Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Активные темы » Тонкая настройка брандмауэра Windows

Модерирует : KLASS, IFkO

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117

Открыть новую тему     Написать ответ в эту тему

KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
  • Как видно из описания темы, речь пойдёт о настройке брандмауэра Windows для предотвращения несанкционированных соединений, в том числе телеметрии, вся "борьба" с которой сводится к отключению/перенастройке почти всех правил Microsoft.
    Сначала возвращаем ПРАВИЛА БРАНДМАУЭРА ПО УМОЛЧАНИЮ, если система только что установлена, то можно пропустить.
     
  • Выбираем Пуск => Средства администрирования => Брандмауэр Windows в режиме повышенной безопасности.
    ПКМ на "Брандмауэр Windows в режиме повышенной безопасности (Локальный компьютер)" => Свойства => Блокируем исходящие подключения:
       
    Отключаем или удаляем все входящие правила M$, кроме Основы сетей - протокол DHCP (вх. трафик DHCP)
    Отключаем или удаляем все исходящие правила M$, кроме Основы сетей - протокол DHCP (DHCP - исходящий трафик)
    и Основы сетей - DNS (UDP - исходящий трафик).


    НЕ ОБЯЗАТЕЛЬНО (на слив телеметрии не влияет, сначала осознайте, для чего вам это нужно):
    Оставив правило DNS, помним и не забываем, что некоторые программы могут воспользоваться им для своих нужд.
    Если таки решили это правило отключить и осознали, зачем вам это надо, обязательно отключите службу DNS-клиент.


    Всё, Интернета нет, как и нет любых других соединений (кроме DHCP и DNS), включая телеметрию. Чтобы убедиться в этом, используйте Wireshark.
    После такой настройки обновления автоматически устанавливаться не будут. Для систем ниже Windows 10 сначала обновите систему, а потом настраивайте правила брандмауэра. Последующие обновления устанавливайте ручками.
    Актуальный список обновлений для Windows 10 см. здесь, рекомендации по обновлению Windows 7 SP1 см. здесь.
    История кумулятивных обновлений для разных версий Windows 10 доступна здесь.
     
  • Осталось "научить" брандмауэр Windows выпускать и впускать только то, что мы разрешили. Иначе говоря, будем создавать "белый" список приложений.
    Так как у каждого свои приложения и задачи, предлагаю здесь в теме обсудить правила, которые необходимы для комфортной работы пользователя.
     
  • Для того чтобы быстро разобраться, какой программе что нужно открыть в брандмауэре, можно использовать приложение Process Hacker.
    Сборка Process Hacker x86 x64 от Victor_VG или ее русский вариант от KLASS для Windows 10.
    Вопросы по работе Process Hacker (изучите там шапку).
    Открываем Process Hacker от имени администратора (по ПКМ), вкладка "Firewall" и запускаем приложение, которому необходим выход в Интернет. Здесь (красные строки, т.е. заблокированные соединения) мы сразу видим, к каким портам, удалённым адресам и по какому протоколу обращается запущенное приложение. Исходя из этих данных, можно гибко настроить правило для любого приложения.
    Для Windows 7 можно воспользоваться набором NetworkTrafficView_russian.
    Также, в любой системе, для отслеживания можно использовать Process Monitor от Марка Руссиновича (в той же теме все вопросы по настройке программы).
     
  • Как добавлять или изменять правила, используя командную строку (команда netsh).
     
  • Контекстное меню в проводнике для файлов .EXE, с помощью которого можно добавлять правила в брандмауэр (Shift+ПКМ).
     
  • Не лишним будет добавить в свои правила полное отключение Интернета или вообще отключать сетевые интерфейсы так или так.
     
  • Импортируйте свои правила при каждом входе в систему через Планировщик, так как правила от M$ могут быть восстановлены при очередном обновлении.
     
  • Чтобы передать команду добавления правила брандмауэра другому пользователю, можно использовать PowerShell (начиная с Windows 8.1)
     
  • Также, для удобства создания правил, есть другой инструмент Windows Firewall Control.
    Это надстройка, которая работает в области уведомлений на панели задач и позволяет пользователю легко управлять родным брандмауэром Windоws, без необходимости переходить в определённые окна настроек брандмауэра.
     
  • Включить аудит Платформы фильтрации IP-пакетов
     
  • Администрирование брандмауэра в режиме повышенной безопасности с помощью PowerShell или Netsh
     
  • Проверка брандмауэра на наличие уязвимостей
     
  • Как запретить или разрешить изменять правила брандмауэра. Утилита SubInACL от Microsoft. Нюансы: 1, 2. На сегодня утилита не поддерживается и была убрана с сайта разработчика.
    Ищите в других местах:
    subinacl.exe
    Size: 290 304 Bytes
    CRC32: 90B58A75
    MD5: 53cdbb093b0aee9fd6cf1cbd25a95077
    SHA1: 3b90ecc7b40c9c74fd645e9e24ab1d6d8aee6c2d
    SHA256: 01a2e49f9eed2367545966a0dc0f1d466ff32bd0f2844864ce356b518c49085c
    SHA512: 7335474d6a4b131576f62726c14148acf666e9a2ce54128b23fe04e78d366aa5bdf428fe68f28a42c2b08598d46cada447a4e67d530529b3e10f4282513a425f
     
  • Ещё раз про "секретные, неотключаемые разрешающие правила" RestrictedServices
     
  • Смежные темы:
    Настройка персональных файерволов (firewall rules)
    Бесконтрольность Windows 10
    Быстрая настройка Windows
     
  • Шапку и около-темные вопросы обсуждаем здесь

Всего записей: 11113 | Зарегистр. 12-10-2001 | Отправлено: 20:59 05-03-2017 | Исправлено: WildGoblin, 13:05 15-06-2022
boi1eI

BANNED
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
chq
Цитата:
Уточню, это было сказано к плагину Firewall Monitor программы Process Hacker.
Он там так, на посмотреть. Для работы не годится. А в procmon можно зафильтровать, вывести и логировать практически все, что угодно.

Всего записей: 1645 | Зарегистр. 02-10-2014 | Отправлено: 20:09 10-05-2017
chq



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
boi1eI
Так Process Monitor отслеживает локальные обращения к файлам и реестру. Или я чего то не досмотрел? Я не видел там функционала для отслеживания сетевых обращений. А так инструмент хорош, иногда использую.
В итоге NetworkTrafficView в паре с Process Hacker (плагин Firewall Monitor) это то, что доктор прописал.  
Диапазоны IP и CIDR нужные собрал. Правда есть пару CIDR, владельцем которых числится не Microsoft, но без которых обновления не проверяются. Если нужно, могу озвучить адреса.

Всего записей: 543 | Зарегистр. 03-08-2011 | Отправлено: 20:42 10-05-2017
boi1eI

BANNED
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
chq
Цитата:
Я не видел там функционала для отслеживания сетевых обращений
Усё там есть.
 https://askleo.com/how_to_monitor_network_activity_and_speed_up_your_machines_connection/

Всего записей: 1645 | Зарегистр. 02-10-2014 | Отправлено: 21:22 10-05-2017
ruzalinus



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Здравствуйте повествуйте мне что надо сделать что бы ping заработал. На не которых игровых серверах банят из за этого. При отключенном брандмауэре пинг работает. Использую программу Windоws Firewall Control. ОС Win 7. Пробовал создать правило по типу «Настраиваемое», все оставлять по умолчанию, только протокол выбрать ICMPv4 и внизу нажать «Настроить», где поставить галочку только рядом с «Эхо-запрос».

Всего записей: 40 | Зарегистр. 08-11-2010 | Отправлено: 22:40 10-05-2017
boi1eI

BANNED
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
ruzalinus
svchost+сервис DNS Client - разрешить исходящие UDP протокол 17 удаленный порт 53
svchost+сервис IP Helper - разрешить исходящие UDP протокол 17
 
Типа батник.
Код:
netsh advfirewall firewall add rule name="Core Networking - DNS (UDP-Out)" program="%windir%\system32\svchost.exe" service=Dnscache dir=out remoteport=53 protocol=17 action=allow enable=yes profile=any
 
netsh advfirewall firewall add rule name="Core Networking - Teredo (UDP-Out)" program="%windir%\system32\svchost.exe" service=iphlpsvc dir=out protocol=17 action=allow enable=yes profile=any

Это исходящий пинг, а для входящего надо искать где-то в "Core Networking" и "Network Discovery"

Всего записей: 1645 | Зарегистр. 02-10-2014 | Отправлено: 23:35 10-05-2017 | Исправлено: boi1eI, 00:22 11-05-2017
shadow_member



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
ruzalinus
http://forum.ru-board.com/topic.cgi?forum=5&topic=37044&start=380#12

Всего записей: 22354 | Зарегистр. 18-07-2006 | Отправлено: 07:55 11-05-2017
ruzalinus



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
boi1eI
shadow_member
Спасибо за помощь. Я понял почему у меня не получалось рабочее правило создать так как правило для пинга было заблокировано, удалил все блокированные правила system. Через cmd проверил пинг и обучил Windоws Firewall Control.

Всего записей: 40 | Зарегистр. 08-11-2010 | Отправлено: 11:26 11-05-2017
boi1eI

BANNED
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Входящий пинг.

Цитата:
Allow and prevent ping: You can use netsh to control how and if a given system responds to ping requests. The following two netsh commands show how you can block and then open Windows Firewall to ping requests:
netsh advfirewall firewall add rule name="All ICMP V4" dir=in action=allow protocol=icmpv4
netsh advfirewall firewall add rule name="All ICMP V6" dir=in action=allow protocol=icmpv6

Всего записей: 1645 | Зарегистр. 02-10-2014 | Отправлено: 15:59 14-05-2017
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
boi1eI

Цитата:
Входящий пинг.
А зачем входящий пинг разрешать? не нужно его разрешать!
 
Да и тем более у вас не входящий пинг разрешён, а ещё хуже - все входящие ICMP.

Всего записей: 29391 | Зарегистр. 15-09-2001 | Отправлено: 17:00 14-05-2017
boi1eI

BANNED
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin
Цитата:
А зачем входящий пинг разрешать? не нужно его разрешать!
Хоме компу низачем, этож не сервак. Просто под руку попалось. Даже больше скажу. Куча народу сидит на винде со встроенным фаером по дефолту, или вообще в отключке. А там открыта куча входящих для локалки и всего что можно... Вот до них-то ванна декрипторы и достают. )

Всего записей: 1645 | Зарегистр. 02-10-2014 | Отправлено: 18:08 14-05-2017
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
boi1eI

Цитата:
Хоме компу низачем, этож не сервак.
Это да - другое дело, но я не увидел что разговори имнно про сервер.

Цитата:
Куча народу сидит на винде со встроенным фаером по дефолту, или вообще в отключке. А там открыта куча входящих для локалки и всего что можно... Вот до них-то ванна декрипторы и достают.
Да - безграмотность (не будем говорить тут о её причинах и т.п.) это очень плохо и опасно.

Всего записей: 29391 | Зарегистр. 15-09-2001 | Отправлено: 18:34 14-05-2017
KismetT_v3



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Даже больше скажу. Куча народу сидит на винде со встроенным фаером по дефолту, или вообще в отключке. А там открыта куча входящих для локалки и всего что можно... Вот до них-то ванна декрипторы и достают. )

По дефолту как раз всё путём. Если машина не в локальной сети, то стоит профиль- общественная сеть, что значит, что все входящие порты закрыты, в том числе и ТСР 445. Если в локалке за роутером в частной или рабочей сети, то червь из наружней сети в локалку через роутер не продолбится, если конечно самому не нахимичить при настройке роутера по незнанию.


----------
Это я .... И это тоже я .... Мы из этих

Всего записей: 2474 | Зарегистр. 08-04-2016 | Отправлено: 19:59 14-05-2017 | Исправлено: KismetT_v3, 20:01 14-05-2017
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin и All
Офф

Всего записей: 11113 | Зарегистр. 12-10-2001 | Отправлено: 20:17 14-05-2017
boi1eI

BANNED
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KismetT_v3
офф

Всего записей: 1645 | Зарегистр. 02-10-2014 | Отправлено: 21:45 14-05-2017
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KLASS

Цитата:
а вот помочь "малограмотному" дельным советом
Дельно и по теме советую всем "малограмотным" - не отключайте фаервол Windows!

Всего записей: 29391 | Зарегистр. 15-09-2001 | Отправлено: 11:21 15-05-2017
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Иногда требуется для работы, добавил в шапку для русской Выни. Работает, разумеется, при наличии самих правил (отключенных) в конфигурации Брандмауэра, т.е. включение\отключение правил сразу группами, удобно:
 Включить "Сетевое обнаружение":

Код:
netsh advfirewall firewall set rule group="Обнаружение сети" new enable=Yes

Включить "Общий доступ к файлам и принтерам":

Код:
netsh advfirewall firewall set rule group="Общий доступ к файлам и принтерам" new enable=Yes

При этом не забываем включать\отключать службу DNS-клиент.
sc config Dnscache start= auto

Всего записей: 11113 | Зарегистр. 12-10-2001 | Отправлено: 21:06 16-05-2017
zivstack

Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
кто знает можно ли  заблокировать через брандмауэр ОС общий доступ к файлам и принтерам SMB, Net Bios, RPC, ICMP, то какие ограничения в работе с интернетом могут возникнуть или при использовании файлов и принтеров? комп не сетевой, домашний.

Всего записей: 510 | Зарегистр. 29-11-2015 | Отправлено: 15:11 19-05-2017
stasss

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
После всех манимуляций, описанных а шапке, в свойствах вайфай-подключения стало: без подключения к интернет. И что теперь делать? Для него нужно какое-то правило создавать в брандмауэре? Как?

Всего записей: 385 | Зарегистр. 02-02-2003 | Отправлено: 17:01 19-05-2017
shadow_member



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
stasss
Вернуться на сохраненный перед этим конфиг фаервола или системную точку восстановления.
"И что делать"- без логов такую проблему решать сложно. Смотреть логи, какие соединения блокируются, и по ним соображать. Проще разобраться будет с Binisoft WFC.

Всего записей: 22354 | Зарегистр. 18-07-2006 | Отправлено: 17:30 19-05-2017
stasss

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
shadow_member
Спасибо за ответ!
Вероятно я чего-то не понимаю, только в шапке для первых трех рисунков указано:
Свойства => Блокируем все исходящие подключения:  
У меня беспроводное подключение сейчас - смарт раздает через выйфай. Если я его блокирую, то какой смысл потом создавать правила в брандмауэре для отдельных приложений, если само подключение заблокировано? Или речь идет о разных типах подключений?

Всего записей: 385 | Зарегистр. 02-02-2003 | Отправлено: 18:17 19-05-2017
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117

Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Активные темы » Тонкая настройка брандмауэра Windows


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru