Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Активные темы » Тонкая настройка брандмауэра Windows

Модерирует : KLASS, IFkO

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117

Открыть новую тему     Написать ответ в эту тему

KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
  • Как видно из описания темы, речь пойдёт о настройке брандмауэра Windows для предотвращения несанкционированных соединений, в том числе телеметрии, вся "борьба" с которой сводится к отключению/перенастройке почти всех правил Microsoft.
    Сначала возвращаем ПРАВИЛА БРАНДМАУЭРА ПО УМОЛЧАНИЮ, если система только что установлена, то можно пропустить.
     
  • Выбираем Пуск => Средства администрирования => Брандмауэр Windows в режиме повышенной безопасности.
    ПКМ на "Брандмауэр Windows в режиме повышенной безопасности (Локальный компьютер)" => Свойства => Блокируем исходящие подключения:
       
    Отключаем или удаляем все входящие правила M$, кроме Основы сетей - протокол DHCP (вх. трафик DHCP)
    Отключаем или удаляем все исходящие правила M$, кроме Основы сетей - протокол DHCP (DHCP - исходящий трафик)
    и Основы сетей - DNS (UDP - исходящий трафик).


    НЕ ОБЯЗАТЕЛЬНО (на слив телеметрии не влияет, сначала осознайте, для чего вам это нужно):
    Оставив правило DNS, помним и не забываем, что некоторые программы могут воспользоваться им для своих нужд.
    Если таки решили это правило отключить и осознали, зачем вам это надо, обязательно отключите службу DNS-клиент.


    Всё, Интернета нет, как и нет любых других соединений (кроме DHCP и DNS), включая телеметрию. Чтобы убедиться в этом, используйте Wireshark.
    После такой настройки обновления автоматически устанавливаться не будут. Для систем ниже Windows 10 сначала обновите систему, а потом настраивайте правила брандмауэра. Последующие обновления устанавливайте ручками.
    Актуальный список обновлений для Windows 10 см. здесь, рекомендации по обновлению Windows 7 SP1 см. здесь.
    История кумулятивных обновлений для разных версий Windows 10 доступна здесь.
     
  • Осталось "научить" брандмауэр Windows выпускать и впускать только то, что мы разрешили. Иначе говоря, будем создавать "белый" список приложений.
    Так как у каждого свои приложения и задачи, предлагаю здесь в теме обсудить правила, которые необходимы для комфортной работы пользователя.
     
  • Для того чтобы быстро разобраться, какой программе что нужно открыть в брандмауэре, можно использовать приложение Process Hacker.
    Сборка Process Hacker x86 x64 от Victor_VG или ее русский вариант от KLASS для Windows 10.
    Вопросы по работе Process Hacker (изучите там шапку).
    Открываем Process Hacker от имени администратора (по ПКМ), вкладка "Firewall" и запускаем приложение, которому необходим выход в Интернет. Здесь (красные строки, т.е. заблокированные соединения) мы сразу видим, к каким портам, удалённым адресам и по какому протоколу обращается запущенное приложение. Исходя из этих данных, можно гибко настроить правило для любого приложения.
    Для Windows 7 можно воспользоваться набором NetworkTrafficView_russian.
    Также, в любой системе, для отслеживания можно использовать Process Monitor от Марка Руссиновича (в той же теме все вопросы по настройке программы).
     
  • Как добавлять или изменять правила, используя командную строку (команда netsh).
     
  • Контекстное меню в проводнике для файлов .EXE, с помощью которого можно добавлять правила в брандмауэр (Shift+ПКМ).
     
  • Не лишним будет добавить в свои правила полное отключение Интернета или вообще отключать сетевые интерфейсы так или так.
     
  • Импортируйте свои правила при каждом входе в систему через Планировщик, так как правила от M$ могут быть восстановлены при очередном обновлении.
     
  • Чтобы передать команду добавления правила брандмауэра другому пользователю, можно использовать PowerShell (начиная с Windows 8.1)
     
  • Также, для удобства создания правил, есть другой инструмент Windows Firewall Control.
    Это надстройка, которая работает в области уведомлений на панели задач и позволяет пользователю легко управлять родным брандмауэром Windоws, без необходимости переходить в определённые окна настроек брандмауэра.
     
  • Включить аудит Платформы фильтрации IP-пакетов
     
  • Администрирование брандмауэра в режиме повышенной безопасности с помощью PowerShell или Netsh
     
  • Проверка брандмауэра на наличие уязвимостей
     
  • Как запретить или разрешить изменять правила брандмауэра. Утилита SubInACL от Microsoft. Нюансы: 1, 2. На сегодня утилита не поддерживается и была убрана с сайта разработчика.
    Ищите в других местах:
    subinacl.exe
    Size: 290 304 Bytes
    CRC32: 90B58A75
    MD5: 53cdbb093b0aee9fd6cf1cbd25a95077
    SHA1: 3b90ecc7b40c9c74fd645e9e24ab1d6d8aee6c2d
    SHA256: 01a2e49f9eed2367545966a0dc0f1d466ff32bd0f2844864ce356b518c49085c
    SHA512: 7335474d6a4b131576f62726c14148acf666e9a2ce54128b23fe04e78d366aa5bdf428fe68f28a42c2b08598d46cada447a4e67d530529b3e10f4282513a425f
     
  • Ещё раз про "секретные, неотключаемые разрешающие правила" RestrictedServices
     
  • Смежные темы:
    Настройка персональных файерволов (firewall rules)
    Бесконтрольность Windows 10
    Быстрая настройка Windows
     
  • Шапку и около-темные вопросы обсуждаем здесь

Всего записей: 11112 | Зарегистр. 12-10-2001 | Отправлено: 20:59 05-03-2017 | Исправлено: WildGoblin, 13:05 15-06-2022
Leon_Ko



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin

Цитата:
Дропаются соединения на 192.168.2.22 55555 - что-то не так у вас с правилами.

Это я и сам вижу Задача выцепить это "что-то" - не нахожу, за ЧТО зацепиться... В 7-ке было так просто! Ведь ничего такого не делал: просто сменил Порт.
В правилах файрвола тоже порт поменял.

Цитата:
Цитата:
> Не, я предпочитаю другую рыбу
 
Я тестировал - хрень полная.  

Ваше мнение. А я с этой "хренью полной" свыше 10 лет и не на одной сотне машин...
И у меня - своё мнение на этот счёт. В любом случае, оно (мнение) отношение к вопросу не имеет никакого.

Цитата:
Вы поставьте в качестве просмотрщика логов, настройте, а потом удалите...  

Это можно
А что, он "более развёрнутые" логи покажет? Сомневаюсь я что-то... Но попробовать, конечно, можно. Ставил я этого беню раньше - не больно он мне по-вкусу...
Не проще ли попробовать после установки (точнее, и _до, и - _после) RDPWrap отследить Изменение Правил? Ветка реестра для хранения правил - известна, даже парсер от Ratiborus есть в наличии...

Цитата:
P.S. Ещё можно Process Hacker поставить - там вроде показывается какой правило сработало.  

Хорошая идея! Вот именно с него я и начну. Серьёзно - благодарю за напоминание о замечательной программе.
Блинн, как тяжело-то из анабиоза выходить - ещё вчера, помню ДОС 6.22 использовал, Нортона до 5-й версии обновил. А тут...

Всего записей: 1024 | Зарегистр. 26-11-2008 | Отправлено: 17:19 10-11-2020
gutasiho

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Leon_Ko
Имеет ли pfirewall.log отношение к вашему фаерволу, не знаю. Если брандмауэр Windows, то в журнале событий Security будут логи заблокированных в таком виде
   
Хорошо, если
Цитата:
с этой "хренью полной" свыше 10 лет и не на одной сотне машин...
, то почему спрашиваете в теме брандмауэра Windows, а не "той хрени"?

Всего записей: 6347 | Зарегистр. 14-09-2020 | Отправлено: 17:55 10-11-2020
vanyamtv

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
*




Тестирование здесь

Всего записей: 1 | Зарегистр. 10-11-2020 | Отправлено: 18:57 10-11-2020 | Исправлено: KLASS, 19:35 10-11-2020
Leon_Ko



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
gutasiho

Цитата:
Имеет ли pfirewall.log отношение к вашему фаерволу, не знаю.

Я знаю . Имеет.

Цитата:
Если брандмауэр Windows, то в журнале событий Security будут логи заблокированных в таком виде  

Понял, спасибо. Посмотрю. Я, соб-сно, изначально и спрашивал у WildGoblin, КАК это посмотреть в журнале Windows.

Цитата:
Цитата:
> с этой "хренью полной" свыше 10 лет и не на одной сотне машин...
, то почему спрашиваете в теме брандмауэра Windows, а не "той хрени"?  

Потому, что комрад с завидным упорством агитирует ставить WFC, чтобы "логи смотреть". Пруфы.
У меня - чистая, свежеустановленная 10-ка, давайте остановимся на этом?
С другими проблемами я иду в другие ветки, ОК?
 
WildGoblin
Process Hacker (firewall) выдаёт такую шнягу:

Код:
svchost.exe, DROP, Out, Query User, Prompt the User for a decision corresponding this Inbound Traffic, 192.168.2.55
svchost.exe, DROP, Out, Query User, Prompt the User for a decision corresponding this Inbound Traffic, 192.168.2.55


Какой ещё промт для пользователя? Не понимаю! Особенности 10-ки, что ли? На 7-ке такого не было - меняешь порт, перезагрузка и всё...

Всего записей: 1024 | Зарегистр. 26-11-2008 | Отправлено: 19:09 10-11-2020 | Исправлено: Leon_Ko, 19:11 10-11-2020
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Leon_Ko

Цитата:
В 7-ке было так просто! Ведь ничего такого не делал: просто сменил Порт

Файервол в 10 ничем не отличается от 7.

Цитата:
А я с этой "хренью полной" свыше 10 лет и не на одной сотне машин...  

Сочувствую.

Цитата:
Не проще ли попробовать после установки (точнее, и _до, и - _после) RDPWrap отследить Изменение Правил?

Чего там отслеживать...
 
На клиенте разрешаете для C:\windows\system32\mstsc.exe исходящий тсп и удп на 55555
А на сервере разрешаете для svchost.exe входящий тсп и удп на 55555.
 
Всё.
 
gutasiho

Цитата:
то почему спрашиваете в теме брандмауэра Windows, а не "той хрени"?  

Кстати да! Leon_Ko - вы каком файервол сейчас используете - WF?


----------
Capitalism is the Virus
Бога нет, царя не надо, Губернатора убьём, Платить подати не будем, Во солдаты не пойдём.

Всего записей: 29341 | Зарегистр. 15-09-2001 | Отправлено: 19:10 10-11-2020
Leon_Ko



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin

Цитата:
Сочувствую.

Принимаю

Цитата:
Чего там отслеживать...
 
На клиенте разрешаете для C:\windows\system32\mstsc.exe исходящий тсп и удп на 55555
А на сервере разрешаете для svchost.exe входящий тсп и удп на 55555.  

Всё так и сделано.

Цитата:
Кстати да! Leon_Ko - вы каком файервол сейчас используете - WF?  

Да. И только его. В "стенах" этой Темы
 
Добавлено:
Посморите на это из предыдущей темы - для вас.

Всего записей: 1024 | Зарегистр. 26-11-2008 | Отправлено: 19:15 10-11-2020
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Leon_Ko

Цитата:
Потому, что комрад с завидным упорством агитирует ставить WFC, чтобы "логи смотреть".

Ты с головой не дружишь? Я предложил тебе два решения на выбор (так как ты тупо их не смог сам загуглить).

Цитата:
Какой ещё промт для пользователя? Не понимаю!

лол
Ты не понимаешь эти обрывки правил, но их должен понять я? А я вот понятия не имею с какого ипа и на какой ты коннектишься рдпэшкой и что в этой куче мусора относится именно к рдп.

----------
Capitalism is the Virus
Бога нет, царя не надо, Губернатора убьём, Платить подати не будем, Во солдаты не пойдём.

Всего записей: 29341 | Зарегистр. 15-09-2001 | Отправлено: 19:18 10-11-2020
Leon_Ko



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin

Цитата:
Ты с головой не дружишь?

Давно Р/О не ходил? Могу нажать "кнопку". Кроме того, это написано не тебе. Или ПРАВДА не по нраву?

Цитата:
А я вот понятия не имею с какого ипа и на какой ты коннектишься рдпэшкой и что в этой куче мусора относится именно к рдп.

Всё ты понимаешь, глумится я и сам умею. Закончили оффтоп.

Всего записей: 1024 | Зарегистр. 26-11-2008 | Отправлено: 19:26 10-11-2020
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Leon_Ko

Цитата:
Давно Р/О не ходил?

Какое тебе, нонейму, до этого дело? ))

Цитата:
Могу нажать "кнопку".

Палец не сломай.

Цитата:
Или ПРАВДА не по нраву?

Правда заключается в том, что ты заявляя, что я "с завидным упорством агитирует ставить WFC, чтобы "логи смотреть" просто лжёшь как самый настоящий эмдикей.

Цитата:
Всё ты понимаешь...

С чего бы я что-то должен понимать что-то в тех мусорных обрывках, что ты транслируешь в топик из своей головы? ))


----------
Capitalism is the Virus
Бога нет, царя не надо, Губернатора убьём, Платить подати не будем, Во солдаты не пойдём.

Всего записей: 29341 | Зарегистр. 15-09-2001 | Отправлено: 19:34 10-11-2020
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Leon_Ko
WildGoblin
Укушу.

Всего записей: 11112 | Зарегистр. 12-10-2001 | Отправлено: 19:37 10-11-2020
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
*
 
Добавлено:
Leon_Ko

Цитата:
Всё ты понимаешь...

Не понимаю конечно - ты ведь не полный лог предоставил, а куски. Сохрани всё, что есть в логе и опубликуй - тогда и сможем решить твою маленькую проблемку.
 
(KLASS
Очень странно теперь как-то посты на Борде работают - то они есть, то их нет... в Баг-репорт сам уже написал или мне запостить?)


----------
Capitalism is the Virus
Бога нет, царя не надо, Губернатора убьём, Платить подати не будем, Во солдаты не пойдём.





Вот теперь стирать не стану, дабы другим было видно за что выписал запрет на 5 дней.

Всего записей: 29341 | Зарегистр. 15-09-2001 | Отправлено: 19:37 10-11-2020 | Исправлено: KLASS, 19:55 10-11-2020
Leon_Ko



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Решил вопрос. Парсер от Ratiborus подсказал решение - стоило было по-внимательнее приглядеться к правилам. Просто в конце дня глаза замыливаются, да и... годы уже не те

Всего записей: 1024 | Зарегистр. 26-11-2008 | Отправлено: 21:22 10-11-2020
blizard

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
У службы Защита программного обеспечения (sppsvc) указан исполняемый файл sppsvc.exe и вместе с ним она не справляется с подхватом Цифровой лицензии Windows после переустановки системы. Но если выбрать svchost.exe с "не своей службой" Защита программного обеспечения (sppsvc) то Цифровая лицензия Windows активируется. Как так? Или может просто с таким ограничением svchost.exe (TCP 443, sppsvc) весь выходит в сеть?
 
v2.30|Action=Allow|Active=TRUE|Dir=Out|Protocol=6|Profile=Public|RPort=443|App=%SystemRoot%\System32\svchost.exe|Svc=sppsvc|Name=Svchost-sppsvc

Всего записей: 81 | Зарегистр. 19-02-2018 | Отправлено: 10:12 12-11-2020 | Исправлено: blizard, 13:35 13-11-2020
nsa57



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
При добавлении этого правила:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\RestrictedServices\Configurable\System]
"WinDefend Outbound for UDP"="v2.30|Action=Allow|Active=TRUE|Dir=Out|Protocol=17|App=%ProgramData%\\Microsoft\\Windows Defender\\platform\\4.18.2010.7-0\\MsMpEng.exe|Svc=WinDefend|Name=WinDefend Outbound for UDP|"
Срабатывает облако Windows Defender при отключенной службе dnscache)))

Всего записей: 50 | Зарегистр. 13-09-2016 | Отправлено: 23:26 12-11-2020
Caravelli



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
nsa57
Спасибо добрый человек
А что за параметр "Protocol=17"?
Потому спрашиваю, что буду телепортировать на сторонний брандмауэр.
 
Добавлено:
И да, в чем тайный смысл двойного обратного слеша?

Всего записей: 2154 | Зарегистр. 01-12-2009 | Отправлено: 10:39 13-11-2020 | Исправлено: Caravelli, 10:41 13-11-2020
nsa57



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
А что за параметр "Protocol=17"?

Протокол UDP.

Цитата:
И да, в чем тайный смысл двойного обратного слеша?

Без понятия, но именно таким образом указан путь во всех правилах фаерволла.
 
И еще в ветке реестра: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules
все записи
App=%SystemRoot%\\system32\\svchost.exe|Svc=dnscache
заменил на
App=%SystemRoot%\\system32\\svchost.exe
 
 
 
 

Всего записей: 50 | Зарегистр. 13-09-2016 | Отправлено: 12:35 13-11-2020
Caravelli



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
nsa57
Цитата:
именно таким образом указан путь во всех правилах фаерволла
В моей системе(20Н2), одинарный слеш.
Ещё раз, благодарю, всё работает
P.S.
Не по теме, конечно, но всё же. Песочница виндовозовская тоже не работает(не запускается) без службы dnscache. Может вы знаете решение?

Всего записей: 2154 | Зарегистр. 01-12-2009 | Отправлено: 13:19 13-11-2020
blizard

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Caravelli

Цитата:
В моей системе 20Н2, одинарный слеш

И в 20H2 правила экспортируются из реестра с двойным слэш

Всего записей: 81 | Зарегистр. 19-02-2018 | Отправлено: 13:40 13-11-2020
gutasiho

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
App=%SystemRoot%\\system32\\svchost.exe|Svc=dnscache
Правило только для службы dnscache  

Цитата:
App=%SystemRoot%\\system32\\svchost.exe
Правило для всего приложения, т.е. для всех служб, т.е. svchost разрешены все соединения?

Всего записей: 6347 | Зарегистр. 14-09-2020 | Отправлено: 13:45 13-11-2020
nsa57



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Не по теме, конечно, но всё же. Песочница виндовозовская тоже не работает(не запускается) без службы dnscache. Может вы знаете решение?

Если найду решение, дам знать.

Цитата:
т.е. svchost разрешены все соединения?

Нет, только DNS запросы для программ которые явно разрешены в правилах фаерволла.
Если вы отключаете DNS-клиент (Dnscache) то какой смысл в этой записи: Svc=dnscache ?
 
 
 

Всего записей: 50 | Зарегистр. 13-09-2016 | Отправлено: 14:54 13-11-2020
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117

Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Активные темы » Тонкая настройка брандмауэра Windows


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru