Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Тонкая настройка брандмауэра Windows

Модерирует : KLASS, IFkO

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128

Открыть новую тему     Написать ответ в эту тему

KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
  • Как видно из описания темы, речь пойдёт о настройке брандмауэра Windows для предотвращения несанкционированных соединений, в том числе телеметрии, вся "борьба" с которой сводится к отключению/перенастройке почти всех правил Microsoft.
    Сначала возвращаем ПРАВИЛА БРАНДМАУЭРА ПО УМОЛЧАНИЮ, если система только что установлена, то можно пропустить.
     
  • Выбираем Пуск => Средства администрирования => Брандмауэр Windows в режиме повышенной безопасности.
    ПКМ на "Брандмауэр Windows в режиме повышенной безопасности (Локальный компьютер)" => Свойства => Блокируем исходящие подключения:
       
    Отключаем или удаляем все входящие правила MS, кроме Основы сетей - протокол DHCP (вх. трафик DHCP)
    Отключаем или удаляем все исходящие правила MS, кроме Основы сетей - протокол DHCP (DHCP - исходящий трафик)
    и Основы сетей - DNS (UDP - исходящий трафик).


    НЕ ОБЯЗАТЕЛЬНО (на слив телеметрии не влияет, сначала осознайте, для чего вам это нужно):
    Оставив правило DNS, помним и не забываем, что некоторые программы могут воспользоваться им для своих нужд.
    Если таки решили это правило отключить и осознали, зачем вам это надо, обязательно отключите службу DNS-клиент.


    Всё, Интернета нет, как и нет любых других соединений (кроме DHCP и DNS), включая телеметрию. Чтобы убедиться в этом, используйте программу Wireshark.
    Вопросы по работе программы Wireshark там.
    После такой настройки обновления системы и антивируса Microsoft Defender автоматически устанавливаться не будут. Последующие обновления устанавливайте ручками.
    Здесь берем свежие базы антивируса Microsoft Defender.
    Кумулятивные обновления для системы берем в Каталоге Центра обновления Майкрософт.
    Журнал обновлений разных версий Windows 10.
    Журнал обновлений разных версий Windows 11.
     
  • Осталось "научить" брандмауэр Windows выпускать и впускать только то, что мы разрешили. Иначе говоря, будем создавать "белый" список приложений.
    Так как у каждого свои приложения и задачи, предлагаю здесь в теме обсудить правила, которые необходимы для комфортной работы пользователя.
     
  • Для того чтобы быстро разобраться, какой программе что нужно открыть в брандмауэре, можно использовать приложение Process Hacker (ныне System Informer).
    Сборка Process Hacker x86 x64 от Victor_VG или ее русский вариант от KLASS для Windows 10.
    Вопросы по работе Process Hacker (ныне System Informer) (изучите там шапку).
    Открываем Process Hacker от имени администратора (по ПКМ), вкладка "Firewall" и запускаем приложение, которому необходим выход в Интернет. Здесь (красные строки, т.е. заблокированные соединения) мы сразу видим, к каким портам, удалённым адресам и по какому протоколу обращается запущенное приложение. Исходя из этих данных, можно гибко настроить правило для любого приложения.
    Для Windows 7 можно воспользоваться набором NetworkTrafficView_russian.
    Также, в любой системе, для отслеживания можно использовать Process Monitor от Марка Руссиновича (в той же теме все вопросы по настройке программы).
     
  • Как добавлять или изменять правила, используя командную строку (команда netsh).
     
  • Контекстное меню в проводнике для файлов .EXE, с помощью которого можно добавлять правила в брандмауэр (Shift+ПКМ).
     
  • Не лишним будет добавить в свои правила полное отключение Интернета или вообще отключать сетевые интерфейсы так или так.
     
  • Импортируйте свои правила при каждом входе в систему через Планировщик, так как правила от MS могут быть восстановлены при очередном обновлении.
     
  • Чтобы передать команду добавления правила брандмауэра другому пользователю, можно использовать PowerShell (начиная с Windows 8.1)
     
  • Также, для удобства создания правил, есть программа Windows Firewall Control, все вопросы по ней в той теме и обсуждайте.
    Это надстройка, которая работает в области уведомлений на панели задач и позволяет пользователю легко управлять родным брандмауэром Windоws, без необходимости переходить в определённые окна настроек брандмауэра.
     
  • Еще одна программа для удобства создания правил Firewall App Blocker | FAB.
     
  • Включить аудит Платформы фильтрации IP-пакетов
     
  • Администрирование брандмауэра в режиме повышенной безопасности с помощью PowerShell или Netsh
     
  • Проверка брандмауэра на наличие уязвимостей
     
  • Как запретить или разрешить изменять правила брандмауэра. Утилита SubInACL от Microsoft. Нюансы: 1, 2. На сегодня утилита не поддерживается и была убрана с сайта разработчика.
    Ищите в других местах:
    subinacl.exe
    Size: 290 304 Bytes
    CRC32: 90B58A75
    MD5: 53cdbb093b0aee9fd6cf1cbd25a95077
    SHA1: 3b90ecc7b40c9c74fd645e9e24ab1d6d8aee6c2d
    SHA256: 01a2e49f9eed2367545966a0dc0f1d466ff32bd0f2844864ce356b518c49085c
    SHA512: 7335474d6a4b131576f62726c14148acf666e9a2ce54128b23fe04e78d366aa5bdf428fe68f28a42c2b08598d46cada447a4e67d530529b3e10f4282513a425f
     
  • Ещё раз про "секретные, неотключаемые разрешающие правила" RestrictedServices
     
  • Смежные темы:
    Настройка персональных файерволов (firewall rules)
    Бесконтрольность Windows 10
    Быстрая настройка Windows
     
  • Шапку и около-темные вопросы обсуждаем там

Всего записей: 11719 | Зарегистр. 12-10-2001 | Отправлено: 20:59 05-03-2017 | Исправлено: KLASS, 19:24 22-07-2025
Leljka



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Подробнее...

Всего записей: 98 | Зарегистр. 23-03-2017 | Отправлено: 12:58 20-04-2017
DimonKP



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Переписал гайд.
Суть: максимальная ориентация на настройку Брандмауэра, поддержание его работоспособности и решение некоторых краеугольных моментов, при работе с ним.
Версия: alpha 2.
Поддерживаемые ОС: 7 (SP1), 8.1, 10 (LTSB + обычная).
 
Рассчитан на думающих пользователей.
P.S.: хотя бы разобравшихся в основах управления брандмауэром Windows, иначе ... зачем?

Всего записей: 110 | Зарегистр. 12-11-2009 | Отправлено: 22:37 24-04-2017
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
DimonKP

Цитата:
Переписал гайд.
"Настройка Брандмауэра (Windows Firewall)" но из целой страницы плохо отформатированного текста про настройку там всего пара спорных строк:

Цитата:
I.    В правилах Брандмауэра (входящих и исходящих) отключите всё, кроме DHCP (протокол). Их по 2 для каждой вкладки - входящих и исходящих соответственно. Одно для IPv4, другое для IPv6.
II.    В настройках заблокируйте все входящие и исходящие.

Ни для днс-клиента нет правил, ни для синхронизации времени.  

Всего записей: 34084 | Зарегистр. 15-09-2001 | Отправлено: 09:15 25-04-2017
nonim

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Подскажите, пожалуйста: вопрос конкретно только о входящих соединениях к процессу windows\system32\svchost.exe.
 
Windows 10 Enterprise LTSB (от Lex_NNNN). Делаю так, как написано здесь в шапке, т.е: "отключаем все входящие правила M$, кроме "Основы сетей - протокол DHCP (вх. трафик DHCP)"; а в св-вах трёх профилей - установлено "Входящие подключения - блокировать (по умолчанию)". Далее я включаю BiniSoft Windоws Firewall Control, окно "входящие", и надеюсь получить пустую таблицу.  
 
А имею вот что (192.168.1.33 - адрес моего роутера, процесс везде - svchost.exe):
 
1. никогда не блокируются:
от 224.0.0.251 порт 5353 - к 192.168.1.33 порт 5353 , протокол UDP
 
2. иногда проскакивают незаблокированные:
от 239.255.255.250 порт 1900 - к 127.0.0.1 порт 63309 , протокол UDP,
хотя большинство точно таких же - блокировано.
 
3. появляются также незаблокированные такие:
от 74.125.232.248 (это адрес Google) порт 443 - к 192.168.1.33 порт 51886, протокол UDP.
 
Тогда я на пробу (наобум) вообще  запретил все входящие:  
- перевёл последнее оставшееся правило "вх. трафик DHCP" - в положение "запретить";  
- профили (на всякий случай) - в положение "Входящие подключения - блокировать" (т.е. без слова "по умолчанию", т.к. не знаю, в чём разница между двумя вариантами).  
Больше запретить уже нечего, но описанные входящие соединения так и остались незаблокированными.  
 
Что это значит? И почему иногда пролазят соединения, которые в большинстве своём - всё же блокируются (см. пункт 2)?  

Всего записей: 75 | Зарегистр. 27-12-2015 | Отправлено: 16:54 26-04-2017 | Исправлено: nonim, 16:58 26-04-2017
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
nonim

Цитата:
1. никогда не блокируются:
от 224.0.0.251 порт 5353 - к 192.168.1.33 порт 5353 , протокол UDP
Это же мультикаст. Заблокируйте входящий на 5353 локального адреса.

Цитата:
2. иногда проскакивают незаблокированные:
от 239.255.255.250 порт 1900 - к 127.0.0.1 порт 63309 , протокол UDP,
хотя большинство точно таких же - блокировано.
Понятно что проскакивают - 63309 это же динамически назначаемый порт. Заблокируйте входящий на 1900 локального адреса.

Цитата:
3. появляются также незаблокированные такие:
от 74.125.232.248 (это адрес Google) порт 443 - к 192.168.1.33 порт 51886, протокол UDP.
Так заблокируйте если надо.
 

Цитата:
Что это значит?
Выложили бы свои настройки фаера.

Всего записей: 34084 | Зарегистр. 15-09-2001 | Отправлено: 17:43 26-04-2017
nonim

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Я просто не написал, что, когда разбирался, чуть позже дополнительно создал специальное правило для первого случая (прямо из Windоws Firewall Control, из строки пропущенного соединения, т.е. автоматом, не вручную):  
запрет входящих для svchost.exe: от 224.0.0.251 порт 5353 - к 192.168.1.33 порт 5353 , протокол UDP.    
Это правило не сработало!
 
Я для начала хочу понять:  я говорю файерволу - запретить ВСЕ входящие вообще! - т.е. в св-вах трёх профилей установлено "Входящие подключения - блокировать".  
Это ведь должно блокировать всё, что не пропускают дополнительные разрешающие правила, которые я создам (а я их не создаю)?  
Какой смысл создавать дополнительные запрещающие правила?  
 
А что значит "Заблокируйте входящий на 1900 локального адреса" (случай 2), если там  - порт 63309 ? И почему подавляющее большинство именно таких соединений - как и должно быть, заблокированы (я это вижу, строки абс. тождественные), а пролезают только штучные?
 
И опять: почему пролез запрос от Гугла, если всё входящее запрещено? Надеяться на свой тотальный запрет тут невозможно? Или я не понимаю азов, или файерволл дырявый.
 
Да, кстати: ничего этого не видно на спецвкладке Process Hacker, такое ощущение, что он не показывает входящих (за малым исключением, о котором спрошу позже).

Всего записей: 75 | Зарегистр. 27-12-2015 | Отправлено: 18:10 26-04-2017 | Исправлено: nonim, 23:35 26-04-2017
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
nonim

Цитата:
Это ведь должно блокировать всё, что не пропускают дополнительные разрешающие правила...
Так и есть.

Цитата:
Какой смысл создавать дополнительные запрещающие правила?
Смысл в том, что не видя ваши настройки WFC и брандмауэра Windows можно только гадать почему работает так, а не эдак.

Цитата:
А что значит "Заблокируйте входящий на 1900 локального адреса" (случай 2), если там  - порт 63309 ?
Это значит, что надо заблокировать входящее соединение с удалённого порта 1900 на локальный адрес, на любой порт. Локальный порт 63309 динамический - в след раз он будет, к примеру, 63308, а удалённый порт всегда 1900.

Цитата:
И опять: почему пролез запрос от Гугла, если всё входящее запрещено?
Я уже писал выше про настройки.
 
Добавлено:
А вот вопрос посложнее - есть ли в сабже возможность фильтровать loopback трафик? Я пока такой возможности не нашёл и это очень сильно расстраивает!

Всего записей: 34084 | Зарегистр. 15-09-2001 | Отправлено: 14:30 27-04-2017
Us2002

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin

Цитата:
А вот вопрос посложнее - есть ли в сабже возможность фильтровать loopback трафик?  

а правила с указанием подсети не вариант?
ну естественно количество правил практически удвоится
 
Добавлено:
самый весёлый вопрос это про правила для svchost которые даже производитель не рекомендует менять ибо не может сказать однозначный итоговый результат =)

Всего записей: 1810 | Зарегистр. 03-02-2005 | Отправлено: 17:04 27-04-2017 | Исправлено: Us2002, 17:06 27-04-2017
nonim

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
В процессе разбирательств я вообще создал дополнительное запрещающее правило для входящих:
процесс svchost: с любого адреса, любого порта - на любой адрес, любой порт.  
 
И плюс другие разные бессмысленные варианты. Это - помимо общего запрета входящих в профилях!  
И ничего не помогло. Все соединения, описанные выше в трёх пунктах, спокойно пролезают.  
 
Уровень BiniSoftWFC - медиум. Исходящие - блокируются нормально. Все правила, которые создаю через BiniSoftWFC, видны в "Брандмауер в режиме повышенной безопасности".  
Какие ещё секретные настройки существуют, которые надо смотреть?
 
Скажите мне только одно пока:  
у вас во входящих (именно в окне BiniSoftWFC !) - совсем пусто, точнее - ничего лишнего?
 
Специально оговорю: под словом "пусто" имею в виду, что нет ничего, кроме того, что проходит по специально созданным вами правилам.

Всего записей: 75 | Зарегистр. 27-12-2015 | Отправлено: 18:20 27-04-2017 | Исправлено: nonim, 19:22 27-04-2017
Us2002

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
nonim
ну вот не могу протестить пока ничего, могу посоветовать прогнать xspider ом скан на вход сетюхи и одновременно с этим включить логирование в стенке
 
зы: а ну и ветки реестра проверить еще, кто его знает, может в реестре что есть, а в окне стены не отображается
зызы: настройки биоса под лупой перепросмотреть

Всего записей: 1810 | Зарегистр. 03-02-2005 | Отправлено: 02:10 28-04-2017 | Исправлено: Us2002, 02:18 28-04-2017
nonim

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Поймите правильно: я хочу сперва понять - это только моя проблема, или она общая?
Моей она вроде быть не может, потому как поставил Windows 10 Enterprise LTSB (от Lex_NNNN) и на чистой системе ставлю опыты.
Тут написали руководство, а по результатам применения этого руководства никто интереса не проявляет, странно.
 
Кстати, то единственное разрешающее правило для входящих, которое тут рекомендовано оставить (Основы сетей - протокол DHCP (вх. трафик DHCP)) - если его тоже отключить (или даже перевести в состояние "запретить") - то соединенения, соответствующие ему, всё равно будут преспокойно появляться в списке "входящие, разрешённые".  
Итого: мы запрещаем,  - а они проходят.  
Какие выводы из этого можно сделать?
 
И ещё: если смотреть Process Hacker,  вкладку "Firewall", то единственное (!) входящее соединение, которое там появляется, относится к процессу "System", и блокируется оно неким правилом "фильтр предотвращения сканирования портов......." (пишу по памяти, нет вин10 под рукой). А в "комментарии" написано: "при отладке убедитесь, что в сценарии имеется этот фильтр".  
 
Но этого (включённого, да даже выключеного) правила нет в списке Брандмауэра Windows в режиме повышенной безопасности! Вроде бы. Спрашивается: где хранятся правила, которых не видно? И как при отладке убедиться, что в "сценарии имеется этот фильтр"?

Всего записей: 75 | Зарегистр. 27-12-2015 | Отправлено: 02:55 28-04-2017 | Исправлено: nonim, 03:36 28-04-2017
Us2002

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
"DisableUnicastResponsesToMulticastBroadcast Если значение данного параметра равно 1, тогда одноадресные ответы на многоадресные запросы, которые посылал данный компьютер, будут блокироваться. По умолчанию брандмауэр не блокирует одноадресные ответы в течение 3 секунд после посылки многоадресного запроса. Независимо от значения этого параметра брандмауэр не блокирует ответы на широковещательные запросы к серверу DHCP."
 
Добавлено:

Цитата:
Спрашивается: где хранятся правила, которых не видно?  

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\SharedAccess\Parameters\FirewallPolicy\RestrictedServices
 
Добавлено:
1900й
"Enabled. Данный параметр располагается в подразделе UPnPFramework, который, в свою очередь, располагается в подразделе Services любого из профилей брандмауэров. Если значение данного параметра равно 1, тогда принятие незапрошенных входящих сообщений протокола UPnP (порты TCP 2869 и UDP 1900) будет разрешено. При этом с помощью параметра строкового типа RemoteAddresses, можно через запятую указать конкретные IP-адреса компьютеров, принятие пакетов от которых разрешено."
 
Добавлено:
ну вроде ответы получены, остался 443й... не знаю... сертификаты, шифрование.. директакцесс наверное
я так понимаю тцп6 и тередо здравствуют и не выкорчеваны?

Всего записей: 1810 | Зарегистр. 03-02-2005 | Отправлено: 03:35 28-04-2017 | Исправлено: Us2002, 04:10 28-04-2017
nonim

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Так.
 
DisableUnicastResponsesToMulticastBroadcast не помог (установил в "нет" через профили),  а кроме старого появилось новое:
chrome.exe | Allow | In | 224.0.0.251 | 5353 | 192.168.1.33 | 5353 | 17
 
В RestrictedServices куча правил "Action=Allow|Active=TRUE".
 
А BiniSoftWFC вдруг насоздавал  13 новых разрешающих правил для исходящих, два из которых называются "WFC - Windows Update". Но это произошло недавно, с чем связано - не знаю, единственное - я его зарегистрировал; может, он отблагодарил.
 

Всего записей: 75 | Зарегистр. 27-12-2015 | Отправлено: 04:33 28-04-2017
Us2002

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
https://threatpost.ru/ujazvimost_multicast_dns_provotsiruet_ddos_s_plechom/7444/
 
Добавлено:
вообще помнится я стенку настраивал не в режиме всё отключено а в режиме обучения с включёнными уведомлениями и пресекал руками ненужные поползновения, поэтому в RestrictedServices имею много Action=Block
 
Добавлено:

Цитата:
установил в "нет"

неписано что включить надо (1), тогда только от дхцп рутера будут приходить (прописываем мак на рутере, переходим на статику и смотрим изменения)

Всего записей: 1810 | Зарегистр. 03-02-2005 | Отправлено: 04:57 28-04-2017 | Исправлено: Us2002, 05:07 28-04-2017
nonim

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
писано что включить надо (1)

Я имел в виду настройку в св-вах профилей Брандмауэра Windows в режиме повышенной безопасности. Там кноп "Параметры" - "Разрешить одноадресный отклик" - ставлю "Нет" . Это соответствует DisableUnicastResponsesToMulticastBroadcast=1.
После этого (вроде бы) разрешённых строк с 5353 увеличилось вдвое, добавились с chrome.exe.
 
Не могу понять, нужно ли заниматься этими правилами из RestrictedServices, можно ли сделать их видимыми?
 
 

Всего записей: 75 | Зарегистр. 27-12-2015 | Отправлено: 13:10 28-04-2017 | Исправлено: nonim, 14:13 28-04-2017
Us2002

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
RestrictedServices, можно ли сделать их видимыми?

видимыми в стенке? нет
из комстроки или повершела они видиться должны, их по идее можно тока запрещать
 
Добавлено:

Цитата:
строк с 5353 увеличилось вдвое, добавились с chrome.exe.  

хз, система этот порт игнорит, хром перехватил из разрешенной, нет полного понимания у мну что именно и как у тебя настроено
http://windowsitpro.com/systems-management/understanding-windows-service-hardening
https://blogs.technet.microsoft.com/voy/2007/04/02/network-restrictions-for-service-hardening/
 

Всего записей: 1810 | Зарегистр. 03-02-2005 | Отправлено: 17:36 28-04-2017 | Исправлено: Us2002, 18:02 28-04-2017
nonim

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Пока единственное, что придумал, это - перенести правила из RestrictedServices\... в FirewallRules (там рядом) - и они появляются в обычных списках. Дальше пока ничего не проверял.  
А у меня ничего такого не настроено. Поставил систему, и начал по инструкции из шапки, и сразу же возникли эти вопросы. Что все молчат - не знаю, может быть, - всем всё ясно.

Всего записей: 75 | Зарегистр. 27-12-2015 | Отправлено: 18:51 28-04-2017 | Исправлено: nonim, 19:00 28-04-2017
Gorkiy

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Правильно ли я понимаю, что для работы браузера надо выполнить следующее в настройках брандмауэра?
 
1. Основы сетей - DNS (UDP - исходящий трафик).
2.Основы сетей - протокол DHCP (DHCP - исходящий трафик).
 
Добавить следующие правила в брандмауэр.
 
3.etsh.exe Advfirewall Firewall add rule name="Google Chrome (TCP - исходящий трафик)" dir=out action=allow protocol=TCP program="C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" profile=private,public remoteport=80,443,1080,182,8080
 
Netsh.exe Advfirewall Firewall add rule name="Google Chrome (UDP - исходящий трафик)" dir=out action=allow protocol=UDP program="C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" profile=private,public remoteport=53 remoteip=192.168._.1,192.168._.1
 
По другому не работает, а понять почему не могу.
Спасибо, ребята за потрясающую и трудоемкую работу.

Всего записей: 12 | Зарегистр. 05-03-2017 | Отправлено: 18:59 28-04-2017 | Исправлено: Gorkiy, 19:12 28-04-2017
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Us2002

Цитата:
а правила с указанием подсети не вариант?
Нет - не фильтрует лупбак вообще и это оказывается давно известная "фича".

Цитата:
самый весёлый вопрос это про правила для svchost которые даже производитель не рекомендует менять ибо не может сказать однозначный итоговый результат
У меня с десяток лет svchost живёт в очень прочной смирительной рубашке и ничего - помирать не собирается. Ну а не рекомендует менять правила по той причине, что народ по незнанию накрутит, а потом кричит "винда маздай".
 
nonim

Цитата:
В процессе разбирательств я вообще создал дополнительное запрещающее правило для входящих:
процесс svchost: с любого адреса, любого порта - на любой адрес, любой порт.
Зачем? У вас разве входящие не блокируются по умолчанию (если нет разрешающих правил)?

Цитата:
у вас во входящих (именно в окне BiniSoftWFC !) - совсем пусто, точнее - ничего лишнего?
Полно всего, но всё нужное и на контроле (а то что автоматом, при обновлении создаётся автоматом блокируется).

Всего записей: 34084 | Зарегистр. 15-09-2001 | Отправлено: 19:16 28-04-2017
nonim

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Зачем? У вас разве входящие не блокируются по умолчанию (если нет разрешающих правил)?

Так от отчаяния!
Вы же написали:

Цитата:
Это же мультикаст. Заблокируйте входящий на 5353 локального адреса


Цитата:
Понятно что проскакивают - 63309 это же динамически назначаемый порт. Заблокируйте входящий на 1900 локального адреса.

А я с самого начала объяснил, что у меня всё заблокировано, но всё пролезает.
 

Цитата:
Полно всего, но всё нужное и на контроле

Как взять на контроль то, что я описал? Я не очень уверен, что он мне нужное.
 
Куча соединений:
с 53 на любой;
с 1900 на любой (точно такие же есть и в заблокированных);
с 5353 на 5353;  
с 67 на 68 (это правило у меня запрещающее, а не так, как в шапке);
и такое:
svchost.exe | Allow | In |   74.125.232.247 | 443 | 192.168.1.33 | 53342 | 17
svchost.exe | Allow | In | 173.194.122.212 | 443 | 192.168.1.33 | 50029 | 17
Это вообще наглость.
 
Ничего не блокируется.
 
===
Взял и поменял в RestrictedServices везде
Action=Allow на Action=Block
Перезагрузился, ну конечно. Ничего не изменилось, да и порта 5353 там не встречается.
 
 
 

Всего записей: 75 | Зарегистр. 27-12-2015 | Отправлено: 20:01 28-04-2017 | Исправлено: nonim, 20:15 28-04-2017
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128

Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Тонкая настройка брандмауэра Windows


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2025

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru