2013/8/12 jors <[email protected]>: > On 12/08/13 17:06, Carlos Zuniga wrote: >> >> 2013/8/11 jors<[email protected]>: >>> >>> Buenas lista, >>> >>> ¿Alguien conoce alguna aplicación de sandboxing para apps de Escritorio >>> (en >>> realidad, que soporte cualquier app)? En mis dias de Windows recuerdo >>> usaba >>> Sandboxie [1] y me gustaba, y me temo no hay nada o no he sabido >>> encontrar >>> nada parecido en Linux (concretamente en Debian GNU/Linux). >>> >>> He probado la app de Gentoo sandbox [2] y el script sandfox [3], y a >>> parte >>> de que no tienen nada que ver, tampoco parece que me hayan funcionado. >>> Baste >>> decir que los probé lanzando desde ellos Iceweasel y he podido guardar >>> páginas web en mi Escritorio. >>> >>> Se que Redhat/CentOS tiene una sandbox en SELinux (que no me suena haber >>> visto en Debian) y que también hay algo parecido de Suse llamado AppArmor >>> (hay paquetes en Debian), pero no he sabido ver si tiene sandbox. >>> >>> En fin, agradecido de cualquier idea/orientación al respecto. >>> >>> [1] http://www.sandboxie.com/ >>> [2] https://wiki.debian.org/Sandbox >>> [3] http://igurublog.wordpress.com/downloads/script-sandfox/ >>> >>> Salut, >>> jors >>> >> >> Y cual es tu objetivo? Evitar que la aplicación modifique o cree >> archivos en tu usuario? > > > Idealmente que no cree/modifique nada. Y si lo hace, que sea sobre archivos > temporales que no son en realidad los del sistema. > > >> Tal vez sería más sencillo simplemente crear otro usuario de prueba y >> correrla ahí. > > > Si por lo que sea se ejecuta una aplicación maliciosa que consigue > sobrepasar las barreras estandar del sistema para ese usuario (p.ej. > aprovechando un bug en alguna aplicación), la jodimos. >
Entonces concuerdo con los demás listeros que te recomiendan usar una máquina virtual. > Además, idealmente la aplicación no tendría que poder cambiar nada y sin > embargo creer que sí lo hizo. ¿Algún desarrollador se anima con un soft de > sandboxing de este tipo? :D > Eso suena similar a lo que hace fakeroot, utiliza un wrapper sobre las llamadas al sistema para hacer creer a la aplicación que tiene los permisos necesarios, si piensas hacer una aplicación, podrías ver como lo hacen ellos. Y creo que es un método similar el que utiliza SandboxIE. Para lo de los cambios a los ficheros, sobre la VM podrías simplemente sacar un md5 a todos los ficheros y ver cuales han cambiado tras correr la aplicación, o algo más elaborado sería crear un repositorio git y ver un diff de los cambios. Saludos -- A menudo unas pocas horas de "Prueba y error" podrán ahorrarte minutos de leer manuales. -- To UNSUBSCRIBE, email to [email protected] with a subject of "unsubscribe". Trouble? Contact [email protected] Archive: http://lists.debian.org/caabycjpy2eyapknq3nfhja8srb6yuvvxsa-2kyjycpyunk-...@mail.gmail.com

