Sign in to follow this  
Tesh

Surf-Schutz und Sandboxie, wie?

Recommended Posts

Hallo!

Ich bekomme den Surfschutz von a-squared Anti-Malware nicht dazu mit Sandboxie zusammenzuarbeiten, hat irgendjemand das hinbekommen und kann mir mitteilen wie das zu bewerkstelligen ist?

BS: Windows XP SP3

Danke im Voraus.

Mfg

Share this post


Link to post
Share on other sites

Das Thema hatten wir im alten Forum bereits. Folgende Ausnahmen sollten dafür sorgen, daß der Surfschutz funktioniert:

OpenIpcPath=\RPC Control\mchIpca2_*
OpenIpcPath=*\BaseNamedObjects*\mc2SWDIJ1
OpenIpcPath=*\BaseNamedObjects*\a2_*
OpenIpcPath=*\BaseNamedObjects*\mch*
OpenIpcPath=*\BaseNamedObjects*\AutoUnhookMap*
OpenIpcPath=*\BaseNamedObjects*\Mutex*mAH*
OpenIpcPath=*\BaseNamedObjects*\NamedBuffer*mix*
OpenIpcPath=*\BaseNamedObjects*\NamedBuffer*mAH*

Share this post


Link to post
Share on other sites

Das Thema hatten wir im alten Forum bereits. Folgende Ausnahmen sollten dafür sorgen, daß der Surfschutz funktioniert:

OpenIpcPath=\RPC Control\mchIpca2_*
OpenIpcPath=*\BaseNamedObjects*\mc2SWDIJ1
OpenIpcPath=*\BaseNamedObjects*\a2_*
OpenIpcPath=*\BaseNamedObjects*\mch*
OpenIpcPath=*\BaseNamedObjects*\AutoUnhookMap*
OpenIpcPath=*\BaseNamedObjects*\Mutex*mAH*
OpenIpcPath=*\BaseNamedObjects*\NamedBuffer*mix*
OpenIpcPath=*\BaseNamedObjects*\NamedBuffer*mAH*

Leider funktionieren diese Einträge nicht mehr seit dem Update auf die neue Stable Version von Sandboxie. Habe das schon im Sandboxie-Forum gemeldet. Tzuk hat versprochen, sich das endlich mal anzusehen :rolleyes:

MfG

mattblau

Share this post


Link to post
Share on other sites

Leider funktionieren diese Einträge nicht mehr seit dem Update auf die neue Stable Version von Sandboxie. ...

Ja, so ist es leider. Warten wir also ab, was Tzuk angibt.

Share this post


Link to post
Share on other sites

Ja, so ist es leider. Warten wir also ab, was Tzuk angibt.

Bin jetzt zurück auf SB 3.38, da funktioniert alles noch so wie es soll.

Und dann schau mer mal, ob Tzuk das hinbekommt <_<

Share this post


Link to post
Share on other sites

Prinzipiell könnte man mal versuchen pauschal alle IPC Requests für Firefox und den IE zu erlauben:

OpenIpcPath=firefox.exe,*
OpenIpcPath=iexplore.exe,*

Ist keine sondlich elegante Lösung, aber einen Versuch wäre es wert.

Share this post


Link to post
Share on other sites

OpenIpcPath=firefox.exe,*
OpenIpcPath=iexplore.exe,*

Mh, 'bohrt' man die Sandbox damit nicht doch ein wenig zu sehr auf?

Mir wäre auf Anhieb kein Schädling bekannt, der es mit Hilfe von Pipes oder IPC Mechanismen versucht aus einer Sandbox auszubrechen (wobei das nicht heißt, das dies prinzipiell unmöglich wäre). Ob dieses Settings noch evtl. andere Objekte betrifft, kann ich nicht sagen. Ich benutze Sandboxie nicht.

Share this post


Link to post
Share on other sites

Danke für die Hilfe! :)

Ich bleibe vorerst bei der mit a-squared funktionierenden Sandboxie-Version 3.38 bis Tzuk das für neuere Versionen abgeklärt hat.

Eure Schutzlösung gefällt mir übrigens gut, auch vom Konzept her, oder gerade wegen des Konzeptes.

Gute Arbeit, weiter so. :)

MfG

Share this post


Link to post
Share on other sites

Hallo Tesh,

es gibt Neuigkeiten von Tzuk ... Kannst du mal schauen, ob es bei dir tut?

Klar, mache ich sofort... bitte warten ;) ...

... nein, damit läuft der Surfschutz von a-squared auch auf meinem System nicht in einer Sandbox. Schade!

Share this post


Link to post
Share on other sites

Falls es ausser Mattbau noch jemanden interessiert:

Thanks for the explanation, yes I can reproduce the problem and have already looked into what needs to be done. It's going to require a minor enhancement in Sandboxie, a new feature to make it possible to say "sandboxed programs should be able to reach into that other program outside the sandbox [a2service.exe in this case] and manipulate it in horrible ways." Because that's what a2 requires. Smile

So please hold on a couple more days until I release the first beta build for the next version.

Antwort auf einen Beitrag von Mattblau im Sandboxie Forum. Es geht voran, Tzuk arbeitet dran. :)

Share this post


Link to post
Share on other sites

Die von uns verwendete IPC Methode basiert auf LPCs. Dieser Mechanismus ist zwar undokumentiert, allerdings im permanenten Windows-internen Gebrauch. Entsprechend würd ich es nicht unbedingt als "horrible" bezeichnen wollen ;). Interessant ist, wieso es da früher keine Probleme gab. Auf unserer Seite hat sich diesbezüglich nämlich nichts geändert.

Share this post


Link to post
Share on other sites

Dem Beta-Thread im dortigen Forum ist zu entnehmen, dass bei Sandboxie während der Entwicklung von 3.38 bis hin zur 3.40 auf Anregung diverser User einiges geändert wurde.

Btw.: Man sollte Tzuk's Wortwahl nicht in jedem Fall auf die Goldwaage legen. ;-)

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Sign in to follow this  

  • Recently Browsing   0 members

    No registered users viewing this page.