Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Тонкая настройка брандмауэра Windows

Модерирует : KLASS, IFkO

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128

Открыть новую тему     Написать ответ в эту тему

KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
  • Как видно из описания темы, речь пойдёт о настройке брандмауэра Windows для предотвращения несанкционированных соединений, в том числе телеметрии, вся "борьба" с которой сводится к отключению/перенастройке почти всех правил Microsoft.
    Сначала возвращаем ПРАВИЛА БРАНДМАУЭРА ПО УМОЛЧАНИЮ, если система только что установлена, то можно пропустить.
     
  • Выбираем Пуск => Средства администрирования => Брандмауэр Windows в режиме повышенной безопасности.
    ПКМ на "Брандмауэр Windows в режиме повышенной безопасности (Локальный компьютер)" => Свойства => Блокируем исходящие подключения:
       
    Отключаем или удаляем все входящие правила MS, кроме Основы сетей - протокол DHCP (вх. трафик DHCP)
    Отключаем или удаляем все исходящие правила MS, кроме Основы сетей - протокол DHCP (DHCP - исходящий трафик)
    и Основы сетей - DNS (UDP - исходящий трафик).


    НЕ ОБЯЗАТЕЛЬНО (на слив телеметрии не влияет, сначала осознайте, для чего вам это нужно):
    Оставив правило DNS, помним и не забываем, что некоторые программы могут воспользоваться им для своих нужд.
    Если таки решили это правило отключить и осознали, зачем вам это надо, обязательно отключите службу DNS-клиент.


    Всё, Интернета нет, как и нет любых других соединений (кроме DHCP и DNS), включая телеметрию. Чтобы убедиться в этом, используйте программу Wireshark.
    Вопросы по работе программы Wireshark там.
    После такой настройки обновления системы и антивируса Microsoft Defender автоматически устанавливаться не будут. Последующие обновления устанавливайте ручками.
    Здесь берем свежие базы антивируса Microsoft Defender.
    Кумулятивные обновления для системы берем в Каталоге Центра обновления Майкрософт.
    Журнал обновлений разных версий Windows 10.
    Журнал обновлений разных версий Windows 11.
     
  • Осталось "научить" брандмауэр Windows выпускать и впускать только то, что мы разрешили. Иначе говоря, будем создавать "белый" список приложений.
    Так как у каждого свои приложения и задачи, предлагаю здесь в теме обсудить правила, которые необходимы для комфортной работы пользователя.
     
  • Для того чтобы быстро разобраться, какой программе что нужно открыть в брандмауэре, можно использовать приложение Process Hacker (ныне System Informer).
    Сборка Process Hacker x86 x64 от Victor_VG или ее русский вариант от KLASS для Windows 10.
    Вопросы по работе Process Hacker (ныне System Informer) (изучите там шапку).
    Открываем Process Hacker от имени администратора (по ПКМ), вкладка "Firewall" и запускаем приложение, которому необходим выход в Интернет. Здесь (красные строки, т.е. заблокированные соединения) мы сразу видим, к каким портам, удалённым адресам и по какому протоколу обращается запущенное приложение. Исходя из этих данных, можно гибко настроить правило для любого приложения.
    Для Windows 7 можно воспользоваться набором NetworkTrafficView_russian.
    Также, в любой системе, для отслеживания можно использовать Process Monitor от Марка Руссиновича (в той же теме все вопросы по настройке программы).
     
  • Как добавлять или изменять правила, используя командную строку (команда netsh).
     
  • Контекстное меню в проводнике для файлов .EXE, с помощью которого можно добавлять правила в брандмауэр (Shift+ПКМ).
     
  • Не лишним будет добавить в свои правила полное отключение Интернета или вообще отключать сетевые интерфейсы так или так.
     
  • Импортируйте свои правила при каждом входе в систему через Планировщик, так как правила от MS могут быть восстановлены при очередном обновлении.
     
  • Чтобы передать команду добавления правила брандмауэра другому пользователю, можно использовать PowerShell (начиная с Windows 8.1)
     
  • Также, для удобства создания правил, есть программа Windows Firewall Control, все вопросы по ней в той теме и обсуждайте.
    Это надстройка, которая работает в области уведомлений на панели задач и позволяет пользователю легко управлять родным брандмауэром Windоws, без необходимости переходить в определённые окна настроек брандмауэра.
     
  • Еще одна программа для удобства создания правил Firewall App Blocker | FAB.
     
  • Включить аудит Платформы фильтрации IP-пакетов
     
  • Администрирование брандмауэра в режиме повышенной безопасности с помощью PowerShell или Netsh
     
  • Проверка брандмауэра на наличие уязвимостей
     
  • Как запретить или разрешить изменять правила брандмауэра. Утилита SubInACL от Microsoft. Нюансы: 1, 2. На сегодня утилита не поддерживается и была убрана с сайта разработчика.
    Ищите в других местах:
    subinacl.exe
    Size: 290 304 Bytes
    CRC32: 90B58A75
    MD5: 53cdbb093b0aee9fd6cf1cbd25a95077
    SHA1: 3b90ecc7b40c9c74fd645e9e24ab1d6d8aee6c2d
    SHA256: 01a2e49f9eed2367545966a0dc0f1d466ff32bd0f2844864ce356b518c49085c
    SHA512: 7335474d6a4b131576f62726c14148acf666e9a2ce54128b23fe04e78d366aa5bdf428fe68f28a42c2b08598d46cada447a4e67d530529b3e10f4282513a425f
     
  • Ещё раз про "секретные, неотключаемые разрешающие правила" RestrictedServices
     
  • Смежные темы:
    Настройка персональных файерволов (firewall rules)
    Бесконтрольность Windows 10
    Быстрая настройка Windows
     
  • Шапку и около-темные вопросы обсуждаем там

Всего записей: 11719 | Зарегистр. 12-10-2001 | Отправлено: 20:59 05-03-2017 | Исправлено: KLASS, 19:24 22-07-2025
Victor_VG



Tracker Mod
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Userrr
Engaged Clown
 
Смысла в обоих решениях нет. HOSTS/LMHOSTS используются DNS как локальная копия  обратной (ARP) зоны DNS при отрицательном ответе внешних серверов на DNS-запрос. Это первое, второе - многие системы защиты проверяют наличие в них записей своих серверов и обнаружив их останавливают запуск программ выводя сообщение об  ошибке, причём часто специально невнятное чтобы принудить юзера обратится в свою техподдержку. Ну и третье блокировать через бытовые роутеры то же нет смысла так там обычно ограниченная по размеру таблица блокировки иначе им ОЗУ не хватит и они повиснут.  
 
Разумнее блокировать на локальном праймори DNS т.к. он имеет наивысший приоритет при опросе и в случае его ответа ОС не опрашивает другие DNS считая запрос обработанным. И блокировать лишнее лучше всего используя один из незадействованных IP в своей подсети чтобы ОС не шастала за пределы сегмента.

----------
Жив курилка! (Р. Ролан, "Кола Брюньон")
Xeon E5 2697v2/C602/128 GB PC3-14900L/GTX 1660 Ti, Xeon E5-2697v2/C602J/128 Gb PC3-14900L/GTX 1660 Ti

Всего записей: 35257 | Зарегистр. 31-07-2002 | Отправлено: 02:10 17-04-2018
Userrr



BANNED
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Разумнее блокировать на локальном праймори DNS

тогда нафига огород городить, проще использовать 77.88.8.88/77.88.8.2 от яндекса
у них ещё есть 77.88.8.7/77.88.8.3 выпиливыющие порнуху, но это богохульство )))

Всего записей: 10821 | Зарегистр. 21-03-2006 | Отправлено: 02:28 17-04-2018
Victor_VG



Tracker Mod
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Userrr
 
Дома ты хозяин, а в гостях -  в чужой монастырь со своим уставом не ходят.

----------
Жив курилка! (Р. Ролан, "Кола Брюньон")
Xeon E5 2697v2/C602/128 GB PC3-14900L/GTX 1660 Ti, Xeon E5-2697v2/C602J/128 Gb PC3-14900L/GTX 1660 Ti

Всего записей: 35257 | Зарегистр. 31-07-2002 | Отправлено: 04:50 17-04-2018
Engaged Clown



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Тогда разумнее использовать принцип "запрещено всё, кроме white-листа".
Но это уже параноя, я считаю.
Userrr

Цитата:
от яндекса

Да их уже много развелось.
Можно от IBM 9.9.9.9
Можно от AdGuard DNS
Есть даже клиника - платный SkyDNS.

----------
Опросы ru-board'а

Всего записей: 8902 | Зарегистр. 08-06-2006 | Отправлено: 11:51 17-04-2018
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Engaged Clown
Не паранойя, но умение пользоваться доступными, системными средствами, не более )

Всего записей: 11719 | Зарегистр. 12-10-2001 | Отправлено: 11:59 17-04-2018
Klisma

BANNED
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Я тут




Еще такая попытка и клизму обеспечу.

Всего записей: 2 | Зарегистр. 05-05-2018 | Отправлено: 18:51 06-05-2018 | Исправлено: KLASS, 19:17 06-05-2018
KismetT_v3



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Klisma
Я тут

Баном бы тебе в соответствующее место. Сейчас котя прийде, порядок наведе.


----------
Это я .... И это тоже я .... Мы из этих

Всего записей: 2556 | Зарегистр. 08-04-2016 | Отправлено: 19:03 06-05-2018 | Исправлено: KismetT_v3, 19:05 06-05-2018
Timius1

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Здравствуйте! Я сделал так;
Отключаем или удаляем все входящие правила M$, кроме Основы сетей - протокол DHCP (вх. трафик DHCP)  
Отключаем или удаляем все исходящие правила M$, кроме Основы сетей - протокол DHCP (DHCP - исходящий трафик)  
Основы сетей - DNS (UDP - исходящий трафик) отключил и службу DNS-клиент
 
Подскажите пожалуйста а как быть с синхронизацией времени? если есть решение подскажите.
И пожалуйста покажите пример как делать правило для программ отдельно UDP-53

Всего записей: 21 | Зарегистр. 17-05-2018 | Отправлено: 07:45 17-05-2018
serPCgrey

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Удалил вот эти правила.
Основы сетей - протокол DHCP (вх. трафик DHCP)  
Основы сетей - протокол DHCP (DHCP - исходящий трафик)
Подскажите , как их ручками прописать в файерволле.

Всего записей: 1 | Зарегистр. 28-07-2015 | Отправлено: 14:47 17-05-2018
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Timius1
Любой сервер времени не от мелких (например, 88.147.254.228, 88.147.254.229) и разрешить
исходящее для C:\Windows\system32\svchost.exe по UDP 53 порту и только на указанные IP-адреса.
Также и правило для UDP53, берете браузер и разрешаете TCP, после создаете правило UDP53
для этого браузера... и вообще тему читайте с начала, все уже украдено и давно.
serPCgrey
В шапке есть, как восстановить правила по умолчанию, вот восстановите и настройте по новой.

Всего записей: 11719 | Зарегистр. 12-10-2001 | Отправлено: 15:26 17-05-2018
Timius1

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Timius1  
Любой сервер времени не от мелких (например, 88.147.254.228, 88.147.254.229) и разрешить  
исходящее для C:\Windows\system32\svchost.exe по UDP 53 порту и только на указанные IP-адреса.  
Также и правило для UDP53, берете браузер и разрешаете TCP, после создаете правило UDP53  
для этого браузера... и вообще тему читайте с начала, все уже украдено и давно

Спасибо!
 





п. 2.8.2. главы VIII Соглашения по использованию

Всего записей: 21 | Зарегистр. 17-05-2018 | Отправлено: 16:10 17-05-2018 | Исправлено: KLASS, 16:16 17-05-2018
Timius1

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Здравствуйте.
Создал по вашему примеру такие исходящие
Основы сетей - протокол DHCP (вх. трафик DHCP)  
Основы сетей - протокол DHCP (DHCP - исходящий трафик)
Синхронизация времени (UDP 53 - исходящий трафик)   %SystemRoot%\System32\svchost.exe    Любой    88.147.254.232    UDP    53    53  
все работает кроме синхронизации времени. хотя я просто не знаю как проверить его работу)))
подскажите пожалуйста как именно надо настраивать синхронизацию времени? [/more]

Всего записей: 21 | Зарегистр. 17-05-2018 | Отправлено: 12:30 22-05-2018 | Исправлено: Timius1, 13:59 22-05-2018
IamTheNight



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Timius1
Для синхронизации времени - разрешить, помимо 53-го, удалённый порт 123 (Ntp).
Чтобы проверить - в настройках обновить "вручную"...  
Ну и, в планировщике/реестре можно подшаманить - http://ab57.ru/howto/timesync.html

Всего записей: 542 | Зарегистр. 29-03-2016 | Отправлено: 16:57 22-05-2018 | Исправлено: IamTheNight, 17:13 22-05-2018
Timius1

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
http://www.picshare.ru/uploads/180522/EIzjF55mKO_thumb.jpg
что то у меня не получается.

Всего записей: 21 | Зарегистр. 17-05-2018 | Отправлено: 18:20 22-05-2018
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Timius1
Добавляем при настройке системы сразу нужные сервера времени:

Код:
 
Windows Registry Editor Version 5.00
 
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\DateTime\Servers]
@="0"
"0"="88.147.254.228"
"1"="88.147.254.229"
 
 

Добавляем правило в брандмауэр:

Код:
 
netsh advfirewall firewall add rule name="Синхронизация времени (UDP - исходящий трафик)" dir=Out action=Allow program="C:\Windows\system32\svchost.exe" protocol=UDP remoteport=123 localport=123 remoteip=88.147.254.228,88.147.254.229
 

 
Добавлено:
Кстати, в шапке же есть это правило... люди то старались )

Всего записей: 11719 | Зарегистр. 12-10-2001 | Отправлено: 08:10 23-05-2018 | Исправлено: KLASS, 08:11 23-05-2018
IamTheNight



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Сомненеваюсь насчёт
Цитата:
localport=123
- получается только этот порт открыт для svchost?
Не знаю какие в сабже приоритеты. НО. Если в другом правиле открыты все порты и оно превалирует... нафига указывать 123-й локальный?
А если наоборот - остальные-то (локальные) будут блокироваться, не?

Всего записей: 542 | Зарегистр. 29-03-2016 | Отправлено: 11:18 23-05-2018
shadow_member



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
IamTheNight
TCP, удаленный порт 123. Удаленные IP или указанные тобою, или все. Локальный порт-  все порты. Локальный IP- любой. И проверить синхронизацию вручную, сначала с выключенным фаерволом, затем с включенным. По исх. соединениям правила создаются максимально жесткие.

Всего записей: 22354 | Зарегистр. 18-07-2006 | Отправлено: 11:36 23-05-2018
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
IamTheNight
Чем меньше для svchost разрешено, тем хуже не станет.
В шапке же все разжевано.
shadow_member
По UDP тоже работает синхронизация.

Всего записей: 11719 | Зарегистр. 12-10-2001 | Отправлено: 11:47 23-05-2018
IamTheNight



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
shadow_member
Цитата:
TCP, удаленный порт 123...
Точно ТСР?
Разве я спрашивал как настраивать фаер? Чо ты влез-то не по делу? Прискакал, пёрнул не разобравшись...
 
(Табличка сарказм поднята.) Думал это я объясняю... оказывается спрашиваю... как настроить фаер, синхронизацию проверить... я запутался...
 
 





Хамить то зачем

Всего записей: 542 | Зарегистр. 29-03-2016 | Отправлено: 12:02 23-05-2018 | Исправлено: KLASS, 12:09 23-05-2018
shadow_member



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
IamTheNight
Излечися, чувак.




Повелся на хамство

Всего записей: 22354 | Зарегистр. 18-07-2006 | Отправлено: 12:06 23-05-2018 | Исправлено: KLASS, 12:10 23-05-2018
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128

Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Тонкая настройка брандмауэра Windows


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2025

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru