เบราว์เซอร์ Sandbox สำหรับการดูเว็บไซต์ที่เป็นอันตรายอย่างปลอดภัย


3

ฉันกำลังมองหาวิธีที่รวดเร็วและปลอดภัยในการเรียกดูเว็บไซต์ที่อาจเป็นอันตราย / ติดไวรัส จนถึงทุกผลิตภัณฑ์ที่ฉันพบคือพีซีเท่านั้น ฉันสามารถเรียกใช้สภาพแวดล้อมของพีซีแบบเสมือน แต่มันเจ็บปวดและฉันกำลังมองหาบางอย่างที่ง่ายขึ้น

ฉันอยู่บนโยเซมิตี


3
@Asmus ไม่เกี่ยวข้องกับคำถามนี้ (หรือธุรกิจใด ๆ ของคุณ) แต่ฉันเป็นนักพัฒนาเว็บและฉันมักจะทำงานกับลูกค้าที่โทรหาฉันเพื่อทำงานกับเว็บไซต์ที่ติดเชื้อของพวกเขา มันเป็นงานของฉัน ขอบคุณสำหรับความกังวลของคุณ
emersonthis

สิ่งที่เกี่ยวกับเพียงแค่ดูเว็บไซต์ที่ติดเชื้อบน Safari หรือ Chrome สำหรับ iPhone นั่นคือสิ่งที่ฉันทำในบางครั้ง: D
owlswipe

คำตอบ:


1

ฉันแนะนำ VM กับระบบปฏิบัติการและเบราว์เซอร์ที่คุณเลือก การใช้คุณสมบัติสแนปชอต / โคลนคุณสามารถเปลี่ยนกลับเป็นสถานะวานิลลาเดิมได้เสมอ

ข้อดีสามประการ:

  • ใช้ชุดค่าผสม OS / เบราว์เซอร์โดยพลการ (เว็บไซต์ที่เป็นอันตรายจำนวนมากมักจะโจมตีชุดค่าผสมพิเศษเช่น Windows XP / 7 / IE หรือ OS / Flash)
  • คุณอาจตรวจพบผลกระทบใด ๆ ต่อระบบไฟล์อย่างปลอดภัยโดยการเปรียบเทียบวานิลลาที่ติดตั้งและระดับเสียงที่ติดไวรัส (ในโหมดอ่านอย่างเดียว)
  • คุณสามารถใช้fseventerหรือ dtrace (Mac OS X) หรือเครื่องมืออื่น ๆ (Win / Linux) โดยไม่รบกวนระบบปฏิบัติการจริงของคุณ

ความเป็นไปได้อีกอย่างหนึ่งอยู่ที่นี่ในบทความจากปี 2010 ไม่ทราบว่ายังใช้งานได้หรือไม่

OS X มีคุณสมบัติแซนด์บ็อกซ์ในตัวสำหรับแอปพลิเคชันซึ่งสามารถ จำกัด การเข้าถึงเฉพาะบางส่วนของระบบ มีเอกสารจำนวนมากที่มีอยู่ในระบบ sandboxing แต่ฉันประสบความสำเร็จในการ sandbox Firefox มันมีข้อ จำกัด บางอย่าง แต่ปลั๊กอินและส่วนเสริมของฉันทำงานได้แม้ว่าของคุณอาจจะไม่

หากคุณมีปัญหาคุณจะต้องค้นหาไดเรกทอรีที่มีปลั๊กอินของคุณอยู่และให้สิทธิ์การอ่านหรืออ่าน / เขียนในไฟล์ firefox-sandbox มีสิทธิ์ในการเขียนเท่านั้นที่ไดเรกทอรี ~ / ดาวน์โหลดดังนั้นหากคุณต้องการบันทึกไฟล์ในตำแหน่งอื่นคุณจะต้องเปลี่ยนไฟล์ firefox-sandbox หรือย้ายไฟล์หลังจากดาวน์โหลดเสร็จแล้ว ก่อนอื่นให้สร้างไฟล์ต่อไปนี้และบันทึกที่ใดที่หนึ่งเป็น firefox-sandbox:

;; http://codereview.chromium.org/379019/diff/1/2
(version 1) 
(deny default)

(allow file-write* file-read-data file-read-metadata
  (regex "^/Users/user_name/Downloads")
  (regex "^/Users/user_name/Library/Application Support/Mozilla")
  (regex "^/Users/user_name/Library/Application Support/Firefox")
  (regex "^/Users/user_name/Library/Preferences")
  (regex "^/Users/user_name/Library/PreferencePanes")
  (regex "^/Users/user_name/Library/Caches/Firefox")
  (regex "^/Users/user_name/Library/Caches/TemporaryItems")
  (regex "^/Applications/Firefox.app")
  (regex "^(/private)?/tmp/"))

(allow file-read-data file-read-metadata
  (regex "^/dev/autofs.*")
  (regex "^/Library/Preferences")
  (regex "^/Library/Internet Plug-Ins")
  (regex "^/Library/PreferencePanes")
  (regex "^/usr/share/icu")
  (regex "^/usr/share/locale")
  (regex "^/System/Library")
  (regex "^/Applications/Firefox.app")
  (regex "^/usr/lib")
  (regex "^/var")
  (regex #"Frameworks/SDL.framework")
; Our Module Directory Services cache
  (regex "^/private/var/tmp/mds/")
  (regex "^/private/var/tmp/mds/[0-9]+(/|$)")
  (regex "^/Users/user_name"))

(allow mach* sysctl-read)

(import "/usr/share/sandbox/bsd.sb")
(deny file-write-data
   (regex #"^(/private)?/etc/localtime$"
     #"^/usr/share/nls/"
     #"^/usr/share/zoneinfo/"))

(allow process-exec 
  (regex "^/Applications/Firefox.app"))

(allow network*)

แทนที่ส่วน /Applications/Firefox.app .... ด้วยพา ธ ไปยัง Firefox บนระบบของคุณ ยังแทนที่ user_name ด้วยชื่อผู้ใช้ของคุณ ถัดไปเปิด Terminal ขึ้นมาและรันคำสั่งนี้:

sandbox-exec -f firefox-sandbox /Applications/Firefox.app/Contents/MacOS/firefox-bin

ตรวจสอบให้แน่ใจว่าไฟล์ firefox-sandbox อยู่ในไดเรกทอรีที่คุณเรียกใช้คำสั่งข้างต้นและ Firefox ควรเปิดใช้งานในแซนด์บ็อกซ์ที่มีการป้องกัน


1
ใช่นี่คือทางเลือกของฉัน แต่มันยุ่งยากที่จะทำให้ VM ทำงานได้อย่างรวดเร็วเพื่อตรวจสอบเว็บไซต์อย่างรวดเร็ว ฉันหวังว่าจะมีตัวเลือกที่เร็วกว่า
emersonthis

1
คุณพบวิธีการแก้ปัญหาที่ดีกว่านอกเหนือจากการใช้เครื่องเสมือนจริงหรือไม่?
mdrozdziel

น่าเสียดายที่ sandbox-exec (Seatbelt) ไม่รองรับการคัดลอกเมื่อเขียนซึ่งทำให้ไร้ประโยชน์เมื่อเทียบกับการพูดว่า Sandboxie บน Windows
Navin
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.