Mit Sandboxie für Windows können Sie Anwendungen, denen Sie nicht ganz vertrauen, in einer Sandbox ausführen; Es verfolgt alle Dateien, die das Programm erstellt und ändert, und obwohl die Dateien technisch gesehen an das System gehen, können Sie die Änderungen rückgängig machen, indem Sie diese Sandbox löschen. Dadurch werden alle vom Programm erstellten Dateien entfernt und geänderte Dateien in ihrem vorherigen Zustand wiederhergestellt. In gewisser Weise ist es wie eine Systemwiederherstellung, wenn Sie das System zu einem früheren Zeitpunkt wiederherstellen; In diesem Fall werden nur die Dateien wiederhergestellt, die das betreffende Programm betroffen hat, sodass die Verwendung viel einfacher ist. So verstehe ich zumindest, dass es funktioniert.
Unter macOS gibt es drei (ähnliche) Möglichkeiten, dies zu tun, die ich kenne:
Gibt es also eine Möglichkeit, dies auf einem Mac zu tun, ohne eine VM zu verwenden?
MacOS hat eine eingebaute Sandbox-Funktion , die Ihnen helfen kann, aber nicht genau die gleiche Funktionalität wie Sandboxy hat.
Dieser Blogbeitrag von Paolo Fabio Zaino aus dem Jahr 2015 erklärt, wie Anwendungen in einer Mac OS X-Sandbox ausgeführt werden. Er fasst es so zusammen:
Durch die Verwendung von Sandboxing können Sie den Zugriff einer Anwendung auf Betriebssystemressourcen wie Dateisystem oder Netzwerk usw. einschränken.
Zitat aus seinem Blogbeitrag:
Wie kann man eine Anwendung sandboxen?
Damit Mac OS X weiß, welche Ressourcen Ihre Anwendung benötigt, um ordnungsgemäß ausgeführt werden zu können, müssen wir zunächst eine Sandbox-Konfigurationsdatei erstellen. Diese Aktivität erfordert einige Zeit und Tests, da jede Anwendung unterschiedliche Anforderungen hat
Hier ist ein Beispiel (ändern Sie MyApp durch Ihren Anwendungsnamen):
;; This is my first sandbox configuration file! (version 1) (deny default) ;; Let's allow file read and write in specific locations and not ;; all over my filesystem! ;; Please note you can add more (regex "^/Users/user_name/xxxxxxxxxxx") lines depending ;; on what your MyApp needs to function properly. (allow file-write* file-read-data file-read-metadata (regex "^/Users/user_name/[Directories it requires to write and read from]") (regex "^/Applications/MyApp.app") (regex "^(/private)?/tmp/")) ;; You can also add a sperate section for reading and writing files outside your ;; user_name account directory. (allow file-read-data file-read-metadata (regex "^/dev/autofs.*") (regex "^/System/Library") (regex "^/Applications/MyApp.app") (regex "^/usr/lib") (regex "^/var") (regex "^/Users/user_name")) ;; If your MyApp requires to access sysctl (in read) (allow mach* sysctl-read) ;; If you want to import extra rules from ;; an existing sandbox configuration file: (import "/usr/share/sandbox/bsd.sb") ;; If you want to decide in which filesystem paths ;; MyApp is forbidden to write: (deny file-write-data (regex #"^(/private)?/etc/localtime$" #"^/usr/share/nls/" #"^/usr/share/zoneinfo/")) ;; If your MyApp wants to run extra processes it's be allowed to run only ;; child processes and nothign else (allow process-exec (regex "^/Applications/MyApp.app")) ;; If your MyApp requires network access you can grant it here: (allow network*)
Sobald wir mit unserer Sandbox-Konfigurationsdatei für unsere Anwendung fertig sind, können wir sie einfach mit dem folgenden Befehl von der Befehlszeile ausführen:
sandbox-exec -f myapp-sandbox-conf /Applications/MyApp.app/Contents/MacOS/MyApp-bin
Wobei myapp der Name der Anwendung ist, die Sie in einer Sandbox ausführen möchten.
Wenn meine generische Sandbox-Datei für Sie zu generisch ist und Sie weitere praktische Beispiele (bereits implementiert) wünschen, führen Sie Ihre Terminalanwendung aus und sehen Sie sich alle Beispiele an, die bereits freundlicherweise von Apple bereitgestellt wurden:
ls /usr/share/sandbox
In diesem Verzeichnis finden Sie viele Dateien wie z
sshd.sb
Um mehr Einblicke/Tutorials zu erhalten und Ihre eigene Sandbox-Konfigurationsdatei für Ihre spezifische Anwendung zu schreiben.
Nun, es gibt diese App - https://www.macupdate.com/app/mac/19025/sandbox
Sandbox, aber ich bin mir nicht sicher, ob das mit der neuesten Ausgabe gut funktioniert. Daher müssen alle Apps gemäß erweiterten Sicherheitsmaßnahmen sandboxed werden, aber dies gilt nur für APPS im Mac Store, aber nicht für alle anderen Apps, die nicht im Store sind!
fsb
Geschichtsstempel
PJT
Kallaste