Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Активные темы » Тонкая настройка брандмауэра Windows

Модерирует : KLASS, IFkO

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117

Открыть новую тему     Написать ответ в эту тему

KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
  • Как видно из описания темы, речь пойдёт о настройке брандмауэра Windows для предотвращения несанкционированных соединений, в том числе телеметрии, вся "борьба" с которой сводится к отключению/перенастройке почти всех правил Microsoft.
    Сначала возвращаем ПРАВИЛА БРАНДМАУЭРА ПО УМОЛЧАНИЮ, если система только что установлена, то можно пропустить.
     
  • Выбираем Пуск => Средства администрирования => Брандмауэр Windows в режиме повышенной безопасности.
    ПКМ на "Брандмауэр Windows в режиме повышенной безопасности (Локальный компьютер)" => Свойства => Блокируем исходящие подключения:
       
    Отключаем или удаляем все входящие правила M$, кроме Основы сетей - протокол DHCP (вх. трафик DHCP)
    Отключаем или удаляем все исходящие правила M$, кроме Основы сетей - протокол DHCP (DHCP - исходящий трафик)
    и Основы сетей - DNS (UDP - исходящий трафик).


    НЕ ОБЯЗАТЕЛЬНО (на слив телеметрии не влияет, сначала осознайте, для чего вам это нужно):
    Оставив правило DNS, помним и не забываем, что некоторые программы могут воспользоваться им для своих нужд.
    Если таки решили это правило отключить и осознали, зачем вам это надо, обязательно отключите службу DNS-клиент.


    Всё, Интернета нет, как и нет любых других соединений (кроме DHCP и DNS), включая телеметрию. Чтобы убедиться в этом, используйте Wireshark.
    После такой настройки обновления автоматически устанавливаться не будут. Для систем ниже Windows 10 сначала обновите систему, а потом настраивайте правила брандмауэра. Последующие обновления устанавливайте ручками.
    Актуальный список обновлений для Windows 10 см. здесь, рекомендации по обновлению Windows 7 SP1 см. здесь.
    История кумулятивных обновлений для разных версий Windows 10 доступна здесь.
     
  • Осталось "научить" брандмауэр Windows выпускать и впускать только то, что мы разрешили. Иначе говоря, будем создавать "белый" список приложений.
    Так как у каждого свои приложения и задачи, предлагаю здесь в теме обсудить правила, которые необходимы для комфортной работы пользователя.
     
  • Для того чтобы быстро разобраться, какой программе что нужно открыть в брандмауэре, можно использовать приложение Process Hacker.
    Сборка Process Hacker x86 x64 от Victor_VG или ее русский вариант от KLASS для Windows 10.
    Вопросы по работе Process Hacker (изучите там шапку).
    Открываем Process Hacker от имени администратора (по ПКМ), вкладка "Firewall" и запускаем приложение, которому необходим выход в Интернет. Здесь (красные строки, т.е. заблокированные соединения) мы сразу видим, к каким портам, удалённым адресам и по какому протоколу обращается запущенное приложение. Исходя из этих данных, можно гибко настроить правило для любого приложения.
    Для Windows 7 можно воспользоваться набором NetworkTrafficView_russian.
    Также, в любой системе, для отслеживания можно использовать Process Monitor от Марка Руссиновича (в той же теме все вопросы по настройке программы).
     
  • Как добавлять или изменять правила, используя командную строку (команда netsh).
     
  • Контекстное меню в проводнике для файлов .EXE, с помощью которого можно добавлять правила в брандмауэр (Shift+ПКМ).
     
  • Не лишним будет добавить в свои правила полное отключение Интернета или вообще отключать сетевые интерфейсы так или так.
     
  • Импортируйте свои правила при каждом входе в систему через Планировщик, так как правила от M$ могут быть восстановлены при очередном обновлении.
     
  • Чтобы передать команду добавления правила брандмауэра другому пользователю, можно использовать PowerShell (начиная с Windows 8.1)
     
  • Также, для удобства создания правил, есть другой инструмент Windows Firewall Control.
    Это надстройка, которая работает в области уведомлений на панели задач и позволяет пользователю легко управлять родным брандмауэром Windоws, без необходимости переходить в определённые окна настроек брандмауэра.
     
  • Включить аудит Платформы фильтрации IP-пакетов
     
  • Администрирование брандмауэра в режиме повышенной безопасности с помощью PowerShell или Netsh
     
  • Проверка брандмауэра на наличие уязвимостей
     
  • Как запретить или разрешить изменять правила брандмауэра. Утилита SubInACL от Microsoft. Нюансы: 1, 2. На сегодня утилита не поддерживается и была убрана с сайта разработчика.
    Ищите в других местах:
    subinacl.exe
    Size: 290 304 Bytes
    CRC32: 90B58A75
    MD5: 53cdbb093b0aee9fd6cf1cbd25a95077
    SHA1: 3b90ecc7b40c9c74fd645e9e24ab1d6d8aee6c2d
    SHA256: 01a2e49f9eed2367545966a0dc0f1d466ff32bd0f2844864ce356b518c49085c
    SHA512: 7335474d6a4b131576f62726c14148acf666e9a2ce54128b23fe04e78d366aa5bdf428fe68f28a42c2b08598d46cada447a4e67d530529b3e10f4282513a425f
     
  • Ещё раз про "секретные, неотключаемые разрешающие правила" RestrictedServices
     
  • Смежные темы:
    Настройка персональных файерволов (firewall rules)
    Бесконтрольность Windows 10
    Быстрая настройка Windows
     
  • Шапку и около-темные вопросы обсуждаем здесь

Всего записей: 11112 | Зарегистр. 12-10-2001 | Отправлено: 20:59 05-03-2017 | Исправлено: WildGoblin, 13:05 15-06-2022
aliv



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Valery_Sh
Вот именно. Так что совет в шапке останавливать сервис DNS Client - это плохой совет. Равно как и сносить все правила firewall. Вместо того, чтобы сносить - лучше их запретить и некоторые потом вдумчиво разрешить.
 
Still777

Цитата:
Приветствую всех. У меня сейчас нет возможности проверить ваши советы из-за проблем с инетом от провайдера. Сейчас использую смартфон как модем.  
Вчера, методом перебора вроде нашел виновника своей проблемы - службу eventlog(Журнал событий Windows, правда, какая у нее связь с инетом , пока не понял), по крайней мере, после ее включения у меня несколько часов не было сбоев в работе браузера, но ближе к вечеру инет пропал полностью, но уже, как позже выяснилось, по вине провайдера.  
Конечно, пока рано делать окончательные выводы, точно скажу когда инет нормально заработает.  
Всем признателен за советы.  

 
У меня была та же проблема. На чистой 10-ке периодически в разных браузерах отваливался инет.
Это было на чистой винде, где я первым делом снес все правила firewall'а, остановил DNS Client (dnscache) и потом запретил этот сервис и добавил свое правило на разрешение ходить на 53 порт по UDP кому угодно.
 
Не найдя решения, я переставил винду и на чистой 10-ке просто запретил все правила firewall вместо удаления (они ж никому запрещенные не мешают) и не трогал сервис DNS Client. А место добавления своего правила, разрешающего ходить на 53 порт по UDP кому угодно, я просто разрешил правило DNS "по умолчанию", которая как раз разрешает ходить на 53 порт DNS Client через svchost. Вот с тех пор уже день - полет нормальный.

Всего записей: 264 | Зарегистр. 23-04-2003 | Отправлено: 22:09 17-07-2017 | Исправлено: aliv, 22:16 17-07-2017
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
aliv

Цитата:
совет в шапке останавливать сервис DNS Client - это плохой совет.

Кому как... вот мои исходящие правила, где остался svchost, во входящих, разумеется, его нет вабче и при этом все работает:


Всего записей: 11112 | Зарегистр. 12-10-2001 | Отправлено: 23:01 17-07-2017
Valery_Sh



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
aliv
 
Как я понял, в этой ветке его (DNS клиент) рекомендуют останавливать не из-за мифических глюков кэша.

Всего записей: 2171 | Зарегистр. 30-06-2008 | Отправлено: 23:09 17-07-2017
aliv



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Кому как... вот мои исходящие правила, где остался svchost, во входящих, разумеется, его нет вабче и при этом все работает

У меня тоже нет svchost "вообще".
И тоже только в исходящих, и пока идет настройка - он всего в одном правиле для DNS Client.
Вот мое правило:
 
<?xml version="1.0" encoding="utf-8"?>
<!--Source='Windows Firewall Control', Type='Firewall Rules', Date='7/18/2017 12:41:02 AM'-->
<Rules>
  <Rule Name="Core Networking - DNS (UDP-Out)" Group="Core Networking" Program="C:\Windows\system32\svchost.exe" Description="Outbound rule to allow DNS requests. DNS responses based on requests that matched this rule will be permitted regardless of source address.  This behavior is classified as loose source mapping. [LSM] [UDP 53]" Location="2147483647" Enabled="Yes" Action="Allow" Direction="Out" LocalAddresses="" LocalPorts="" RemoteAddresses="" RemotePorts="53" Protocol="17" ServiceName="dnscache" EdgeTraversal="" Icmp="" InterfaceTypes="All" ApplicationPackage="" AuthorizedComputers="" AuthorizedUsers="" LocalUserOwner="" SecureFlags="0" />
</Rules>
 
Пока не сделал такое, а останавливал сервис dnscache (DNS Client), были проблемы при браузинге. Хром иногда крутил прогресс и ничего не делал. Или отваливался с ошибкой резолва очень быстро, но потом, через пол минуты - минуту, работал.
 
 
Добавлено:
Valery_Sh
Я пока не понял зачем его вообще трогать

Всего записей: 264 | Зарегистр. 23-04-2003 | Отправлено: 00:43 18-07-2017
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Хром иногда крутил прогресс и ничего не делал.

На пикче же сказал, что DNS настраиваю для каждой программы, в том числе и для Хрома
 
Добавлено:

Цитата:
Я пока не понял зачем его вообще трогать

Похоже на глухой телефон:

Цитата:
И зачем останавливать сервис Dns Client?


Цитата:
Чем меньше от Мелких ходит наружу, тем сон крепче


Цитата:
Согласен, про мелкомягких.  

Согласен же был, что меньше мелким давать выход наружу, а сам разрешил svchost'у гулять через DNS

Всего записей: 11112 | Зарегистр. 12-10-2001 | Отправлено: 00:59 18-07-2017 | Исправлено: KLASS, 01:05 18-07-2017
aliv



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KLASS
У меня сначала была конфигурация, где Хрому отдельно можно было ходить на порт 53. DNS client был отключен. При этом были глюки, описанные выше Still777 и мною.
Глюки решились через включение обратно default'ного правила для DNS Client и не трогания сервиса DNS Client.
 
Вообще, не вижу особо ничего плохого в том, что у винды в кармане есть кеш DNS.
 

Цитата:
Согласен же был, что меньше мелким давать выход наружу, а сам разрешил svchost'у гулять через DNS

 
Ну это уже совсем паранойя. Во-первых, я разрешил не всему svchost'у, а только сервису svchost'а DNS Client и только UDP и только 53 порт. Представить, что кто-то хакнет штатный сервис DNS Client - равносильно тому, что хакнет что-то еще с правами админа. Представить, что МС будет через DNS Client что-то протаскивать по UDP через 53 порт. Ну... Это уже совсем сказки

Всего записей: 264 | Зарегистр. 23-04-2003 | Отправлено: 01:28 18-07-2017
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
где Хрому отдельно можно было ходить на порт 53

у меня 53, 5353, 1900 + IP DNS провайдера

Цитата:
Ну это уже совсем паранойя.

Это не паранойя, но спортивный интерес, потому как порнухи даже нет на компе

Цитата:
Представить, что кто-то хакнет штатный сервис DNS Client

Directory Opus сливал в свое время инфу по 53 порту о регистрации с вытекающими.

Цитата:
Представить, что МС будет

А я не представляю... просто затыкаю все, что можно и чтобы при этом комфортно работать, не более.

Всего записей: 11112 | Зарегистр. 12-10-2001 | Отправлено: 01:42 18-07-2017
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KLASS

Цитата:
Directory Opus сливал в свое время инфу по 53 порту о регистрации с вытекающими.
А чем история закончилась? Есть подробности какие?

Всего записей: 29341 | Зарегистр. 15-09-2001 | Отправлено: 13:55 18-07-2017
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin
Я старую тему (первую) не могу найти Опуса. Попробуй сделать запрос в гугле "Directory Opus  53 порт"

Всего записей: 11112 | Зарегистр. 12-10-2001 | Отправлено: 14:20 18-07-2017
helpnskpc

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Доброе время суток. Нуждаюсь в небольшой помощи с удалением правила фаервола.
Проблема в следующем, после переименования стандартного администратора под другой логин в этом всеми любимом продукте мелкософта зависло правило на ограничение входящих РДП соединений и не желает ни в какую удалялся. Пишет что правило было создано администратором и изменению не подлежит. Сброс настроек фаервола через netsh advfirewall reset проблему не решил, правило как висело так и висит.
Пробовал удалить командой на удаление правила, но командная строка утверждает, что такого правила не существует. Вот только оно есть и мешает.
 Собственно как еще можно удалить это правило. Админские права есть, но оно считает что нет.
Windows Server Enterprise на стареньком HP шном сервере

Всего записей: 7 | Зарегистр. 29-04-2016 | Отправлено: 15:17 19-07-2017
aliv



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Подскажите, а каким образом Windows 10 загружает обновления?
Изначально перевел firewall в блокировку всего и отключил все правила.
Добавлял по одному правила на открытие только того, что надо.
Плюс, как писал выше, оставил правило для доступа к 53 порт сервису DNS Client через svchost.
Никаких отключений скриптами AutoSettings еще не делал - хотел разобраться постепенно.
 
Установлены, Office 2016, Skype, Chrome, Telegram, Viber и т.п. по мелочам.
Сегодня заметил, что поставились обновления, включая, знаменитое скрытое KB890830.
Как они пролезли?
 
Систему ставил "в экспериментальном режиме", еще буду переславлять. Хочется понимать, как не повторить ошибку.

Всего записей: 264 | Зарегистр. 23-04-2003 | Отправлено: 19:49 19-07-2017
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
aliv

Цитата:
Как они пролезли?
Правила ведь у вас перед глазами, а не у посетителей топика...

Всего записей: 29341 | Зарегистр. 15-09-2001 | Отправлено: 14:18 20-07-2017
Valery_Sh



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
С обновлениями w10 как и со скайпом. Если найдёт в сети машину, через которую можно пролезть - пролезет.

Всего записей: 2171 | Зарегистр. 30-06-2008 | Отправлено: 14:58 20-07-2017 | Исправлено: Valery_Sh, 15:02 20-07-2017
aliv



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin
Valery_Sh
Дак это да, но из правил по умолчанию были все время открыты:
Core Networking - DNS (UDP-Out), которое разрешает сервису DNS Client через svchost ходить на 53 порт.
Core Networking - Dynamic Host Configuration Protocol (DHCP-Out)
Core Networking - Dynamic Host Configuration Protocol (DHCP-In)
которые разрешают сервису DHCP Client через svchost ходить на c 68 порт на 67.
DNS Client (название сервиса dnscache) был запущен.
 
Был установлен Skype Desktop последней версии.
 
Ничего не делал по отключению обновлений - т.е. они пытались загружаться.
Интересно через какую дырку пролезли.
 
Я просто переставил с нуля 10-ку, пошел таки способом отключения DNS Client и запрета сервиса и создания отдельных правил для походов к 53 порту (DNS) для каждого отдельной программы.
Кроме этого отлючил обновления через ГП + запустил из соседнего топика PS скрипты для отключения обновлений. Пока ничего никуду не пролазило - поставил последнее кумулятивное обновление + .NET Framework 4.7.
 
Скайп не ставил. Вот думаю - ставить его или нет...
 
Добавлено:

Цитата:
Чем меньше от Мелких ходит наружу, тем сон крепче... или есть соображения?  
Запускайте Хакера и программу, там же все видно, куда ломится... давайте доступ.

 
KLASS
 
Переставил систему еще раз после пролезания обновлений. Таки пошел путем остановки сервиса dnscache и запрета его + отдельного правила под каждую программу. Весь софт работает без глюков. Вы были правы.

Всего записей: 264 | Зарегистр. 23-04-2003 | Отправлено: 23:40 20-07-2017 | Исправлено: aliv, 00:26 21-07-2017
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
aliv

Цитата:
Вот думаю - ставить его или нет...  

Если все отключать, скажем, используя батник от westlife, который сейчас проходит обкатку,
и при этом юзать портативку скайпа (на кой еще один стукачек в системе), приготовленную обычным извлечением MSI, а в местном брандмауэре все от мелких прикрыть,
то не вижу никаких проблем с его использованием, а равно самовольной установкой обнов без согласия на то юзера.
Сам так и юзаю, обновы ставлю только ручками, причем это можно делать используя упомянутый батник,
который ставит обновы через dism. При таком подходе, даже службу "Центр обновлений Windows" не надо запускать, которая
требуется при установке ручками, но двойным кликом по файлу.
 
Добавлено:

Цитата:
 Вы были правы.

Модер всегда прав, даже, если он не прав

Всего записей: 11112 | Зарегистр. 12-10-2001 | Отправлено: 01:28 21-07-2017 | Исправлено: KLASS, 01:30 21-07-2017
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Valery_Sh

Цитата:
Желающие могут сами провести эксперимент.
В чём его смысл?
 
P.S. У вас скорее всего включено получение обнов по p2p и т.п.  
 
Добавлено:
aliv

Цитата:
Интересно через какую дырку пролезли.
Логи посмотрите - куда проще-то.

Цитата:
Таки пошел путем остановки сервиса dnscache и запрета его + отдельного правила под каждую программу.
IMHO cпорное решение.
 
KLASS

Цитата:
Модер всегда прав, даже, если он не прав
Особенно модер прав когда это правильный модер!  

Всего записей: 29341 | Зарегистр. 15-09-2001 | Отправлено: 16:30 21-07-2017
Valery_Sh



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin

Цитата:
В чём его смысл?

А ни в чём. Просто как напоминание о том, секюрность нонче требует комплексного подхода.
Можно обвешаться злобными локальными правилами, но если забыли об остальном, нежданчик может приплыть откуда не ждали.
 
Хотя, конечно, если машина в сетке одна, можно не париться по этому поводу.
 
KLASS

Цитата:
Модер всегда прав, даже, если он не прав  

Особливо по пятницам.
Здравы буде, бояре

Всего записей: 2171 | Зарегистр. 30-06-2008 | Отправлено: 22:25 21-07-2017 | Исправлено: Valery_Sh, 22:26 21-07-2017
aliv



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin

Цитата:
Логи посмотрите - куда проще-то.  

Логи чего? У меня есть вот второй ноут, на котором еще неделю можно поэкспериментировать, попробую там поиграться со скайпом.
 
KLASS

Цитата:
при этом юзать портативку скайпа (на кой еще один стукачек в системе), приготовленную обычным извлечением MSI, а в местном брандмауэре все от мелких прикрыть

 
Так и хочу сделать, может где-то есть пошаговое описание процесса?
 

Цитата:
Если все отключать, скажем, используя батник от westlife, который сейчас проходит обкатку

 
Готов поучаствовать в обкатке даже не на виртуалке, а на реальном ноуте. Куда идти и что качать?
 
KLASS
Еще вопрос, а какие у тебя правила для HYPER-V? А то, после разрешения HYPER-V, были созданы 14 правил, я их все от греха подальше запретил пока.

Всего записей: 264 | Зарегистр. 23-04-2003 | Отправлено: 13:29 22-07-2017
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
aliv
По Скайпу туда

Цитата:
Куда идти и что качать?  

По внимательней, пожалуйста, ссылку давал в предыдущем посту

Цитата:
а какие у тебя правила для HYPER-V?  

Netsh.exe Advfirewall Firewall add rule name="Lsass Hyper-V (UDP - исходящий)" dir=out action=allow protocol=17 program="C:\Windows\system32\lsass.exe" profile=private,public remoteport=53 remoteip=IP_DNS_провайдера_и_IP_роутера
А родные от мелких удалены. Можно и без этого правила работать, но будет задержка при подключении к виртуальной машине

Всего записей: 11112 | Зарегистр. 12-10-2001 | Отправлено: 15:48 22-07-2017
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
aliv

Цитата:
Логи чего?
Соединений сетевых.

Всего записей: 29341 | Зарегистр. 15-09-2001 | Отправлено: 17:01 22-07-2017
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117

Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Активные темы » Тонкая настройка брандмауэра Windows


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru