W piaskownicy po za odpaleniem przeglądarki możesz odpalać z góry wszystkie aplikacje które łączą się z internetem i nie tylko.
-klienty poczty,
-komunikatory, Gadu-gadu skype itp
-aplikacje biurowe, M$ Office. PDF reader.
I inne aplikacje częstopodatne lub mogące przyczynić się do zainfekowania systemu:
-Pakery/Menażery plików (żeby bezpiecznie podglądać/rozpakować zawartość skompresowanego pliku)
-Dodać urządzenia przenośne i nośniki aby bezpiecznie odtwarzać zawartość (USB/Partycje oraz stacje cd/dvd również te emulowane z alochola czy deamon)
Albo po prostu żeby sprawdzić dany program który koniecznie wymaga instalacji, możesz zainstalować w piaskownicy dzięki czemu 1 kliknięciem pozbędziesz sie go bez konieczności doczyszczania głównego systemu po jego wykasowaniu.
Czasem odpalam programy portable (mimo to że jest portable nie trzeba instalować to i tak pewnie programy zapisują dane w katalogach systemowych czy też rejestrze lub po prostu sam system bruździ przy ich użytkowaniu)
Sandboxie po za odizolowaniem potrafi także narzucić ograniczenia na wybrany proces, dzięki czemu dany program nie będzie mógł łączyć się z internetem czy też zablokować mu odczyt/zapis w danym obszarze.
Na różnych forach są fajne tematy związane z ciekawymi konfiguracjami/zastosowaniem dla piaskownic.
[Aby zobaczyć linki, zarejestruj się tutaj]
1. Create as many separate sandboxes as is required for your internet facing applications. Try to have one separate sandbox per internet facing application.
2. In each sandbox, use the appropriate start/run and internet access restrictions and only allow your program to start/run and access internet within its sandbox. You may also need to allow other programs depending on whether the application interacts with other processes.
3. In each sandbox, block file access to any areas of your computer containing sensitive information (eg. “My Documents”).
4. In each sandbox, configure Read-Only access to C:\WINDOWS
5. In each sandbox, force the relevant application to always run in its sandbox
6. Do not use any OpenFilePath rules for any internet browsers (note there are a few exceptions here, like enabling an OpenFilePath rule to allow direct access to Firefox phishing database)
7. You will need at least 2 browsers. One browser will be used for everyday browsing and other non-critical/sensitive activity.
8. The other browser will be used for online banking and other critical/sensitive activity.
9. For the browser in step 8, configure its sandbox to automatically delete whenever the browser closes.
10. Depending on the nature of your other internet facing applications, you may choose to also configure their respective sandboxes to automatically delete on closing.
11. This step is obviously optional: have one sandbox to test applications/malware in (the DefaultBox will do) where the only configurations are to enable automatically delete and block file access to any areas of your computer containing sensitive information (eg. “My Documents”).
12. Create separate sandboxes for each USB/external drive hardware you have connected (or would connect) to your computer. Force run the relevant drive letter to run in the relevant sandbox. Other configurations/restrictions may be applied here (see above).
13. Create separate sandbox(es) for your CD/DVD drive(s). Force run the relevant drive letter to run in the relevant sandbox. Other configurations/restrictions may be applied here (see above).
14. Create a separate sandbox for your Virtual Machine program. Other configurations/restrictions may be applied here (see above).
15. Create a separate sandbox for opening newly introduced files (with a sandboxed explorer.exe) on your REAL system. For easy access, you will also need to create a shortcut to this sandbox and place this shortcut appropriately. Configure this sandbox to automatically delete on closing. Please click here for more information about this step.
16. This step is only necessary if you''re using SRP to block cmd.exe (see above):
Make a copy of cmd.exe and rename it (eg. cmd1234.exe). Change the Sandboxie Delete Command accordingly in each sandbox to:
%SystemRoot%\System32\cmd1234.exe /c RMDIR /s /q "%SANDBOX%"