Open source sandbox windows
Windows Sandbox Utilites
Windows Sandbox allows users to run a lightweight desktop environment in a secure Hyper-V isolated container. It creates a disposable instance of Windows that enables the ability to run any win32 application you wish with a pristine configuration every time you start it. It allows you to do virtually whatever you want within an isolated desktop environment without requiring any cleanup after the fact. Whether it be testing an unknown application or performing large computational tasks with many temporary files, Windows Sandbox makes it easy to employ a dedicated environment for whatever task is at hand.
This repository is a dedicated space for useful developments surrounding Windows Sandbox. It is a mixture of utilities generated by both the Microsoft kernel team and the community of Windows Sandbox users. If you want to learn more about how Windows Sandbox works please go take a look at the MSDN documentation.
▼ Check out the list of community Sandbox repositories below! ▼
File/folder | Description |
---|---|
Folding In Sandbox | Run the Folding@Home Client in Windows Sandbox |
CONTRIBUTING.md | Guidelines for contributing to this repository. |
Community Sandbox Repositories
Here is a list of great repositories made by the community — feel free to browse through them and contribute where you can!
Name | Owner | Description | |
---|---|---|---|
GUI Tools | Windows Sandbox Editor | Damien Van Robaeys | GUI for generating and managing Windows Sandbox. Blog post. |
Run in Sandbox Context Menu | Damien Van Robaeys | Adds right-click context menus for running scripts, applications, and more in Windows Sandbox | |
— | — | — | |
Utilities | PyWinSandbox | Yiftach Karkason | Python library to create and control Windows Sandboxes with RPyC & Simple CLI Utilities. |
— | — | — | |
— | — | — |
A host computer running Windows 10 Pro or Enterprise Insider build 18362 or newer is currently needed to run Windows Sandbox. In addition to this you must ensure that virtualization is enabled on your machine:
If you are using a physical machine, ensure virtualization capabilities are enabled in the BIOS.
If you are using a virtual machine, enable nested virtualization with this PowerShell cmdlet:
Set-VMProcessor -VMName -ExposeVirtualizationExtensions $true
NOTE: This repository is only for utilities to be used with Windows Sandbox. If you would like to submit feedback for Windows Sandbox itself, please go through our Feedback Portal.
This project welcomes contributions and suggestions. Most contributions require you to agree to a Contributor License Agreement (CLA) declaring that you have the right to, and actually do, grant us the rights to use your contribution. For details, visit https://cla.opensource.microsoft.com.
When you submit a pull request, a CLA bot will automatically determine whether you need to provide a CLA and decorate the PR appropriately (e.g., status check, comment). Simply follow the instructions provided by the bot. You will only need to do this once across all repos using our CLA.
This project has adopted the Microsoft Open Source Code of Conduct. For more information see the Code of Conduct FAQ or contact opencode@microsoft.com with any additional questions or comments.
About
A public repository for useful developments surrounding Windows Sandbox
Automated Malware Analysis
What is Cuckoo?
Cuckoo Sandbox is the leading open source automated malware analysis system. You can throw any suspicious file at it and in a matter of minutes Cuckoo will provide a detailed report outlining the behavior of the file when executed inside a realistic but isolated environment.
Malware is the swiss-army knife of cybercriminals and any other adversary to your corporation or organization.
In these evolving times, detecting and removing malware artifacts is not enough: it’s vitally important to understand how they operate in order to understand the context, the motivations, and the goals of a breach.
Cuckoo Sandbox is free software that automated the task of analyzing any malicious file under Windows, macOS, Linux, and Android.
What can it do?
Cuckoo Sandbox is an advanced, extremely modular, and 100% open source automated malware analysis system with infinite application opportunities. By default it is able to:
- Analyze many different malicious files (executables, office documents, pdf files, emails, etc) as well as malicious websites under Windows, Linux, macOS, and Android virtualized environments.
- Trace API calls and general behavior of the file and distill this into high level information and signatures comprehensible by anyone.
- Dump and analyze network traffic, even when encrypted with SSL/TLS. With native network routing support to drop all traffic or route it through InetSIM, a network interface, or a VPN.
- Perform advanced memory analysis of the infected virtualized system through Volatility as well as on a process memory granularity using YARA.
Due to Cuckoo’s open source nature and extensive modular design one may customize any aspect of the analysis environment, analysis results processing, and reporting stage. Cuckoo provides you all the requirements to easily integrate the sandbox into your existing framework and backend in the way you want, with the format you want, and all of that without licensing requirements.
Read now:
Cuckoo Sandbox 2.0.7 Posted on June 19, 2019
Песочница Windows Windows Sandbox
«Песочница Windows» предоставляет облегченную настольную среду для безопасного запуска приложений в изоляции. Windows Sandbox provides a lightweight desktop environment to safely run applications in isolation. Программное обеспечение, установленное в среде «песочницы Windows», остается «изолированным» и запускается отдельно от главного компьютера. Software installed inside the Windows Sandbox environment remains «sandboxed» and runs separately from the host machine.
Изолированная среда является временной. A sandbox is temporary. После того как оно будет закрыто, все программы и файлы и состояние будут удалены. When it’s closed, all the software and files and the state are deleted. Каждый раз, когда вы открываете приложение, вы получаете новый экземпляр среды выполнения с фирменной символикой. You get a brand-new instance of the sandbox every time you open the application.
Программное обеспечение и приложения, установленные на узле, недоступны прямо в песочнице. Software and applications installed on the host aren’t directly available in the sandbox. Если вы хотите, чтобы определенные приложения были доступны в среде «песочницы» Windows, они должны быть явно установлены в среде. If you need specific applications available inside the Windows Sandbox environment, they must be explicitly installed within the environment.
У изолированной программной среды Windows есть следующие свойства: Windows Sandbox has the following properties:
- Часть Windows: все, что требуется для этой функции, входит в состав Windows 10 Pro и Enterprise. Part of Windows: Everything required for this feature is included in Windows 10 Pro and Enterprise. Загружать VHD не нужно. There’s no need to download a VHD.
- Pristine: каждый раз при запуске «песочницы Windows» это как новая установка Windows. Pristine: Every time Windows Sandbox runs, it’s as clean as a brand-new installation of Windows.
- Уничтожение: на устройстве ничего не сохраняется. Disposable: Nothing persists on the device. Все данные удаляются, когда пользователь закрывает приложение. Everything is discarded when the user closes the application.
- Безопасность: использует аппаратную виртуализацию для изоляции ядра. Secure: Uses hardware-based virtualization for kernel isolation. Программа использует гипервизор Microsoft для выполнения отдельного ядра, который изолирует среду выполнения Windows от хоста. It relies on the Microsoft hypervisor to run a separate kernel that isolates Windows Sandbox from the host.
- Эффективное: Использует встроенные планировщики ядра, управление интеллектуальной памятью и виртуальный графический процессор. Efficient: Uses the integrated kernel scheduler, smart memory management, and virtual GPU.
В приведенном ниже видеоролике представлен обзор программной среды Windows. The following video provides an overview of Windows Sandbox.
Предварительные требования Prerequisites
- Windows 10 Pro, Enterprise или Office для образования сборка 18305 или более поздней версии (в настоящее время не поддерживаются номера SKU для Windows) Windows 10 Pro, Enterprise or Education build 18305 or later (Windows Sandbox is currently not supported on Home SKUs)
- Архитектура AMD64 AMD64 architecture
- Возможности виртуализации, включенные в BIOS Virtualization capabilities enabled in BIOS
- Не менее 4 ГБ ОЗУ (рекомендуется 8 ГБ) At least 4 GB of RAM (8 GB recommended)
- По крайней мере 1 ГБ свободного места на диске (рекомендуется для SSD) At least 1 GB of free disk space (SSD recommended)
- По крайней мере два ядра ЦП (рекомендуется четыре ядра с использованием многопоточной обработки) At least two CPU cores (four cores with hyperthreading recommended)
Установка Installation
Убедитесь, что ваш компьютер использует Windows 10 Pro или Enterprise, сборка версии 18305 или более поздней. Ensure that your machine is using Windows 10 Pro or Enterprise, build version 18305 or later.
Включите виртуализацию на компьютере. Enable virtualization on the machine.
- Если вы используете физический компьютер, убедитесь в том, что в BIOS включены возможности виртуализации. If you’re using a physical machine, make sure virtualization capabilities are enabled in the BIOS.
- Если вы используете виртуальную машину, выполните следующую команду PowerShell, чтобы включить вложенную виртуализацию. If you’re using a virtual machine, run the following PowerShell command to enable nested virtualization:
Set-VMProcessor-VMName -ExposeVirtualizationExtensions $true Set-VMProcessor -VMName -ExposeVirtualizationExtensions $true
С помощью панели поиска на панели задач и ввода параметров включение и отключение функций Windows для доступа к инструменту дополнительные возможности Windows. Use the search bar on the task bar and type Turn Windows Features on and off to access the Windows Optional Features tool. Выберите «песочницу Windows» и нажмите кнопку ОК. Select Windows Sandbox and then OK. Перезагрузите компьютер, если будет предложено. Restart the computer if you’re prompted.
- Если параметр «изолированная программная среда Windows» недоступен, ваш компьютер не соответствует требованиям для запуска «песочницы Windows». If the Windows Sandbox option is unavailable, your computer doesn’t meet the requirements to run Windows Sandbox. Если вы считаете, что это неверно, ознакомьтесь со списком предварительных требований, а также шагами 1 и 2. If you think this is incorrect, review the prerequisite list as well as steps 1 and 2.
Найдите и выберите пункт «изолированная программная среда Windows» в меню «Пуск», чтобы запустить ее в первый раз. Locate and select Windows Sandbox on the Start menu to run it for the first time.