далее на вкладке Настроить
- Интеграция в проводник Windows -
Запустить управление Sandboxie: можно снять галку с автозапуска вместе с системой, на работу программы это не повлияет, а чем меньше запускаемых процессов при старте - тем лучше. Оставляем галку на Когда запускается программа в песочнице
Ярлыки: ставим галку на Добавить ярлык на рабочий стол для запуска браузера в Sandboxie - Добавить ярлык - появится окно запуска в котором нужно будет выбрать песочницу под которой будут запускаться программы, после которого всплывет маленькое окошко в котором нужно будет выбрать Программы - выпадет весь список программ установленных на компьютере, из которых можно выбрать те, которые будут постоянно запускаться в песочнице, в нашем случае это браузеры. Так можно создать ярлыки для всех браузеров и для любых программ. на рабочем столе созданные ярлыки будут отображаться с метками песочницы для которой мы создали ярлык. Выглядеть это будет так
Действия запускать в песочнице: Добавить пункт в контекстное меню "запустить в песочнице" для файлов и папок - обязательно оставляем галочку, если нет, то ставим
Добавить песочницы как пути назначения для меню отправить - галочку оставить.

Далее выходим в общие настройки Настроить - Совместимость программ .
Обычно при установке песочница сама определяет ваш установленный антивирус и фаерволл и прописывает их в список совместимости, но если этого не произошло, то нужно добавить ваши программы защиты в список программ совместимости и поставить активную метку +

Редакция и блокировка конфигураций для опытных пользователей! Там ничего не трогать, особенно не пытаться редактировать конфигурации!

Далее на вкладке жмем на песочницу
Установить папку для хранения : по умолчанию папка с песочницами хранится на диске С то есть на активном диске с системой, но папку с песочницами можно перенести на неактивный диск. Это полезно в том случае, если на системном диске у вас мало места, а предполагается через песочницы перегонять огромные файлы, так же это хорошо в случае падежа системы (шутка)

Проблемы в использовании песочниц и решения проблем

Начнем с начала. То есть с установки песочницы на компьютер. Как правило этот процесс проходит гладко, но могут быть моменты
Аллерт антивируса при установке : На компьютерах, где установлены антивирусы или фаерволы во время установки песочницы проактивная защита (режим обучения и режим эксперта) могут начать сигналить. Обычно это крики о том, что у нас считывают память и ворую пароли. Аллерты могут быть разными, но смысл один. Да, так и есть. Считывает, но не ворует. Например в вашем браузере есть сохраненные пароли, песочнице чтобы поднять точную копию вашего браузера со всеми богатствами нужно считать всё. То же самое относится к остальным программам где установлены пароли на автозапуск (частый пример - это аськи. скайпы и прочее с автологином)
Ребут: хоть программа при установке ставит и запускает сама свой драйвер и сразу готова к работе, в некоторых случаях может требоваться перезагрузка системы. Даже если она не требуется полезно перезагрузиться
Блокировка антивирусом вредоносного файла в песочнице: довольно неприятная ситуация но частая, когда вы скачали файл в песочницу, а ваш бравый антивирус посчитал его вредоносным и заблокировал прямо в песочнице. Самое главное в такой ситуации, не пытайтесь очистить содержимое песочницы, все равно не выйдет. Антивирус попав в зону с песочницей со своей деятельностью не даст удалить содержимого, так как песочница не может воздействовать на программы запущенные вне песочницы.
Если вы хотите сохранить файл, то вам придется отключить файловый монитор в антивирусе
Синий экран смерти и Fatal Errors : да. и такое возможно. Рассмотрим пример с браузером в песочнице. Вы скачали файл - инсталлятор или авторан. Все скачанные файлы браузером находятся в папке C:\Sandbox\User\dezire(имя песочницы)\drive\D (имя диска)\папка в которую идет закачка. Это папка виртуальная с ограниченными правами без выхода в систему. Это значит, что если вы попытаетесь запустить в этой папке инсталлятор или авторан, то вы получите синий экран смерти или Fatal Error. В папке закачки \drive\ вообще ничего запускать нельзя , это временный виртуальный контейнер. Зато из этой папки можно перетаскивать и копировать файлы на основной диск
Не работает Копировать - Вставить: это плавающая проблема, которую нельзя воспроизвести просто так. Ёё можно только получить. Действительно перестает работать буфер обмена. Иногда перестает работать между песочницей и системой, а иногда в тяжелых случаях везде. В легких случаях может помочь сброс песочницы и содержимого. В тяжелых случаях когда кешируется на уровне системного кеша, помогает только перезагрузка. Проблема редкая, но неприятная
Не очищается песочница: чаще всего бывает такое, когда некоторые компоненты или части программы ещё активны. Пример с браузером. Вы закрываете браузер, а окно с закачками так и валяется в трее. Пока не закроете окно программа не завершится, а очищение возможно только при завершение программы. Есть ещё нюанс со связями. Вы запустили из браузера в песочнице µTorrent, естественно инициированный браузером в песочнице µTorrent запускается тоже в песочнице. Если вы закроете браузер, а µTorrent оставите открытым, то песочница не будет очищена, так как работает программа в песочнице. Чтобы решить эти все проблемы смотрим настройки песочницы а именно Завершение программ: - Главные программы

Если вы столкнулись ещё с какими либо проблемами при использовании песочницы, то описывайте проблемы - найдем решения

Скачать и обсудить на форуме:

Внимание: частичное или полное копирование данной статьи без активной ссылки на https://сайт/ категорически запрещено!

Sandboxie – это программа, позволяющая запускать приложения в защищённой виртуальной среде (песочнице) и осуществлять полный контроль за их работой.

Как работает Sandboxie

Песочница создаёт особую защищённую оболочку. Любая программа, запущенная через Sandboxie, не будет иметь доступа к системным файлам, реестру Windows, и не сможет никак повлиять на её работоспособность, т.к. выполняется в изолированной среде.

Запуск приложений в песочнице позволяет обезопасить систему от попадания в неё вирусов и различных вредоносных объектов, полностью изолируя Windows от любого нежелательного воздействия.

Кроме того, Sandboxie делает более безопасным и веб-сёрфинг. Запуская любой браузер ( , и т.д.) в песочнице, можно не опасаться попадания в компьютер вирусов и прочих зловредов из Сети.

Sandboxie защищает и от нежелательных обновлений, умеет следить за электронной почтой, выявляя вирусы, трояны, шпионское ПО и прочие вредоносные объекты.

Ограничения бесплатной версии

Обратите внимание: Sandboxie является условно-бесплатной программой. Работать с ней бесплатно можно только при условии домашнего, некоммерческого использования.

  1. Одновременно может работать только одна песочница;
  2. Спустя 30 дней с момента установки будет отображаться предложение обновить до платной версии (обновлять не обязательно, программа будет оставаться полностью функциональна всё время, за исключением пункта 1.).

В платной версии вышеописанные ограничения отсутствуют.

Скачать Sandboxie

На нашем сайте для загрузки доступна последняя версия песочницы Sandboxie для Windows 32 и 64-бит на русском языке.

Скачать Sandboxie бесплатно, без регистрации.

Sandboxie – это программа, позволяющая запускать приложения в защищённой виртуальной среде (песочнице).

Версия: Sandboxie 5.28

Размер: 5.93 МБ

Операционная система: Windows 10, 8.1, 8, 7, XP

Язык: Русский

Статус программы: Условно-Бесплатная

Разработчик: Ronen Tzur

Официальный сайт:

Что нового в версии: список изменений

Обновлено (4-04-2018, 22:29): тест остановлен


Помимо традиционного тестового сервера в World of Tansk, существует ещё «Песочница» - аналогичный тестовый сервер, но с некоторыми особенностями, о которых мы расскажем. Зайти в «Песочницу» может любой желающий, после заполнения заявки.

Тест остановлен.

Что такое «Песочница» в WOT

«Песочница» - отдельный , на котором игроки могут повлиять на мнения разработчиков, касающихся изменений в игре. Игроки отправляют заявку, разработчики одобряют (или нет) и отправляют ссылку на скачивания клиента «Песочницы» .

Что тестируется в «Песочнице»?




Wargaming выпустили PUBG, новый режим «Королевская битва» (Battle Royale) в WOT.

Что такое PUBG «Королевская битва» в WOT?

PUBG - PlayerUnknown’s BattleGrounds, режим выживания.

Случайный танк за 1 сыграный бой


В начале года уже появилось видео нового режима игры.

Особенности режима PUBG:

  • Новая система видимости, увидеть противника (инфу о нём основную) можно только наведя прицел на противника.
  • Сужение идёт по квадратам, по 5 шт.
  • Тест первоапрельский, где тестируются новые механики;
  • Режим сделан отдельной группой инициаторов из разработки World of Tanks, идея родилась осенью на внутреннем хакатоне;
  • В режиме новая карта, точнее переработанная «Эпическая Нормандия» (BF Epic Normandy) с Линии фронта, её перевели в HD;
  • 40 игроков, ты один против всех;
  • Можно «лутать» противников;
  • Есть аирдропы;
  • Изначально ты респаешься почти пустой, снаряды, снаряжение, перки нужно собирать. Собирать и находить можно другие танки;
  • Идёт сужение карты;
  • Доступ идёт для всех на вход, на сервер;
  • Арты нет в режиме;
  • Отдельный атмосферный саундтрек под режим;
  • Есть взводы на 2 человека и только на 2. В таком варианте идёт игра только в ДУО, получается 20 взводов;
  • Есть подобие инвентаря.

Видео PUBG WOT

Сейчас можно протестировать самому! Качайте песочный тест.

Как зайти в «песочницу»?

Отправить заявку на участие в тесте. После того, как отправите нужно подождать некоторое время, когда модераторы «Песочницы» проверят её и одобрят. Вы узнаете, что всё ок, открыв письмо почты, к которой привязан игровой аккаунт. Следуйте инструкциям указанным в письме. При необходимости смените пароль (будет указано в письме) и конечно, скачайте клиент «Песочницы».

Если вы участвовали в первой итерации «Песочницы», вам не требуется создавать новый пароль. Просто скачайте клиент «Песочницы» и войдите, используя свой пароль для первой итерации «Песочницы».

По каким критериям отбирают тестеров?

Конкретных критериев разработчики не раскрывают, но убеждают игроков, что заинтересованы дать возможно потестировать новые «фичи» наибольшему количеству игроков. Хотя, количество игроков на тесте зависит от целей тестирования.
  • http://sandbox.worldoftanks.ru/ru/faq/ - FAQ;
  • http://sandbox.worldoftanks.ru/ru/arhiv/ архив новостей.