Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Тонкая настройка брандмауэра Windows

Модерирует : KLASS, IFkO

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128

Открыть новую тему     Написать ответ в эту тему

KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
  • Как видно из описания темы, речь пойдёт о настройке брандмауэра Windows для предотвращения несанкционированных соединений, в том числе телеметрии, вся "борьба" с которой сводится к отключению/перенастройке почти всех правил Microsoft.
    Сначала возвращаем ПРАВИЛА БРАНДМАУЭРА ПО УМОЛЧАНИЮ, если система только что установлена, то можно пропустить.
     
  • Выбираем Пуск => Средства администрирования => Брандмауэр Windows в режиме повышенной безопасности.
    ПКМ на "Брандмауэр Windows в режиме повышенной безопасности (Локальный компьютер)" => Свойства => Блокируем исходящие подключения:
       
    Отключаем или удаляем все входящие правила MS, кроме Основы сетей - протокол DHCP (вх. трафик DHCP)
    Отключаем или удаляем все исходящие правила MS, кроме Основы сетей - протокол DHCP (DHCP - исходящий трафик)
    и Основы сетей - DNS (UDP - исходящий трафик).


    НЕ ОБЯЗАТЕЛЬНО (на слив телеметрии не влияет, сначала осознайте, для чего вам это нужно):
    Оставив правило DNS, помним и не забываем, что некоторые программы могут воспользоваться им для своих нужд.
    Если таки решили это правило отключить и осознали, зачем вам это надо, обязательно отключите службу DNS-клиент.


    Всё, Интернета нет, как и нет любых других соединений (кроме DHCP и DNS), включая телеметрию. Чтобы убедиться в этом, используйте программу Wireshark.
    Вопросы по работе программы Wireshark там.
    После такой настройки обновления системы и антивируса Microsoft Defender автоматически устанавливаться не будут. Последующие обновления устанавливайте ручками.
    Здесь берем свежие базы антивируса Microsoft Defender.
    Кумулятивные обновления для системы берем в Каталоге Центра обновления Майкрософт.
    Журнал обновлений разных версий Windows 10.
    Журнал обновлений разных версий Windows 11.
     
  • Осталось "научить" брандмауэр Windows выпускать и впускать только то, что мы разрешили. Иначе говоря, будем создавать "белый" список приложений.
    Так как у каждого свои приложения и задачи, предлагаю здесь в теме обсудить правила, которые необходимы для комфортной работы пользователя.
     
  • Для того чтобы быстро разобраться, какой программе что нужно открыть в брандмауэре, можно использовать приложение Process Hacker (ныне System Informer).
    Сборка Process Hacker x86 x64 от Victor_VG или ее русский вариант от KLASS для Windows 10.
    Вопросы по работе Process Hacker (ныне System Informer) (изучите там шапку).
    Открываем Process Hacker от имени администратора (по ПКМ), вкладка "Firewall" и запускаем приложение, которому необходим выход в Интернет. Здесь (красные строки, т.е. заблокированные соединения) мы сразу видим, к каким портам, удалённым адресам и по какому протоколу обращается запущенное приложение. Исходя из этих данных, можно гибко настроить правило для любого приложения.
    Для Windows 7 можно воспользоваться набором NetworkTrafficView_russian.
    Также, в любой системе, для отслеживания можно использовать Process Monitor от Марка Руссиновича (в той же теме все вопросы по настройке программы).
     
  • Как добавлять или изменять правила, используя командную строку (команда netsh).
     
  • Контекстное меню в проводнике для файлов .EXE, с помощью которого можно добавлять правила в брандмауэр (Shift+ПКМ).
     
  • Не лишним будет добавить в свои правила полное отключение Интернета или вообще отключать сетевые интерфейсы так или так.
     
  • Импортируйте свои правила при каждом входе в систему через Планировщик, так как правила от MS могут быть восстановлены при очередном обновлении.
     
  • Чтобы передать команду добавления правила брандмауэра другому пользователю, можно использовать PowerShell (начиная с Windows 8.1)
     
  • Также, для удобства создания правил, есть программа Windows Firewall Control, все вопросы по ней в той теме и обсуждайте.
    Это надстройка, которая работает в области уведомлений на панели задач и позволяет пользователю легко управлять родным брандмауэром Windоws, без необходимости переходить в определённые окна настроек брандмауэра.
     
  • Еще одна программа для удобства создания правил Firewall App Blocker | FAB.
     
  • Включить аудит Платформы фильтрации IP-пакетов
     
  • Администрирование брандмауэра в режиме повышенной безопасности с помощью PowerShell или Netsh
     
  • Проверка брандмауэра на наличие уязвимостей
     
  • Как запретить или разрешить изменять правила брандмауэра. Утилита SubInACL от Microsoft. Нюансы: 1, 2. На сегодня утилита не поддерживается и была убрана с сайта разработчика.
    Ищите в других местах:
    subinacl.exe
    Size: 290 304 Bytes
    CRC32: 90B58A75
    MD5: 53cdbb093b0aee9fd6cf1cbd25a95077
    SHA1: 3b90ecc7b40c9c74fd645e9e24ab1d6d8aee6c2d
    SHA256: 01a2e49f9eed2367545966a0dc0f1d466ff32bd0f2844864ce356b518c49085c
    SHA512: 7335474d6a4b131576f62726c14148acf666e9a2ce54128b23fe04e78d366aa5bdf428fe68f28a42c2b08598d46cada447a4e67d530529b3e10f4282513a425f
     
  • Ещё раз про "секретные, неотключаемые разрешающие правила" RestrictedServices
     
  • Смежные темы:
    Настройка персональных файерволов (firewall rules)
    Бесконтрольность Windows 10
    Быстрая настройка Windows
     
  • Шапку и около-темные вопросы обсуждаем там

Всего записей: 11719 | Зарегистр. 12-10-2001 | Отправлено: 20:59 05-03-2017 | Исправлено: KLASS, 19:24 22-07-2025
shadow_member



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Если работаете с остановленной службой DNSCache (DNS-client), в журнале заблокированных соединений брандмауэра Windows вместо реальных удалённых адресов, к которым была попытка соединения, будет отображаться адрес DNS-сервера, что "обезличивает" соединение.  
Если при этом использовать DNSCrypt (Simple DNSCrypt), то описанный нюанс исчезает, будут отображаться реальные удалённые адреса.
В качестве примера картинка из WFC (в настройках сетевой карты забит DNS-сервер 1.0.0.1)
   
KLASS
Похоже, это стоит добавить в шапку в соответствующее место.

Всего записей: 22354 | Зарегистр. 18-07-2006 | Отправлено: 13:08 22-06-2020 | Исправлено: shadow_member, 13:17 22-06-2020
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
shadow_member

Цитата:
Похоже, это стоит добавить в шапку в соответствующее место.

Давай поразмыслим, я уже давно не отключал правило Основы сетей - DNS (UDP - исходящий трафик).

Цитата:
Если работаете с остановленной службой DNSCache (DNS-client)

Так в таком случае, для каждой программы, которая лезет в Инет и ей это дозволено,
мы же создаем правило ДНС отдельно, коль правило есть, то и обезличивания не будет.

Цитата:
Если при этом использовать DNSCrypt (Simple DNSCrypt)

Я не пользовался, но скорее, он и выступает в роли такого правила...
А на картинке у тебя два разных протокола...
В общем не все понятно )

Всего записей: 11719 | Зарегистр. 12-10-2001 | Отправлено: 14:42 22-06-2020
shadow_member



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KLASS
Речь только о заблокированных соединениях. В примере на скрине для программы нет правила DNS, поэтому она и пытается выйти на DNS по UDP.

Всего записей: 22354 | Зарегистр. 18-07-2006 | Отправлено: 14:57 22-06-2020
zaqiklop

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Привет!
Пытаюсь настроить правила таким образом, чтобы в гостевой системе VMWare Workstation (Win 7, брандмауэр выключен, NAT к хост-системе) работал tracert. Картина следующая:
- в хост-системе (Win 10 1709) созданы исходящие правила для vmnat.exe вот таким образом для UDP, TCP, ICMPv4 (как на скриншоте, без нюансов по портам и пр., по сути одно и то же правило, отличается только протоколом).
   
- при этом tracert в гостевой системе (Win 7) показывает такую картину
   
- стОит в хост-системе (Win 10) выключить windows defender firewall полностью (в профилях WFC выбрать No Filtering), и всё начинает работать
   
- при этом (когда фаервол выключен всё работает) в логах WFC хост-системы (Win 10) фиксируются такие строки
   
Т.е. всё то, на что созданы разрешающие правила, так? Тогда почему при включенном фаерволе не работает? Или не так? Чего я не вижу и не понимаю, подскажите пожалуйста.
P.S. Также создавал правила для любого протокола (если смотреть на первый скриншот, то это слева снизу: Protocols and ports, Protocol - Any) где vmnat.exe выбрано службой (в выпадающем списке справа где Service). Картина не менялась.

Всего записей: 81 | Зарегистр. 19-05-2010 | Отправлено: 15:00 22-06-2020 | Исправлено: zaqiklop, 15:12 22-06-2020
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
shadow_member

Цитата:
Речь только о заблокированных соединениях.

Смысл? Если разрешено, то программа ходит, не разрешено, то не ходит.
Если нужно запретить конкретный адрес, а что-то разрешить одной программе, то создаем отдельное правило DNS (если отключили Основы сетей - DNS (UDP - исходящий трафик)
для этой программы. TCP-запрещено, потому как все запрещено, что не разрешено (мы же еще программе ходить по TCP не разрешили). Смотрим куда ломится по TCP, открываем только то, что нам надо.
Я к тому, что не вижу смысла копаться в заблокированных соединениях, которые обезличены.

Всего записей: 11719 | Зарегистр. 12-10-2001 | Отправлено: 15:57 22-06-2020 | Исправлено: KLASS, 15:58 22-06-2020
shadow_member



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KLASS
Смысл как раз в том, чтобы видеть, куда реально программа пытается выйти. Ладно, для себя я вопрос закрыл.

Всего записей: 22354 | Зарегистр. 18-07-2006 | Отправлено: 16:07 22-06-2020
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
shadow_member

Цитата:
Смысл как раз в том, чтобы видеть, куда реально программа пытается выйти


Цитата:
то создаем отдельное правило DNS

Не?

Всего записей: 11719 | Зарегистр. 12-10-2001 | Отправлено: 16:10 22-06-2020
shadow_member



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
zaqiklop
Помнится, чтобы работал ping, нужно разрешающее правило по ICMPv4 для System (два правила, если и ICMPv6). Может, это относится и к tracert.
 
Добавлено:
KLASS
Цитата:
Не?
Не. Слишком много лишних движений.

Всего записей: 22354 | Зарегистр. 18-07-2006 | Отправлено: 16:13 22-06-2020
zaqiklop

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
shadow_member

Цитата:
чтобы работал ping, нужно разрешающее правило по ICMPv4 для System (два правила, если и ICMPv6)

Правило такое есть (без него и правда tracert даёт general failure), и пинг (в т.ч. из гостевой ОС) проходит. Кстати да, tracert из хост-системы работает всегда, вкл./откл. брандмауэра влияет только на гостевую Win7. Может, стОит в какой-то профильной теме по WFC / VMWare Workstation спросить?.. Но я подумал - если тут не подскажут, то там уж тем более
UPD. Похоже, это не в настройке дело: https://communities.vmware.com/message/1748831#1748831

Всего записей: 81 | Зарегистр. 19-05-2010 | Отправлено: 17:26 22-06-2020 | Исправлено: zaqiklop, 18:33 22-06-2020
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
shadow_member

Цитата:
Слишком много лишних движений.

Хорошо, ты сам задал адрес в сетевой 1.0.0.1, он и отображается.
Зачем такой адрес в сетевой?

Всего записей: 11719 | Зарегистр. 12-10-2001 | Отправлено: 17:53 22-06-2020
shadow_member



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KLASS
Это используемый DNS-сервер (CloudFlare) вместо провайдерского. Похоже, в первом посту я ошибался или запутался, но сейчас не до разбора ошибок.

Всего записей: 22354 | Зарегистр. 18-07-2006 | Отправлено: 18:00 22-06-2020
Caravelli



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
shadow_member
Цитата:
Смысл как раз в том, чтобы видеть, куда реально программа пытается выйти.
Я вас услышал. Интересное наблюдение

Всего записей: 2429 | Зарегистр. 01-12-2009 | Отправлено: 19:17 22-06-2020
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Caravelli
У вас тоже в настройках сетевой карты забит адрес стороннего (не провайдера) DNS-сервера?
Или в роутере выставляете сторонний адрес?

Всего записей: 11719 | Зарегистр. 12-10-2001 | Отправлено: 20:23 22-06-2020
Caravelli



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KLASS
Да, сторонний DNS.
Один яндексовский, другой Cloudflare`вский. Без яндексовского стало туго серфить в инете.
 
Я понял shadow_member или думаю, что понял. Как-нибудь, надо проверить совместную работу с DNSCrypt.

Всего записей: 2429 | Зарегистр. 01-12-2009 | Отправлено: 21:31 22-06-2020
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
shadow_member
Caravelli
Когда учился настраивать брандмауэр и составлял шапку этой темы, то у меня тогда тоже
торчал провод от провайдера в компе. Сейчас стоит роутер. Шлюз, DHCP и DNS в
сетевой карте по умолчанию (без ручной настройки) и IP поступают от роутера, собссно стандартный 192.168.0.1.
Отключаю на хосте правило: "Основы сетей - DNS (UDP - исходящий трафик)" и отключаю через реестр
службу DNS-клиент, перегружаюсь, проверяю

Теперь принудительно выставляю в роутере указанные вами DNS-сервера
1. Cloudflare
2. Yandex

Запускаю озвученную (на пикче) shadow_member программу Reg Organizer.
Смотрю в Process Hacker куда ломится программа, блокированные брандмауэром адреса видно.

Всего записей: 11719 | Зарегистр. 12-10-2001 | Отправлено: 22:46 22-06-2020 | Исправлено: KLASS, 23:13 22-06-2020
Caravelli



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Сильно не пинайте за лог от другого брандмауэра, в моей системе так:

и только поэтому я и написал то, что написал :"Я вас услышал. Интересное наблюдение"

Всего записей: 2429 | Зарегистр. 01-12-2009 | Отправлено: 07:16 23-06-2020
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Caravelli
Вы так и не озвучили, у вас провод от провайдера воткнут в комп, т.е. вы без роутера?
 
Добавлено:
Это я к тому, что если у вас у обоих провод от провайдера торчит в компе, то пинать надо провайдера, коль у вас без DNSCrypt не видно по каким IP программа стучится, либо пробуйте другие DNS-сервера.

Всего записей: 11719 | Зарегистр. 12-10-2001 | Отправлено: 07:40 23-06-2020
nobana1

Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Windows 10 2004 теперь форсировано устанавливается на системы с версией 1809
если 1903 или 1909 - то можно выбрать - обновляться или нет. Если 1809 - пиши пропало!?

Всего записей: 548 | Зарегистр. 27-11-2013 | Отправлено: 16:53 23-06-2020
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
nobana1

Цитата:
Windows 10 2004 теперь форсировано устанавливается на системы с версией 1809

Не может.
Вы с брандмауэр определитесь, здесь на кофейной гуще не гадают.

Всего записей: 11719 | Зарегистр. 12-10-2001 | Отправлено: 17:03 23-06-2020
nobana1

Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KLASS
что значит "Вы с брандмауэр определитесь, здесь на кофейной гуще не гадают."
причем тут что?
 
у меня обновляется внутри 1809й версии или все равно форсирует и поставит 2004 ?
https://fastpic.ru/view/112/2020/0623/_83496f5a620e9d354a44718a720917d9.jpeg.html

Всего записей: 548 | Зарегистр. 27-11-2013 | Отправлено: 20:48 23-06-2020 | Исправлено: nobana1, 21:45 23-06-2020
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128

Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Тонкая настройка брандмауэра Windows


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2025

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru