Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Тонкая настройка брандмауэра Windows

Модерирует : KLASS, IFkO

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128

Открыть новую тему     Написать ответ в эту тему

KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
  • Как видно из описания темы, речь пойдёт о настройке брандмауэра Windows для предотвращения несанкционированных соединений, в том числе телеметрии, вся "борьба" с которой сводится к отключению/перенастройке почти всех правил Microsoft.
    Сначала возвращаем ПРАВИЛА БРАНДМАУЭРА ПО УМОЛЧАНИЮ, если система только что установлена, то можно пропустить.
     
  • Выбираем Пуск => Средства администрирования => Брандмауэр Windows в режиме повышенной безопасности.
    ПКМ на "Брандмауэр Windows в режиме повышенной безопасности (Локальный компьютер)" => Свойства => Блокируем исходящие подключения:
       
    Отключаем или удаляем все входящие правила MS, кроме Основы сетей - протокол DHCP (вх. трафик DHCP)
    Отключаем или удаляем все исходящие правила MS, кроме Основы сетей - протокол DHCP (DHCP - исходящий трафик)
    и Основы сетей - DNS (UDP - исходящий трафик).


    НЕ ОБЯЗАТЕЛЬНО (на слив телеметрии не влияет, сначала осознайте, для чего вам это нужно):
    Оставив правило DNS, помним и не забываем, что некоторые программы могут воспользоваться им для своих нужд.
    Если таки решили это правило отключить и осознали, зачем вам это надо, обязательно отключите службу DNS-клиент.


    Всё, Интернета нет, как и нет любых других соединений (кроме DHCP и DNS), включая телеметрию. Чтобы убедиться в этом, используйте программу Wireshark.
    Вопросы по работе программы Wireshark там.
    После такой настройки обновления системы и антивируса Microsoft Defender автоматически устанавливаться не будут. Последующие обновления устанавливайте ручками.
    Здесь берем свежие базы антивируса Microsoft Defender.
    Кумулятивные обновления для системы берем в Каталоге Центра обновления Майкрософт.
    Журнал обновлений разных версий Windows 10.
    Журнал обновлений разных версий Windows 11.
     
  • Осталось "научить" брандмауэр Windows выпускать и впускать только то, что мы разрешили. Иначе говоря, будем создавать "белый" список приложений.
    Так как у каждого свои приложения и задачи, предлагаю здесь в теме обсудить правила, которые необходимы для комфортной работы пользователя.
     
  • Для того чтобы быстро разобраться, какой программе что нужно открыть в брандмауэре, можно использовать приложение Process Hacker (ныне System Informer).
    Сборка Process Hacker x86 x64 от Victor_VG или ее русский вариант от KLASS для Windows 10.
    Вопросы по работе Process Hacker (ныне System Informer) (изучите там шапку).
    Открываем Process Hacker от имени администратора (по ПКМ), вкладка "Firewall" и запускаем приложение, которому необходим выход в Интернет. Здесь (красные строки, т.е. заблокированные соединения) мы сразу видим, к каким портам, удалённым адресам и по какому протоколу обращается запущенное приложение. Исходя из этих данных, можно гибко настроить правило для любого приложения.
    Для Windows 7 можно воспользоваться набором NetworkTrafficView_russian.
    Также, в любой системе, для отслеживания можно использовать Process Monitor от Марка Руссиновича (в той же теме все вопросы по настройке программы).
     
  • Как добавлять или изменять правила, используя командную строку (команда netsh).
     
  • Контекстное меню в проводнике для файлов .EXE, с помощью которого можно добавлять правила в брандмауэр (Shift+ПКМ).
     
  • Не лишним будет добавить в свои правила полное отключение Интернета или вообще отключать сетевые интерфейсы так или так.
     
  • Импортируйте свои правила при каждом входе в систему через Планировщик, так как правила от MS могут быть восстановлены при очередном обновлении.
     
  • Чтобы передать команду добавления правила брандмауэра другому пользователю, можно использовать PowerShell (начиная с Windows 8.1)
     
  • Также, для удобства создания правил, есть программа Windows Firewall Control, все вопросы по ней в той теме и обсуждайте.
    Это надстройка, которая работает в области уведомлений на панели задач и позволяет пользователю легко управлять родным брандмауэром Windоws, без необходимости переходить в определённые окна настроек брандмауэра.
     
  • Еще одна программа для удобства создания правил Firewall App Blocker | FAB.
     
  • Включить аудит Платформы фильтрации IP-пакетов
     
  • Администрирование брандмауэра в режиме повышенной безопасности с помощью PowerShell или Netsh
     
  • Проверка брандмауэра на наличие уязвимостей
     
  • Как запретить или разрешить изменять правила брандмауэра. Утилита SubInACL от Microsoft. Нюансы: 1, 2. На сегодня утилита не поддерживается и была убрана с сайта разработчика.
    Ищите в других местах:
    subinacl.exe
    Size: 290 304 Bytes
    CRC32: 90B58A75
    MD5: 53cdbb093b0aee9fd6cf1cbd25a95077
    SHA1: 3b90ecc7b40c9c74fd645e9e24ab1d6d8aee6c2d
    SHA256: 01a2e49f9eed2367545966a0dc0f1d466ff32bd0f2844864ce356b518c49085c
    SHA512: 7335474d6a4b131576f62726c14148acf666e9a2ce54128b23fe04e78d366aa5bdf428fe68f28a42c2b08598d46cada447a4e67d530529b3e10f4282513a425f
     
  • Ещё раз про "секретные, неотключаемые разрешающие правила" RestrictedServices
     
  • Смежные темы:
    Настройка персональных файерволов (firewall rules)
    Бесконтрольность Windows 10
    Быстрая настройка Windows
     
  • Шапку и около-темные вопросы обсуждаем там

Всего записей: 11719 | Зарегистр. 12-10-2001 | Отправлено: 20:59 05-03-2017 | Исправлено: KLASS, 19:24 22-07-2025
gutasiho

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
4r0
в версии для печати заюзайте поиск по
Цитата:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\RestrictedServices


Всего записей: 8845 | Зарегистр. 14-09-2020 | Отправлено: 10:52 24-09-2021
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
4r0

Цитата:
Что скажешь

Да, заюзайте поиск по RestrictedServices, давно обсуждалось и не помню... что-то системное. Насколько помню, делать там нечего пользователю.

Цитата:
И как обрубить винде возможность гадить через разрешающие правила в подразделах RestrictedServices?

Из сказанного выше - запрещать не следует.
Но, а как запрещать, чуть выше shadow_member поведал.

Всего записей: 11719 | Зарегистр. 12-10-2001 | Отправлено: 11:30 24-09-2021
masterlola

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
4r0
 
http://forum.ru-board.com/topic.cgi?forum=62&topic=30521&start=2100#6

Всего записей: 86 | Зарегистр. 30-08-2015 | Отправлено: 16:29 24-09-2021
blizard

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
4r0
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\RestrictedServices\AppIso\FirewallRules
Там еще создаются сторонние правила Chrome Sandbox, Adobe Reader и т.д

Всего записей: 85 | Зарегистр. 19-02-2018 | Отправлено: 18:45 24-09-2021
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Ребята, все это внутреннее\системное. Хотите знать есть ли течка с компа - юзайте Wireshark и спите спокойно, не раздувая паники.

Всего записей: 11719 | Зарегистр. 12-10-2001 | Отправлено: 18:58 24-09-2021
gen4gen



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
А можно как-то вручную назначить определенным программам группу?  
 
Есть же там по-дефолту разбивка на "Безопасность сетей", "Передача фалов" и что-то еще в подобном роде. Почему же нельзя для програм юзеров? Было бы довольно удобно.
 
---
Вобщем, копнул и все оказалось просто: реестр, к каждой строчке правила добавляем - EmbedCtxt=<нужное имя группы>
 
Осталось только все причесать )
 
Но...

 
..в процессе редактирования нашел интересный момент - большинство правил начинаются с GUID-а в {} скобках, но есть некоторые, которые обозначаются иначе:
 

Код:
"TCP Query User{GUID}<путь к программе>=<....>"
"UDP Query User{GUID}<путь к программе>=<....>"
 

В WFC эти правила выглядят как и все остальные... Кто знает, чем они отличаются от обычных? И отличаются ли?

Всего записей: 672 | Зарегистр. 19-11-2004 | Отправлено: 22:21 27-09-2021 | Исправлено: gen4gen, 22:53 27-09-2021
gutasiho

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Windows Firewall also contain some mandatory rules that are not/should not be accessible for users to edit/view. These rules can't be overwritten by user rules:
HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\RestrictedServices

Всего записей: 8845 | Зарегистр. 14-09-2020 | Отправлено: 13:32 11-10-2021
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
gutasiho
http://forum.ru-board.com/topic.cgi?forum=62&topic=30521&start=2120#6

Всего записей: 11719 | Зарегистр. 12-10-2001 | Отправлено: 23:05 11-10-2021
Muznark



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
ищу файл FireWallRulesParser.exe от Ratiborus generator324 спасибо!

Всего записей: 523 | Зарегистр. 16-11-2004 | Отправлено: 06:57 28-10-2021 | Исправлено: Muznark, 07:16 28-10-2021
generator324

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Muznark

Цитата:
ищу файл FireWallRulesParser.exe от Ratiborus

https://www.upload.ee/files/13587748/FireWallRulesParser.exe.html

Всего записей: 1110 | Зарегистр. 11-01-2019 | Отправлено: 07:09 28-10-2021
Us2002

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
В свете последних событий и моды на DoH, зарубаем правила днс (ставим например лису) и дхцп (ип вбиваем ручками), у нас остаётся только хттп(с) правило для лисы.
https://support.mozilla.org/ru/kb/dns-cherez-https-v-firefox
https://www.comss.ru/page.php?id=4950

Всего записей: 1810 | Зарегистр. 03-02-2005 | Отправлено: 01:29 01-11-2021 | Исправлено: Us2002, 01:34 01-11-2021
gutasiho

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Удалил содержимое ключа HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\RestrictedServices в нем было 200 правил, недоступных через API. Один подключ воссоздался, но пустой, без правил. Никаких проблем не вылезло.

Всего записей: 8845 | Зарегистр. 14-09-2020 | Отправлено: 15:00 28-11-2021
4r0

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
gutasiho
Проблем не будет, пока разрешены все исходящие. Как только исходящие будут по белому списку - могут возникнуть проблемы.
Например, если заблокировать все исходящие для общего профиля, кроме белого списка (в котором нет svchost.exe, т.к. это один из основных шпионов) - в невидимых правилах нужно оставить, как было, разрешающие правила для DHCP, иначе может потеряться Интернет (не сразу - придётся пройти через перезагрузки из безопасного режима или отключить-включить текущее подключение в ncpa.cpl):

Код:
Windows Registry Editor Version 5.00
 
"DHCP-1"="V2.0|Action=Allow|Dir=Out|LPORT=68|RPort=67|Protocol=17|App=%SystemRoot%\\system32\\svchost.exe|Svc=DHCP|Name=DhcpFirewallPolicy|Desc=DhcpFirewallPolicy|"
"DHCP-1-1"="V2.0|Action=Allow|Dir=In|LPORT=68|RPort=67|Protocol=17|App=%SystemRoot%\\system32\\svchost.exe|Svc=DHCP|Name=DhcpFirewallPolicy|Desc=DhcpFirewallPolicy|"
"DHCP-2"="V2.0|Action=Allow|Dir=In|LPORT=546|RPort=547|Protocol=17|App=%SystemRoot%\\system32\\svchost.exe|Svc=DHCP|Name=DhcpFirewallPolicy|Desc=DhcpFirewallPolicy|"
"DHCP-3"="V2.0|Action=Allow|Dir=Out|LPORT=546|RPort=547|Protocol=17|App=%SystemRoot%\\system32\\svchost.exe|Svc=DHCP|Name=DhcpFirewallPolicy|Desc=DhcpFirewallPolicy|"
 
 

Если же в скрытых разрешающих правилах для Магазина заменить Action=Allow на Action=Block - Магазин не сможет соединиться со своим сервером, даже если в интерфейсе брандмауэра разрешить все исходящие:

Код:
Windows Registry Editor Version 5.00
 
"{0F695800-B6E0-46A2-A509-B402570E08FD}"="v2.30|Action=Allow|Active=TRUE|Dir=In|Profile=Domain|Profile=Private|Profile=Public|RA42=IntErnet|RA62=IntErnet|Name=Microsoft Store|Desc=Microsoft Store|LUAuth=O:LSDA;;CC;;;S-1-15-3-2)(A;;CC;;;WD)(A;;CC;;;AN)|LUOwn=S-1-5-21-3095659234-1872761609-2831737996-1001|AppPkgId=S-1-15-2-1609473798-1231923017-684268153-4268514328-882773646-2760585773-1760938157|EmbedCtxt=Microsoft Store|"
"{86A38F11-D817-4055-ABC2-9A9716DC860A}"="v2.30|Action=Allow|Active=TRUE|Dir=Out|Profile=Domain|Profile=Private|Profile=Public|RA42=IntErnet|RA62=IntErnet|Name=Microsoft Store|Desc=Microsoft Store|LUAuth=O:LSDA;;CC;;;S-1-15-3-2)(A;;CC;;;WD)(A;;CC;;;AN)|LUOwn=S-1-5-21-3095659234-1872761609-2831737996-1001|AppPkgId=S-1-15-2-1609473798-1231923017-684268153-4268514328-882773646-2760585773-1760938157|EmbedCtxt=Microsoft Store|"
 
 

В общем, со скрытыми правилами надо быть внимательней.

Всего записей: 747 | Зарегистр. 26-01-2010 | Отправлено: 17:57 28-11-2021
gutasiho

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
4r0
Цитата:
Проблем не будет, пока разрешены все исходящие.
Прочитал, понял. Исходящие разрешены для избранных приложений, а не для всех. DHCP нужно только в случае динамического IP. Для svchost запрещено все. Магазин удален. Бекап ключа и системы имеется.

Всего записей: 8845 | Зарегистр. 14-09-2020 | Отправлено: 18:48 28-11-2021
4r0

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
DHCP нужно только в случае динамического IP

По моему опыту - не только для динамического, а для любого реального (без NAT).

Всего записей: 747 | Зарегистр. 26-01-2010 | Отправлено: 19:55 28-11-2021
Death_INN

Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Для некоторых типов подключений DHCP правила не нужны, как и сама служба.

Всего записей: 3949 | Зарегистр. 24-10-2002 | Отправлено: 21:18 28-11-2021
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
gutasiho

Цитата:
Удалил содержимое ключа HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\RestrictedServices...

Это не активные правила и потому нет никакого смысла что-то с ними делать.
 
4r0

Цитата:
По моему опыту - не только для динамического, а для любого реального (без NAT).

DHCP нужен только для получения динамического IP.
 
Death_INN

Цитата:
Для некоторых типов подключений DHCP правила не нужны, как и сама служба.

Для каких именно типов?

Всего записей: 34079 | Зарегистр. 15-09-2001 | Отправлено: 08:01 29-11-2021
Death_INN

Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin, например, для 3G мопедов без роутера DHCP не требуется

Всего записей: 3949 | Зарегистр. 24-10-2002 | Отправлено: 08:44 29-11-2021
alexzander2000

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Подскажите, пожалуйста, никак не решилась проблема того, что svchost можно только целиком открывать, а не конкретные службы? Просто это проблема идёт с windows 8, а возможность почему-то не вырезают (указание конкретных служб). Возможно есть какое-то решение, чтобы добавить всё-таки только службу обновления windows?
P.S. ну и стандартные службы естественно dhcp, dnscache, w32time

Всего записей: 83 | Зарегистр. 22-06-2003 | Отправлено: 20:21 30-11-2021 | Исправлено: alexzander2000, 20:22 30-11-2021
shadow_member



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
alexzander2000
Проблема не решилась и вряд ли решится. Как вариант можно использовать индивидуальные правила DNS для каждого приложения, тогда svchost можно полностью заблокировать, а выход ему разрешать временно только при установке обновлений в онлайне, вроде в шапке это расписано.
Или использовать сторонний DNS, например DNSCrypt-Proxy, тогда тоже svchost можно полностью запретить.

Всего записей: 22354 | Зарегистр. 18-07-2006 | Отправлено: 21:40 30-11-2021
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128

Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Тонкая настройка брандмауэра Windows


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2025

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru