Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Активные темы » Тонкая настройка брандмауэра Windows

Модерирует : KLASS, IFkO

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117

Открыть новую тему     Написать ответ в эту тему

KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
  • Как видно из описания темы, речь пойдёт о настройке брандмауэра Windows для предотвращения несанкционированных соединений, в том числе телеметрии, вся "борьба" с которой сводится к отключению/перенастройке почти всех правил Microsoft.
    Сначала возвращаем ПРАВИЛА БРАНДМАУЭРА ПО УМОЛЧАНИЮ, если система только что установлена, то можно пропустить.
     
  • Выбираем Пуск => Средства администрирования => Брандмауэр Windows в режиме повышенной безопасности.
    ПКМ на "Брандмауэр Windows в режиме повышенной безопасности (Локальный компьютер)" => Свойства => Блокируем исходящие подключения:
       
    Отключаем или удаляем все входящие правила M$, кроме Основы сетей - протокол DHCP (вх. трафик DHCP)
    Отключаем или удаляем все исходящие правила M$, кроме Основы сетей - протокол DHCP (DHCP - исходящий трафик)
    и Основы сетей - DNS (UDP - исходящий трафик).


    НЕ ОБЯЗАТЕЛЬНО (на слив телеметрии не влияет, сначала осознайте, для чего вам это нужно):
    Оставив правило DNS, помним и не забываем, что некоторые программы могут воспользоваться им для своих нужд.
    Если таки решили это правило отключить и осознали, зачем вам это надо, обязательно отключите службу DNS-клиент.


    Всё, Интернета нет, как и нет любых других соединений (кроме DHCP и DNS), включая телеметрию. Чтобы убедиться в этом, используйте Wireshark.
    После такой настройки обновления автоматически устанавливаться не будут. Для систем ниже Windows 10 сначала обновите систему, а потом настраивайте правила брандмауэра. Последующие обновления устанавливайте ручками.
    Актуальный список обновлений для Windows 10 см. здесь, рекомендации по обновлению Windows 7 SP1 см. здесь.
    История кумулятивных обновлений для разных версий Windows 10 доступна здесь.
     
  • Осталось "научить" брандмауэр Windows выпускать и впускать только то, что мы разрешили. Иначе говоря, будем создавать "белый" список приложений.
    Так как у каждого свои приложения и задачи, предлагаю здесь в теме обсудить правила, которые необходимы для комфортной работы пользователя.
     
  • Для того чтобы быстро разобраться, какой программе что нужно открыть в брандмауэре, можно использовать приложение Process Hacker.
    Сборка Process Hacker x86 x64 от Victor_VG или ее русский вариант от KLASS для Windows 10.
    Вопросы по работе Process Hacker (изучите там шапку).
    Открываем Process Hacker от имени администратора (по ПКМ), вкладка "Firewall" и запускаем приложение, которому необходим выход в Интернет. Здесь (красные строки, т.е. заблокированные соединения) мы сразу видим, к каким портам, удалённым адресам и по какому протоколу обращается запущенное приложение. Исходя из этих данных, можно гибко настроить правило для любого приложения.
    Для Windows 7 можно воспользоваться набором NetworkTrafficView_russian.
    Также, в любой системе, для отслеживания можно использовать Process Monitor от Марка Руссиновича (в той же теме все вопросы по настройке программы).
     
  • Как добавлять или изменять правила, используя командную строку (команда netsh).
     
  • Контекстное меню в проводнике для файлов .EXE, с помощью которого можно добавлять правила в брандмауэр (Shift+ПКМ).
     
  • Не лишним будет добавить в свои правила полное отключение Интернета или вообще отключать сетевые интерфейсы так или так.
     
  • Импортируйте свои правила при каждом входе в систему через Планировщик, так как правила от M$ могут быть восстановлены при очередном обновлении.
     
  • Чтобы передать команду добавления правила брандмауэра другому пользователю, можно использовать PowerShell (начиная с Windows 8.1)
     
  • Также, для удобства создания правил, есть другой инструмент Windows Firewall Control.
    Это надстройка, которая работает в области уведомлений на панели задач и позволяет пользователю легко управлять родным брандмауэром Windоws, без необходимости переходить в определённые окна настроек брандмауэра.
     
  • Включить аудит Платформы фильтрации IP-пакетов
     
  • Администрирование брандмауэра в режиме повышенной безопасности с помощью PowerShell или Netsh
     
  • Проверка брандмауэра на наличие уязвимостей
     
  • Как запретить или разрешить изменять правила брандмауэра. Утилита SubInACL от Microsoft. Нюансы: 1, 2. На сегодня утилита не поддерживается и была убрана с сайта разработчика.
    Ищите в других местах:
    subinacl.exe
    Size: 290 304 Bytes
    CRC32: 90B58A75
    MD5: 53cdbb093b0aee9fd6cf1cbd25a95077
    SHA1: 3b90ecc7b40c9c74fd645e9e24ab1d6d8aee6c2d
    SHA256: 01a2e49f9eed2367545966a0dc0f1d466ff32bd0f2844864ce356b518c49085c
    SHA512: 7335474d6a4b131576f62726c14148acf666e9a2ce54128b23fe04e78d366aa5bdf428fe68f28a42c2b08598d46cada447a4e67d530529b3e10f4282513a425f
     
  • Ещё раз про "секретные, неотключаемые разрешающие правила" RestrictedServices
     
  • Смежные темы:
    Настройка персональных файерволов (firewall rules)
    Бесконтрольность Windows 10
    Быстрая настройка Windows
     
  • Шапку и около-темные вопросы обсуждаем здесь

Всего записей: 11113 | Зарегистр. 12-10-2001 | Отправлено: 20:59 05-03-2017 | Исправлено: WildGoblin, 13:05 15-06-2022
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
shadow_member

Цитата:
Нет-нет, именно без отключения днс-клиента (dnscache). Гыгыкай- не гыгыкай, но я не вникал и не знаю, почему "масло масляное", но не работает без этого тырнет, и все тут.
А понял про что ты!
 
Вон Us2002 верно сказал, что ответ ожидается через dnscache, а т.к. он заблокирован, то даже запрос не уходит. Но я то говорю совсем не про это, а про то - зачем вы вообще блокируете (и потом отключаете) днс-клиент?

Всего записей: 29394 | Зарегистр. 15-09-2001 | Отправлено: 20:00 10-01-2019
Us2002

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin

Цитата:
 зачем вы вообще блокируете (и потом отключаете) днс-клиент?

про это я вроде тоже написал, чтоб он не гонял по нету, а заместо него гоняли предназначенные для этого проги

Всего записей: 1810 | Зарегистр. 03-02-2005 | Отправлено: 20:09 10-01-2019
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Us2002

Цитата:
про это я вроде тоже написал, чтоб он не гонял по нету, а заместо него гоняли предназначенные для этого проги
Писал, но не писал какой в этом смысл. Какой смысл запрещать днс-кэшу кэшировать днс?

Всего записей: 29394 | Зарегистр. 15-09-2001 | Отправлено: 20:12 10-01-2019
Us2002

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin

Цитата:
но не писал какой в этом смысл

млин ну очевидно же, недоверие к нему, с чего весь сыр-бор пошел-то, или чёт пропустил и исходники венды в части работы свцхоста выложили?

Всего записей: 1810 | Зарегистр. 03-02-2005 | Отправлено: 20:16 10-01-2019
shadow_member



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Всем известно, что svchost - кладезь для спецслужб Кроме всем известных служб обновления и времени, замечены попытки выхода служб DsmSvc, WcmSvc, CryptSvc (эта каждые 5 мин. раз по 10 стучится), NlaSvc. Но, раз я вижу их в логах заблокированных, значит, обломались. А сколько их на самом деле и каковы их доброжелательные цели, точно судить не берусь, та же Dnscache, DHCP, штук 40 наберется.
 
Добавлено:

Цитата:
млин ну очевидно же, недоверие к нему,
Да, это так, но чел так диалог строит.

Всего записей: 22354 | Зарегистр. 18-07-2006 | Отправлено: 20:19 10-01-2019 | Исправлено: shadow_member, 20:22 10-01-2019
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Us2002

Цитата:
млин ну очевидно же, недоверие к нему...
А из-за чего недоверие?

Цитата:
...с чего весь сыр-бор пошел-то...
Сыр-бор пошёл с того, что некто предложили делать днс-туннель (в том числе и через svchost в который не надо инжектится) и многие начали отрубать svchost, но это IMHO глупо т.к. не через него так через другую прогу можно создать туннель (да и вообще если у вас дырявая тачка, то что угодно там можно делать...).
 
Но вся проблема не стоит и выеденного яйца так все эти днс-туннели блокируются тупо так:
 

Код:
iptables -I INPUT -p udp --sport 53 -m length --length 512:65535 -j DROP
iptables -I INPUT -p udp --dport 53 -m length --length 512:65535 -j DROP
iptables -I INPUT -p tcp --sport 53 -m length --length 1025:65535 -j DROP
iptables -I INPUT -p tcp --dport 53 -m length --length 1025:65535 -j DROP

гыгы
 
shadow_member

Цитата:
Всем известно, что svchost - кладезь для спецслужб Кроме всем известных служб обновления и времени, замечены попытки выхода служб DsmSvc, WcmSvc, CryptSvc (эта каждые 5 мин. раз по 10 стучится), NlaSvc.
Можно же посмотреть куда оно ломится и часто можно посмотреть что там пересылается. Ну и если считать, что винда это шпионская зловредина, то почему "вы" не подумаете, что разрабы в сетевом стеке чего-нибудь не подшаманят и вы никогда не увидите никаких ("шпионских" MS) соединений вообще - единственно если через стороннюю машинку пустить, то будет там https какой или вообще неизвестный протокол с соединением на microsoft.com
 
Добавлено:
shadow_member

Цитата:
Да, это так, но чел так диалог строит.
Я написал выше, что "IMHO глупо недоверять части целого, но при этом целому же доверять беспредельно".

Всего записей: 29394 | Зарегистр. 15-09-2001 | Отправлено: 20:49 10-01-2019
Us2002

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
но при этом целому же доверять беспредельно

а у кого это беспредельное доверие к целому проскользнуло?
даж отрубив явно недоверенное, доверие к целому ничуть не повысилось

Всего записей: 1810 | Зарегистр. 03-02-2005 | Отправлено: 21:02 10-01-2019
shadow_member



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Вертелась в голове мысль "мне это знакомо", а сейчас сообразил. Старый армейский юмор: я не спрашиваю, почему, я спрашиваю - почему!
Т.к. dns для svchost нема, то ломятся они на 53й уд. порт прописанного в сетевой карте DNS-сервера, типа комод, гугел, опен, яндых.

Всего записей: 22354 | Зарегистр. 18-07-2006 | Отправлено: 21:08 10-01-2019
Us2002

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
shadow_member

Цитата:
прописанного в сетевой карте DNS-сервера

?

Всего записей: 1810 | Зарегистр. 03-02-2005 | Отправлено: 21:13 10-01-2019
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Us2002

Цитата:
даж отрубив явно недоверенное, доверие к целому ничуть не повысилось
Недоверие основанное на чувствах или эмоциях мне обсуждать неинтересно.
 
shadow_member

Цитата:
Старый армейский юмор: я не спрашиваю, почему, я спрашиваю - почему!
Програмёры тоже наверняка оценят шутку! ))

Цитата:
Т.к. dns для svchost нема, то ломятся они на 53й уд. порт прописанного в сетевой карте DNS-сервера, типа комод, гугел, опен, яндых.
Это понятно, но что мешает зловреду (полно же в сети уже инфы как это всё устроено) заинжектиться в доверенную прогу и вылезти уже через неё - в WF никакого антилика нет и ничто такому поведению не помешает (есть конечно средства в современно винде, но их надо руками настраивать и оно не очень просто).

Всего записей: 29394 | Зарегистр. 15-09-2001 | Отправлено: 21:17 10-01-2019
Us2002

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin
 

Цитата:
Недоверие основанное на чувствах или эмоциях мне обсуждать неинтересно.

нивапроз, показуй доверенный сертификат аттестации, а не обсуждай

Всего записей: 1810 | Зарегистр. 03-02-2005 | Отправлено: 21:19 10-01-2019
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Us2002

Цитата:
прописанного в сетевой карте DNS-сервера
Наверное "в свойствах сетевого соединения", но и так понятно ведь...

Всего записей: 29394 | Зарегистр. 15-09-2001 | Отправлено: 21:20 10-01-2019
Us2002

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
заинжектиться в доверенную прогу и вылезти уже через неё

сломав подпись? ну дык оно не то что в сеть, в память не загрузит ничо

Всего записей: 1810 | Зарегистр. 03-02-2005 | Отправлено: 21:21 10-01-2019
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Us2002

Цитата:
нивапроз, показуй доверенный сертификат аттестации, а не обсуждай
Ага, а потом ты спросишь на каком основании я доверяю сертифицирующему центру. гыгы

Всего записей: 29394 | Зарегистр. 15-09-2001 | Отправлено: 21:22 10-01-2019
Us2002

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
так есть или нет? нед - дасвидос и никаких допвапрозофф

Всего записей: 1810 | Зарегистр. 03-02-2005 | Отправлено: 21:30 10-01-2019
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Us2002

Цитата:
сломав подпись?
Инжект в памяти же делается.
 
Добавлено:

Цитата:
Инжект в памяти же делается.
У "нас" же адская вирусня в компе, пролезшая через зеродеину. гыгы

Всего записей: 29394 | Зарегистр. 15-09-2001 | Отправлено: 21:35 10-01-2019
Us2002

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
делается

прям 100% делается и 100% дальнейшая работоспособность проги не нарушается?
а ваще в таких дебрях эт не ко мну, а к спецам=)

Всего записей: 1810 | Зарегистр. 03-02-2005 | Отправлено: 21:44 10-01-2019
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Us2002

Цитата:
прям 100% делается и 100% дальнейшая работоспособность проги не нарушается?  
Ну да, что тут удивительного? Если правда говнопротом каким прога накрыта, то может быть всякое противодействие, но это уже отдельный разговор.  

Цитата:
а ваще в таких дебрях эт не ко мну, а к спецам=)
Да не надо в дебри лезть - погугли слегка дабы представление иметь - там ничего сложного, в теории (а на практике конечно как всегда есть нюансы).

Всего записей: 29394 | Зарегистр. 15-09-2001 | Отправлено: 23:53 10-01-2019
Us2002

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin

Цитата:
Ну да, что тут удивительного?  

у тя в хате кран течёт на пол, нах внезапно потёкший сортир чинить, если пол всё равно мокрый =)
 
Добавлено:

Цитата:
погугли

о чём, о разных векторах угроз?
 
Добавлено:
тут вроде про настройку виндовой стены а не про инжект.. так надо правильно стену настраивать, или в пень, всё равно будет "мокро"? =)

Всего записей: 1810 | Зарегистр. 03-02-2005 | Отправлено: 00:24 11-01-2019 | Исправлено: Us2002, 00:46 11-01-2019
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin
Точки над i
В шапке не догма, но напоминание:

Цитата:
но оставив это правило DNS помним и не забываем, что некоторые программы могут воспользоваться им для своих нужд.

Инжект может быть куда хошь-да, но мы здесь не про "куда хошь", но про svchost.
Не отключай.

Всего записей: 11113 | Зарегистр. 12-10-2001 | Отправлено: 07:52 11-01-2019
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117

Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Активные темы » Тонкая настройка брандмауэра Windows


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru