Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Тонкая настройка брандмауэра Windows

Модерирует : KLASS, IFkO

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127

Открыть новую тему     Написать ответ в эту тему

KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
  • Как видно из описания темы, речь пойдёт о настройке брандмауэра Windows для предотвращения несанкционированных соединений, в том числе телеметрии, вся "борьба" с которой сводится к отключению/перенастройке почти всех правил Microsoft.
    Сначала возвращаем ПРАВИЛА БРАНДМАУЭРА ПО УМОЛЧАНИЮ, если система только что установлена, то можно пропустить.
     
  • Выбираем Пуск => Средства администрирования => Брандмауэр Windows в режиме повышенной безопасности.
    ПКМ на "Брандмауэр Windows в режиме повышенной безопасности (Локальный компьютер)" => Свойства => Блокируем исходящие подключения:
       
    Отключаем или удаляем все входящие правила M$, кроме Основы сетей - протокол DHCP (вх. трафик DHCP)
    Отключаем или удаляем все исходящие правила M$, кроме Основы сетей - протокол DHCP (DHCP - исходящий трафик)
    и Основы сетей - DNS (UDP - исходящий трафик).


    НЕ ОБЯЗАТЕЛЬНО (на слив телеметрии не влияет, сначала осознайте, для чего вам это нужно):
    Оставив правило DNS, помним и не забываем, что некоторые программы могут воспользоваться им для своих нужд.
    Если таки решили это правило отключить и осознали, зачем вам это надо, обязательно отключите службу DNS-клиент.


    Всё, Интернета нет, как и нет любых других соединений (кроме DHCP и DNS), включая телеметрию. Чтобы убедиться в этом, используйте Wireshark.
    После такой настройки обновления автоматически устанавливаться не будут. Для систем ниже Windows 10 сначала обновите систему, а потом настраивайте правила брандмауэра. Последующие обновления устанавливайте ручками.
    Актуальный список обновлений для Windows 10 см. здесь, рекомендации по обновлению Windows 7 SP1 см. здесь.
    История кумулятивных обновлений для разных версий Windows 10 доступна здесь.
     
  • Осталось "научить" брандмауэр Windows выпускать и впускать только то, что мы разрешили. Иначе говоря, будем создавать "белый" список приложений.
    Так как у каждого свои приложения и задачи, предлагаю здесь в теме обсудить правила, которые необходимы для комфортной работы пользователя.
     
  • Для того чтобы быстро разобраться, какой программе что нужно открыть в брандмауэре, можно использовать приложение Process Hacker.
    Сборка Process Hacker x86 x64 от Victor_VG или ее русский вариант от KLASS для Windows 10.
    Вопросы по работе Process Hacker (изучите там шапку).
    Открываем Process Hacker от имени администратора (по ПКМ), вкладка "Firewall" и запускаем приложение, которому необходим выход в Интернет. Здесь (красные строки, т.е. заблокированные соединения) мы сразу видим, к каким портам, удалённым адресам и по какому протоколу обращается запущенное приложение. Исходя из этих данных, можно гибко настроить правило для любого приложения.
    Для Windows 7 можно воспользоваться набором NetworkTrafficView_russian.
    Также, в любой системе, для отслеживания можно использовать Process Monitor от Марка Руссиновича (в той же теме все вопросы по настройке программы).
     
  • Как добавлять или изменять правила, используя командную строку (команда netsh).
     
  • Контекстное меню в проводнике для файлов .EXE, с помощью которого можно добавлять правила в брандмауэр (Shift+ПКМ).
     
  • Не лишним будет добавить в свои правила полное отключение Интернета или вообще отключать сетевые интерфейсы так или так.
     
  • Импортируйте свои правила при каждом входе в систему через Планировщик, так как правила от M$ могут быть восстановлены при очередном обновлении.
     
  • Чтобы передать команду добавления правила брандмауэра другому пользователю, можно использовать PowerShell (начиная с Windows 8.1)
     
  • Также, для удобства создания правил, есть другой инструмент Windows Firewall Control.
    Это надстройка, которая работает в области уведомлений на панели задач и позволяет пользователю легко управлять родным брандмауэром Windоws, без необходимости переходить в определённые окна настроек брандмауэра.
     
  • Еще одна программа для удобства создания правил Firewall App Blocker | FAB.
     
  • Включить аудит Платформы фильтрации IP-пакетов
     
  • Администрирование брандмауэра в режиме повышенной безопасности с помощью PowerShell или Netsh
     
  • Проверка брандмауэра на наличие уязвимостей
     
  • Как запретить или разрешить изменять правила брандмауэра. Утилита SubInACL от Microsoft. Нюансы: 1, 2. На сегодня утилита не поддерживается и была убрана с сайта разработчика.
    Ищите в других местах:
    subinacl.exe
    Size: 290 304 Bytes
    CRC32: 90B58A75
    MD5: 53cdbb093b0aee9fd6cf1cbd25a95077
    SHA1: 3b90ecc7b40c9c74fd645e9e24ab1d6d8aee6c2d
    SHA256: 01a2e49f9eed2367545966a0dc0f1d466ff32bd0f2844864ce356b518c49085c
    SHA512: 7335474d6a4b131576f62726c14148acf666e9a2ce54128b23fe04e78d366aa5bdf428fe68f28a42c2b08598d46cada447a4e67d530529b3e10f4282513a425f
     
  • Ещё раз про "секретные, неотключаемые разрешающие правила" RestrictedServices
     
  • Смежные темы:
    Настройка персональных файерволов (firewall rules)
    Бесконтрольность Windows 10
    Быстрая настройка Windows
     
  • Шапку и около-темные вопросы обсуждаем здесь

Всего записей: 11539 | Зарегистр. 12-10-2001 | Отправлено: 20:59 05-03-2017 | Исправлено: KLASS, 12:52 08-09-2024
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Victor_VG

Цитата:
Вреден конечно - он же думать заставляет, а это иным товарищам строжайше  противопоказано.
Тебя сколько раз уже тут тыкали носом в твою же лужу, но ты так и не научился признавать свои ошибки - хотя и дожил до седых волос.

Цитата:
ПМ прочти.
Вить, отстань пожалуйста со всем этим бредом который ты мне пишешь в ПМ.
 
P.S. Я же уже говорил открытым текстом, что считаю тебя ничтожеством которое не в состоянии отвечать за свои слова (хотел бы конечно ошибиться на счёт тебя, но ты сам же и время убеждают, что я прав).

 
2All
Если вы опасаетесь, что какая-то программа скрытно организует туннель через системный DNS-клиент, то подумайте вот о чём:
 
Программы устанавливающие скрытые от пользователя соединения и передающие по ним информацию (возможно ваши персональные данные и другую инфу расположенную на ваших же дисках) называются вредоносными и бороться с такими программами призвано антивирусное ПО.
 
Если же какой-то вредоносной программе удалось получить административные привилегии (возможно вы по недоумию отключили UAC), обойти ваше современное и постоянно обновляемое антивирусное ПО, то все детские трюки (как-то отключение системного DNS-клиента и т.п.) не помогут вам защититься от слова совсем.
 
Ну и как резюме - оперативно устанавливайте обновления ОС, не отключайте UAC и встроенный антивирус, не запускайте ПО полученное из непроверенных источников, учитесь грамотно настраивать фаервол (про название темы не забываем! ).
 
Добавлено:

Цитата:
Вот открытым текстом в теме не стоит, тем более грубить оппонентам
А он намёками не понимает (как впрочем и открытым текстом) - сам ведь его давно знаешь.
 
2All
Ну и что бы не офтопить - давно уже жду (так как писал об этом ещё на предыдущих страницах), что может кто-то разобьёт аргументами мною написанное
Если вы опасаетесь...
Но то ли спецов нет, то ли всем пофигу на все эти туннели, а возможно, что просто проблему из пальца высосали.




Вот открытым текстом в теме не стоит, тем более грубить оппонентам

Всего записей: 33310 | Зарегистр. 15-09-2001 | Отправлено: 18:47 18-06-2017 | Исправлено: KLASS, 18:54 18-06-2017
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin
У меня так подход такой, чем меньше разрешено системным компонентам "на волю", тем крепче сон... не более.

Всего записей: 11539 | Зарегистр. 12-10-2001 | Отправлено: 19:19 18-06-2017
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KLASS

Цитата:
У меня так подход такой, чем меньше разрешено системным компонентам "на волю", тем крепче сон... не более.
Я такой подход ни сколько не оспариваю и сам люблю затянуть гайки. Но вот разве я не прав говоря, что борьба с вредоносами это задача антивирусного ПО, а если же вредонос его (антивирь) обошёл, внедрился в DNS-клиент, организовал туннель и передают туда-сюда что хочет, то что помешает такой могучей малвари установить гипервизор и делать вообще всё что угодно - не боясь антивиря, фаервола и очень умного юзера?
 
P.S. То есть пойми, что я не против отключения днс-клиента тем кто понимает что делает, но я против того, что это выдают за некую панацею.
 
P.P.S. А ещё более против когда неграмотные люди (которые отрицают существование виртуального loopback интерфейса в винде ) начинают в технической теме вместо нормального и аргументированного диалога картинки со смеющимися колобками постить.

Всего записей: 33310 | Зарегистр. 15-09-2001 | Отправлено: 19:30 18-06-2017
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin
Я чуть ранее тебе говорил, что не обязательно вредонос может наладить туннель, но
и любой "грамотно" написанный легальный софт. Панацеи нет, пусть каждый выскажет
свою точку зрения по вопросу и делать это лучше параллельно, без переходов на личности
и вываливании личной неприязни сюда... все же на тех форуме, но не в контактиках.

Всего записей: 11539 | Зарегистр. 12-10-2001 | Отправлено: 19:36 18-06-2017
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KLASS

Цитата:
...но и любой "грамотно" написанный легальный софт.
И когда такой факт вскроется, а он вскроется обязательно, то софт перестанет быть легальным, а компания его изготовившая понесёт репутационные и финансовые издержки.

Всего записей: 33310 | Зарегистр. 15-09-2001 | Отправлено: 20:23 18-06-2017
Us2002

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin

Цитата:
понесёт репутационные и финансовые издержки

какие издержки понесли мелкомягкие, можно поподробнее?
зы... а огрызки?
зызы... а гугель?
возможно интел понёс или нвидиа?

Всего записей: 1810 | Зарегистр. 03-02-2005 | Отправлено: 17:03 19-06-2017 | Исправлено: Us2002, 17:06 19-06-2017
IFkO



Moderator
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Не думаю,что издержки производителей софта имеют отношение к настройкам брандмауэра. Коллеги, вы на скользкую дорожку встали! Ещё пара сообщений об этом - и вы начнёте друг на друга жаловаться модераторам. что дескать оппонент оффтопит.

Всего записей: 7187 | Зарегистр. 22-09-2005 | Отправлено: 22:17 19-06-2017 | Исправлено: IFkO, 22:18 19-06-2017
LevT



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Ребят, мир меняется.
До сих пор рулили сетевые стандарты - а теперь своё API у каждой проги
API имеет источниками сетевые данные и датчики в девайсе.  
 
Короче любая прога будет делать то, что ей взбредётся.
 
И ничего с этим поделать нельзя - кроме того, чтобы прогу эту запретить, или доступ ей не дать.
Либо тщательно огораживаемся... либо учимся жить в новом мире, где всё не так, как нам хотелось бы.

Всего записей: 17833 | Зарегистр. 14-10-2001 | Отправлено: 00:00 20-06-2017
LevT



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
В дивном новом мире поддерживается единственный способ контроля над прогами: частный "магазин" доверенных приложений.  
 
Ага-ага, это белый список, та именно идея, что вы родили тут в муках
Фраерлов соединений - инструмент из прошлого, которым вы пытаетесь решить новую задачу.  





Если заметил, мы тут не контроль над прогами организовываем.

Всего записей: 17833 | Зарегистр. 14-10-2001 | Отправлено: 09:49 20-06-2017 | Исправлено: KLASS, 10:37 20-06-2017
Sraboti

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin, а на вашей памяти есть подобные преценденты? Я имею в виду

Цитата:
туннель через системный DNS-клиент

кто-то такое наблюдал за Windows 10 ?

Всего записей: 143 | Зарегистр. 24-04-2007 | Отправлено: 10:41 20-06-2017
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Sraboti

Цитата:
а на вашей памяти есть подобные преценденты? Я имею в виду
..
кто-то такое наблюдал за Windows 10 ?
В дикой природе я не встречал (и сам спрашивал на форуме - не попадался ли кому), а так ПО для организации туннеля через системный DNS-клиента есть.

Всего записей: 33310 | Зарегистр. 15-09-2001 | Отправлено: 12:07 20-06-2017
Sraboti

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Ну, то что оно существует, думаю, никто не сомневается. Вопрос, есть ли эта хрень в официальной сборке Windows 10

Всего записей: 143 | Зарегистр. 24-04-2007 | Отправлено: 12:25 20-06-2017
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Sraboti

Цитата:
Вопрос, есть ли эта хрень в официальной сборке Windows 10
А с чего бы и зачем ей там быть, ну и никто же вам самому не мешает посмотреть днс-запросы и что там в них содержится.
 
P.S. Опять наверное офтоп получается и лучше с этим туда перебраться.

Всего записей: 33310 | Зарегистр. 15-09-2001 | Отправлено: 12:45 20-06-2017
Still777

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Интересно, что если в Брандмауэре Вин 7 создать в Исходящих блокирующее правило для C:\windows\system32\svchost.exe, то появляется предупреждение :
 

 
с таким текстом: Службы Windows были ограничены правилами, допускающими только ожидаемое поведение. Правила, определяющие хост-процессы, такие как svchost.exe, могут работать не так, как предполагается, поскольку они могут конфликтовать с правилами ограничений режима работы служб Windows.     Вы действительно хотите создать правило, ссылающееся на этот процесс? - Да   Нет.
 
Сам текст довольно туманный, с намеками вместо четких объяснений.
Перевести бы на простой человеческий
Возник вопрос: может ли сам Windows, несмотря на то, что в правилах брандмауэра отключен ДНС(svchost.exe) дать этой службе доступ к инету со всеми вытекающими или система будет послушна правилам родного фаервола?

Всего записей: 143 | Зарегистр. 14-12-2014 | Отправлено: 01:34 26-06-2017
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Still777
Предупреждение о возможном конфликте с правилами Мелких, которые успешно были удалены.
Местный брандмауэр пропустит только то, что разрешено, стало-быть,
система будет "послушной", для убедительности, проверить Wireshark, лишним не будет.
О результатах проверки "доложить" здесь

Всего записей: 11539 | Зарегистр. 12-10-2001 | Отправлено: 10:26 26-06-2017
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Пошел по магазинам, часа полтора Акула была "прицеплена" к железному сетевому адаптеру.
Из правил от мелких в брандмауэре только DHCP-исходящее и Подключение к удалённому рабочему столу (TCP - исходящий трафик) + VPN и синхронизация времени по известным IP
129.6.15.28-129.6.15.29, а также туева хуча правил для программ (белый список), которые (программы), разумеется, не были запущены. Чисто, как в трамвае (С)

Спи спокойно страна

Всего записей: 11539 | Зарегистр. 12-10-2001 | Отправлено: 16:39 26-06-2017
Inoz2000



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Объясните, пож-ста, что это за правила есть в моём брандмауэре (win8.1)?

  • CheckPoint.VPN
  • f5.vpn.client
  • JuniperNetworks.JunosPulseVpn
  • SonicWALL.MobileConnect

 
FireWallRulesParser их показывает так:
 

Код:

Netsh.exe Advfirewall Firewall add rule name="CheckPoint.VPN" dir=in action=allow description="CheckPoint.VPN" profile=domain,private,public
Netsh.exe Advfirewall Firewall add rule name="CheckPoint.VPN" dir=out action=allow description="CheckPoint.VPN" profile=domain,private,public
Netsh.exe Advfirewall Firewall add rule name="f5.vpn.client" dir=in action=allow description="f5.vpn.client" profile=domain,private,public
Netsh.exe Advfirewall Firewall add rule name="f5.vpn.client" dir=out action=allow description="f5.vpn.client" profile=domain,private,public
Netsh.exe Advfirewall Firewall add rule name="JuniperNetworks.JunosPulseVpn" dir=in action=allow description="JuniperNetworks.JunosPulseVpn" profile=domain,private,public
Netsh.exe Advfirewall Firewall add rule name="JuniperNetworks.JunosPulseVpn" dir=out action=allow description="JuniperNetworks.JunosPulseVpn" profile=domain,private,public
Netsh.exe Advfirewall Firewall add rule name="SonicWALL.MobileConnect" dir=in action=allow description="SonicWALL.MobileConnect" profile=domain,private,public
Netsh.exe Advfirewall Firewall add rule name="SonicWALL.MobileConnect" dir=out action=allow description="SonicWALL.MobileConnect" profile=domain,private,public


----------
Мы все умрём. (-:

Всего записей: 5376 | Зарегистр. 23-04-2009 | Отправлено: 19:32 26-06-2017
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Inoz2000
Гугл же знает, все правила по VPN доступу
CheckPoint.VPN
SonicWALL.MobileConnect
JunosPulseVpn
f5.vpn.client

Всего записей: 11539 | Зарегистр. 12-10-2001 | Отправлено: 19:51 26-06-2017
Inoz2000



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
по VPN доступу  
до этого я сам допёр.
смущает, что нет названий программ, пртов и адресов…
 
сделал сейчас, как на трёх картинках, глубже вникать пока не стал.

----------
Мы все умрём. (-:

Всего записей: 5376 | Зарегистр. 23-04-2009 | Отправлено: 20:01 26-06-2017 | Исправлено: Inoz2000, 20:02 26-06-2017
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Inoz2000

Цитата:
смущает, что нет названий программ, пртов и адресов

Все разрешено, входящие и исходящие любым программам и по любым портам\адресам... беспредел в общем
 
Добавлено:
По картинкам делать надо, если правила отключены\удалены, а потом добавляются только нужные.

Всего записей: 11539 | Зарегистр. 12-10-2001 | Отправлено: 20:13 26-06-2017
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127

Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Тонкая настройка брандмауэра Windows


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2025

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru