Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Активные темы » Тонкая настройка брандмауэра Windows

Модерирует : KLASS, IFkO

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117

Открыть новую тему     Написать ответ в эту тему

KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
  • Как видно из описания темы, речь пойдёт о настройке брандмауэра Windows для предотвращения несанкционированных соединений, в том числе телеметрии, вся "борьба" с которой сводится к отключению/перенастройке почти всех правил Microsoft.
    Сначала возвращаем ПРАВИЛА БРАНДМАУЭРА ПО УМОЛЧАНИЮ, если система только что установлена, то можно пропустить.
     
  • Выбираем Пуск => Средства администрирования => Брандмауэр Windows в режиме повышенной безопасности.
    ПКМ на "Брандмауэр Windows в режиме повышенной безопасности (Локальный компьютер)" => Свойства => Блокируем исходящие подключения:
       
    Отключаем или удаляем все входящие правила M$, кроме Основы сетей - протокол DHCP (вх. трафик DHCP)
    Отключаем или удаляем все исходящие правила M$, кроме Основы сетей - протокол DHCP (DHCP - исходящий трафик)
    и Основы сетей - DNS (UDP - исходящий трафик).


    НЕ ОБЯЗАТЕЛЬНО (на слив телеметрии не влияет, сначала осознайте, для чего вам это нужно):
    Оставив правило DNS, помним и не забываем, что некоторые программы могут воспользоваться им для своих нужд.
    Если таки решили это правило отключить и осознали, зачем вам это надо, обязательно отключите службу DNS-клиент.


    Всё, Интернета нет, как и нет любых других соединений (кроме DHCP и DNS), включая телеметрию. Чтобы убедиться в этом, используйте Wireshark.
    После такой настройки обновления автоматически устанавливаться не будут. Для систем ниже Windows 10 сначала обновите систему, а потом настраивайте правила брандмауэра. Последующие обновления устанавливайте ручками.
    Актуальный список обновлений для Windows 10 см. здесь, рекомендации по обновлению Windows 7 SP1 см. здесь.
    История кумулятивных обновлений для разных версий Windows 10 доступна здесь.
     
  • Осталось "научить" брандмауэр Windows выпускать и впускать только то, что мы разрешили. Иначе говоря, будем создавать "белый" список приложений.
    Так как у каждого свои приложения и задачи, предлагаю здесь в теме обсудить правила, которые необходимы для комфортной работы пользователя.
     
  • Для того чтобы быстро разобраться, какой программе что нужно открыть в брандмауэре, можно использовать приложение Process Hacker.
    Сборка Process Hacker x86 x64 от Victor_VG или ее русский вариант от KLASS для Windows 10.
    Вопросы по работе Process Hacker (изучите там шапку).
    Открываем Process Hacker от имени администратора (по ПКМ), вкладка "Firewall" и запускаем приложение, которому необходим выход в Интернет. Здесь (красные строки, т.е. заблокированные соединения) мы сразу видим, к каким портам, удалённым адресам и по какому протоколу обращается запущенное приложение. Исходя из этих данных, можно гибко настроить правило для любого приложения.
    Для Windows 7 можно воспользоваться набором NetworkTrafficView_russian.
    Также, в любой системе, для отслеживания можно использовать Process Monitor от Марка Руссиновича (в той же теме все вопросы по настройке программы).
     
  • Как добавлять или изменять правила, используя командную строку (команда netsh).
     
  • Контекстное меню в проводнике для файлов .EXE, с помощью которого можно добавлять правила в брандмауэр (Shift+ПКМ).
     
  • Не лишним будет добавить в свои правила полное отключение Интернета или вообще отключать сетевые интерфейсы так или так.
     
  • Импортируйте свои правила при каждом входе в систему через Планировщик, так как правила от M$ могут быть восстановлены при очередном обновлении.
     
  • Чтобы передать команду добавления правила брандмауэра другому пользователю, можно использовать PowerShell (начиная с Windows 8.1)
     
  • Также, для удобства создания правил, есть другой инструмент Windows Firewall Control.
    Это надстройка, которая работает в области уведомлений на панели задач и позволяет пользователю легко управлять родным брандмауэром Windоws, без необходимости переходить в определённые окна настроек брандмауэра.
     
  • Включить аудит Платформы фильтрации IP-пакетов
     
  • Администрирование брандмауэра в режиме повышенной безопасности с помощью PowerShell или Netsh
     
  • Проверка брандмауэра на наличие уязвимостей
     
  • Как запретить или разрешить изменять правила брандмауэра. Утилита SubInACL от Microsoft. Нюансы: 1, 2. На сегодня утилита не поддерживается и была убрана с сайта разработчика.
    Ищите в других местах:
    subinacl.exe
    Size: 290 304 Bytes
    CRC32: 90B58A75
    MD5: 53cdbb093b0aee9fd6cf1cbd25a95077
    SHA1: 3b90ecc7b40c9c74fd645e9e24ab1d6d8aee6c2d
    SHA256: 01a2e49f9eed2367545966a0dc0f1d466ff32bd0f2844864ce356b518c49085c
    SHA512: 7335474d6a4b131576f62726c14148acf666e9a2ce54128b23fe04e78d366aa5bdf428fe68f28a42c2b08598d46cada447a4e67d530529b3e10f4282513a425f
     
  • Ещё раз про "секретные, неотключаемые разрешающие правила" RestrictedServices
     
  • Смежные темы:
    Настройка персональных файерволов (firewall rules)
    Бесконтрольность Windows 10
    Быстрая настройка Windows
     
  • Шапку и около-темные вопросы обсуждаем здесь

Всего записей: 11112 | Зарегистр. 12-10-2001 | Отправлено: 20:59 05-03-2017 | Исправлено: WildGoblin, 13:05 15-06-2022
strestemp

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin

Цитата:
strestemp
Цитата:
!!! Брандмауэр пропускает соединения svchost.exe по протоколу UDP на порты 500 и 4500 при установки соединения VPN IKEv2. При любой настройке брандмауэра - в том числе и явной конкретной блокировки этого соединения!
 
Какой? Встроенный в винду? Если до, то:
 
"!!! Это совершенная чушь!"  

 
Да именно, встроенный в винду фаервол, так называемый брандмауэр пропускает соединения. Пользуюсь надстройкой  "Windows Firewall Control" - но по логике это влиять не должно, хотя для чистоты эксперемента стоит попробывать без неё.  
Win 10 1809 LTSC
 

Цитата:
"!!! Это совершенная чушь!"  

А ты знаешь, что брандмауер виндоус может полностью игнорировать трафик гостевой машины VirtualBox? Или это другое?  
 

Всего записей: 26 | Зарегистр. 27-02-2012 | Отправлено: 20:54 30-09-2022
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
может полностью игнорировать трафик гостевой машины VirtualBox?

Интересно, а вы чем проверяете, что трафик игнорируется местным брандмауэром?

Всего записей: 11112 | Зарегистр. 12-10-2001 | Отправлено: 21:09 30-09-2022
strestemp

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KLASS

Цитата:
Цитата:
может полностью игнорировать трафик гостевой машины VirtualBox?
Интересно, а вы чем проверяете, что трафик игнорируется местным брандмауэром?

 
Так банально, у гостевой машины есть полный доступ в интенет, а брандмауэр хоста этого вообще не замечает. В смысле это не утечка, а полное игнорирование. Это происходит при настройки интерфейса гостевой машины как мост. Думал это общеизвестно, хотя с точки зрения (моего) здравого смысла так не должно быть.

Всего записей: 26 | Зарегистр. 27-02-2012 | Отправлено: 21:24 30-09-2022
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
strestemp
Вы на вопрос не ответили, чем вы проверяете "игнорирование", когда настроили брандмауэр?
По другому: вы брандмауэр настроили или
http://forum.ru-board.com/topic.cgi?forum=62&topic=30521&start=2180#21

Всего записей: 11112 | Зарегистр. 12-10-2001 | Отправлено: 21:43 30-09-2022
strestemp

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KLASS

Цитата:
strestemp
Вы на вопрос не ответили, чем вы проверяете "игнорирование", когда настроили брандмауэр?
По другому: вы брандмауэр настроили или
http://forum.ru-board.com/topic.cgi?forum=62&topic=30521&start=2180#21

Попробую ответить.
Брандмауэр настроен блокировать все, что не разрешено. Разрешено: DHCP, DNS, ICMP, Время. Так же разрешен общий доступ для профеля частный и только для локальной сети. Все разрешающие правила только для IPv4. Настройку делаю через "Windows Firewall Control".
 
При этих настройках брандмауэра подключаю штатный VPN IKEv2, соединение VPN устанавливается. В логах появляются два правила:
 
Модули ключей IPsec для обмена ключами в Интернете и протокола IP с проверкой подлинности | C:\windows\system32\svchost.exe | Allow | Out | лок.адрес | 4500 | удл.адрес | 4500 | UDP | IKEEXT
 
Модули ключей IPsec для обмена ключами в Интернете и протокола IP с проверкой подлинности | C:\windows\system32\svchost.exe | Allow | Out | лок.адрес | 500 | удл.адрес | 500 | UDP | IKEEXT
 
При этом в брандмауре разрешающих правил не было и после соединения не появилось ( настройки "Windows Firewall Control" не блокируют создание виндой новых правил).
 
Как проверял еще.  
- Два блокирующих правила все для всех (входящие и исходящие) - все блокируется кроме этих VPN соединений.
- Блокировка svchost.exe - VPN соединение устанавливается.
- Блокировка конкретно этих двух правил - VPN соединение устанавливается, и в логах эти правила видны как разрешенные.
 
То что "VPN соединение устанавливается" - это видно и в винде и на сервере.  
 
Что касается игнорирования трафика брандмауэром хоста с гостевой машины, не знаю как еще ответить. Брандмауэр настроен на блокировку всего явно не разрешенного, трафик гостевой машины в логах брандмауэра не появляется, при этом интернет в гостевой машине есть - что это тогда как не игнорирование?  
 
 
В принцепи это легко можно смоделировать и с гостевой машиной и c VPN (для теста могу дать доступ к серверу VPN).  

Всего записей: 26 | Зарегистр. 27-02-2012 | Отправлено: 23:20 30-09-2022 | Исправлено: strestemp, 23:36 30-09-2022
PaulPSS

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
В логах появляются два правила:  

 
В логах - значит и в самих правилах, надо полагать. Это Вам надо закрыть полный доступ mpssvc службе к ветке HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules. На форуме есть обсуждение этой "проблемы" и ее решения. Хотя, если svchost явно блокируется правилом, то, возможно, это решение - не панацея  

Всего записей: 26 | Зарегистр. 19-05-2014 | Отправлено: 04:00 01-10-2022 | Исправлено: PaulPSS, 04:02 01-10-2022
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
strestemp

Цитата:
!!! Брандмауэр пропускает соединения svchost.exe по протоколу UDP на порты 500 и 4500 при установки соединения VPN IKEv2. При любой настройке брандмауэра - в том числе и явной конкретной блокировки этого соединения!

У меня во всех FW запрещено всё, что не разрешено и когда мне же понадобилось настроить айписек для доступа к некоторым машинкам, то пришлось изучить что и как там работает и таки да - ничего автоматом никуда не пропускается - надо создавать разрешающие правила (причём не в WFC), а иначе оно не заведётся просто.

----------
Capitalism is the Virus
Бога нет, царя не надо, Губернатора убьём, Платить подати не будем, Во солдаты не пойдём.

Всего записей: 29341 | Зарегистр. 15-09-2001 | Отправлено: 23:25 01-10-2022
strestemp

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin

Цитата:
У меня во всех FW запрещено всё, что не разрешено и когда мне же понадобилось настроить айписек для доступа к некоторым машинкам, то пришлось изучить что и как там работает и таки да - ничего автоматом никуда не пропускается - надо создавать разрешающие правила (причём не в WFC), а иначе оно не заведётся просто.

Подчеркну, что изначально утверждал только это:

Цитата:
!!! Брандмауэр пропускает соединения svchost.exe по протоколу UDP на порты 500 и 4500 при установки соединения VPN IKEv2. При любой настройке брандмауэра - в том числе и явной конкретной блокировки этого соединения!  

То есть,  при запрещении брандмауэром, устанавливается именно VPN соединение - туннель, но что бы им  воспользоваться (маршрутизировать трафик через VPN сервер) в брандмауэре настроенном на блокировку всего, что не разрешено, естественно нужно дать соответствующие разрешения, для этого надстройки "Windows Firewall Control" вполне достаточно.

Всего записей: 26 | Зарегистр. 27-02-2012 | Отправлено: 05:15 03-10-2022 | Исправлено: strestemp, 05:17 03-10-2022
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
strestemp

Цитата:
о есть,  при запрещении брандмауэром, устанавливается именно VPN соединение...

Если оно запрещено WF, то установиться не сможет ни как - и это медицински факт!

----------
Capitalism is the Virus
Бога нет, царя не надо, Губернатора убьём, Платить подати не будем, Во солдаты не пойдём.

Всего записей: 29341 | Зарегистр. 15-09-2001 | Отправлено: 08:48 03-10-2022
strestemp

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin

Цитата:
"!!! Это совершенная чушь!"  


Цитата:
Если оно запрещено WF, то установиться не сможет ни как - и это медицински факт!

Голословные утверждения. Проверь, потом говори.  

Цитата:
А ты знаешь, что брандмауер виндоус может полностью игнорировать трафик гостевой машины VirtualBox? Или это другое?

К тебе вопрос был, на который ты не ответил.
 
 

Всего записей: 26 | Зарегистр. 27-02-2012 | Отправлено: 09:02 03-10-2022
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
А ты знаешь, что брандмауер виндоус может полностью игнорировать трафик гостевой машины VirtualBox?

Правильно, потому как брандмауэр хоста стоит до адаптера, а гостевая машина юзает адаптер хоста минуя брандмауэр хоста, потому брандмауэр надо настраивать уже в гостевой машине.

Всего записей: 11112 | Зарегистр. 12-10-2001 | Отправлено: 10:37 03-10-2022
strestemp

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KLASS

Цитата:
Правильно, потому как брандмауэр хоста стоит до адаптера, а гостевая машина юзает адаптер хоста минуя брандмауэр хоста, потому брандмауэр надо настраивать уже в гостевой машине.

Все так, но вопрос был конкретно к WildGoblin, как илюстрация, что не так все очевидно))  

Всего записей: 26 | Зарегистр. 27-02-2012 | Отправлено: 10:58 03-10-2022
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
strestemp

Цитата:
Голословные утверждения. Проверь, потом говори.



Цитата:
К тебе вопрос был, на который ты не ответил.

Если сетевой адаптер не за нат, а бриджем подключён, то всё равно FW будет контролировать его соединения.
 
KLASS

Цитата:
Правильно, потому как брандмауэр хоста стоит до адаптера, а гостевая машина юзает адаптер хоста минуя брандмауэр хоста, потому брандмауэр надо настраивать уже в гостевой машине.

FW хоста способен контролировать совершенно все соединения, что через него проходят.

----------
Capitalism is the Virus
Бога нет, царя не надо, Губернатора убьём, Платить подати не будем, Во солдаты не пойдём.

Всего записей: 29341 | Зарегистр. 15-09-2001 | Отправлено: 21:10 03-10-2022 | Исправлено: WildGoblin, 19:03 05-10-2022
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin

Цитата:
FW хоста способен контролировать совершенно все соединения, что через него проходят.

Разумеется (соединения, которые проходят через FW), но ты челу так и не ответил на вопрос:
Цитата:
А ты знаешь, что брандмауер виндоус может полностью игнорировать трафик гостевой машины VirtualBox?

 
 
Добавлено:

Цитата:
Если сетевой адаптер не за нат, а бриджем подключён

Именно - сетевой мост.
 
Добавлено:
Кстати, говори по-русски... люди то читают.
Нет слова "бридж" в русском языке и... не советую обсуждать это далее здесь.
Просто пиши по-русски, не более.

Всего записей: 11112 | Зарегистр. 12-10-2001 | Отправлено: 22:19 03-10-2022 | Исправлено: KLASS, 22:42 03-10-2022
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KLASS

Цитата:
Именно - сетевой мост.

FW контролирует исходный адаптер и на этом всё.

Цитата:
Нет слова "бридж" в русском языке и... не советую обсуждать это далее здесь.
Просто пиши по-русски, не более.

"Тонкая настройка брандмауэра Windows" - "брандмауэр" это на каком языке?
"Мультизагрузка XP/7/8/8.1/10, Linux, MAC OS ( 1 2 3 4 5 ... 254 255 256 257 258 )" - "мульти?"
"Флейм раздела «Microsoft Windows» (Часть 5) ( 1 2 3 4 5 ... 45 46 47 48 49 )" - Спорник же раздела «Microsoft Windows»?

Цитата:
Правильно, потому как брандмауэр хоста стоит до адаптера, а гостевая машина юзает адаптер хоста минуя брандмауэр хоста, потому брандмауэр надо настраивать уже в гостевой машине.

"брандмауэр", "хоста", "адаптера", "юзает" - чего?
 
и т.д. и т.п... вдохнови в общем народ своим примером и он наверняка потянется (а вот за тобой или за дубьём - мне сие не ведомо).


----------
Capitalism is the Virus
Бога нет, царя не надо, Губернатора убьём, Платить подати не будем, Во солдаты не пойдём.

Всего записей: 29341 | Зарегистр. 15-09-2001 | Отправлено: 05:54 04-10-2022
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin

Цитата:
FW контролирует исходный адаптер и на этом всё.

Я бы сказал, что FW контролирует и фильтрует трафик, потому как трафик может быть исходящим
и ЕЩЕ НЕ прошедшим через сетевой адаптер (например, заблокирован FW), и входящим И УЖЕ прошедшим через сетевой адаптер, но
также может быть заблокирован FW.
К нашим баранам.
Выбери тип подключения на гостевой машине VirtulBox: "сетевой мост".

Запрети на основной системе в брандмауэре все и удали все правила для исходящих\входящих подключений.

Запусти Process Hacker на вкладке Firewall для отслеживания подключений и запусти Edge на гостевой машине.
Сайты открываются, а в Process Hacker подключений нет.
Это о том, как и на каком уровне работает брандмауэр.
Про все остальное (русский язык) лучше таки во флейме.

Всего записей: 11112 | Зарегистр. 12-10-2001 | Отправлено: 11:17 04-10-2022
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KLASS

Цитата:
Я бы сказал, что FW контролирует и фильтрует трафик, потому как трафик может быть исходящим
и ЕЩЕ НЕ прошедшим через сетевой адаптер (например, заблокирован FW), и входящим И УЖЕ прошедшим через сетевой адаптер, но
также может быть заблокирован FW.  

Фильтрует в данном случае это же тоже самое, что и контролирует, но да так будет правильнее - платформа фильтрации windows полностью контролирует весь сетевой стек.

Цитата:
Запусти Process Hacker на вкладке Firewall для отслеживания подключений и запусти Edge на гостевой машине.
Сайты открываются, а в Process Hacker подключений нет.
Это о том, как и на каком уровне работает брандмауэр.

А ну да - мы установили дрова, что перехватывают функции сетевого интерфейса - дублируя его внутри виртуалки и невидимый с хоста, ходим с этого интерфейса в инеты и возмущаемся почему оно работает?!
 
В госте-то нормально ведь всё фильтруется?
 
Это IMHO всё равно что отключить антивирус, запустить какую заразу и потом возопить о том какая дырявая винда!

Цитата:
Про все остальное (русский язык) лучше таки во флейме.

Ты так говоришь будто это подобную тему тут поднял.

----------
Capitalism is the Virus
Бога нет, царя не надо, Губернатора убьём, Платить подати не будем, Во солдаты не пойдём.

Всего записей: 29341 | Зарегистр. 15-09-2001 | Отправлено: 14:32 04-10-2022
IamTheNight



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Не могу настроить Teredo для uTorrent. Настраиваю с помощью WFC 5.3.1.0 (Win7).
Применил правила рекомендуемые WFC, добавил исходящее svchost.exe (iphlpsvc), UDP, remote Port 3544. Но, кнопка в клиенте торента "установить тередо" - активна.
Всё работает, когда отключаю WFC. И работало, когда пользовал фаер ESET.
(Сервер Тередо пингуется, если чо.)

Всего записей: 528 | Зарегистр. 29-03-2016 | Отправлено: 14:36 04-10-2022 | Исправлено: IamTheNight, 14:40 04-10-2022
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin

Цитата:
В госте-то нормально ведь всё фильтруется?

Разумеется и сказал выше

Цитата:
потому брандмауэр надо настраивать уже в гостевой машине

 
Добавлено:

Цитата:
Фильтрует в данном случае это же тоже самое, что и контролирует, но да так будет правильнее - платформа фильтрации windows полностью контролирует весь сетевой стек.

В любом случае, брандмауэр Windows не контролирует сетевой адаптер (как ты поведал выше), если бы контролировал, то видел бы весь трафик, включая

Цитата:
А ну да - мы установили дрова, что перехватывают функции сетевого интерфейса - дублируя его внутри виртуалки и невидимый с хоста, ходим с этого интерфейса в инеты и возмущаемся почему оно работает?!  

Сетевой адаптер контролирует Wireshark и потому видит весь трафик.

Всего записей: 11112 | Зарегистр. 12-10-2001 | Отправлено: 15:16 04-10-2022 | Исправлено: KLASS, 17:10 04-10-2022
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KLASS

Цитата:
В любом случае, брандмауэр Windows не контролирует сетевой адаптер...

Можно заюзать дровину и Защитник не обнаружит конкретный вирус. Можно установить в EFI кейлогер и OS никогда его не обнаружит и т.д. и т.п.
 
Мы добровольно внедряем в систему способ обхода её механизмов защиты, а оптом говорим, что она дырявая... я не бачу логики (по пиву может? я правда его три месяца уже не пью ибо спортсмен гыгы, а пью винище).

Цитата:
В любом случае, брандмауэр Windows не контролирует сетевой адаптер (как ты поведал выше), если бы контролировал, то видел бы весь трафик, включая

Я же попправился, уточнив, что WF контролирует сетевой стек, но т.к. мы добровольно внедрили... далее рекурсия идёт, с рандомным вызовом модератора.

Цитата:
Сетевой адаптер контролирует Wireshark и потому видит весь трафик.

Не контролирует, а прослушивает.
 
Я тут по такому случаю освежил в памяти главу Networking в Windows Internals Руссиновича и Ко - очень хорошая книжка!

----------
Capitalism is the Virus
Бога нет, царя не надо, Губернатора убьём, Платить подати не будем, Во солдаты не пойдём.

Всего записей: 29341 | Зарегистр. 15-09-2001 | Отправлено: 18:14 04-10-2022
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117

Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Активные темы » Тонкая настройка брандмауэра Windows


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru