Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Тонкая настройка брандмауэра Windows

Модерирует : KLASS, IFkO

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117

Открыть новую тему     Написать ответ в эту тему

KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
  • Как видно из описания темы, речь пойдёт о настройке брандмауэра Windows для предотвращения несанкционированных соединений, в том числе телеметрии, вся "борьба" с которой сводится к отключению/перенастройке почти всех правил Microsoft.
    Сначала возвращаем ПРАВИЛА БРАНДМАУЭРА ПО УМОЛЧАНИЮ, если система только что установлена, то можно пропустить.
     
  • Выбираем Пуск => Средства администрирования => Брандмауэр Windows в режиме повышенной безопасности.
    ПКМ на "Брандмауэр Windows в режиме повышенной безопасности (Локальный компьютер)" => Свойства => Блокируем исходящие подключения:
       
    Отключаем или удаляем все входящие правила M$, кроме Основы сетей - протокол DHCP (вх. трафик DHCP)
    Отключаем или удаляем все исходящие правила M$, кроме Основы сетей - протокол DHCP (DHCP - исходящий трафик)
    и Основы сетей - DNS (UDP - исходящий трафик).


    НЕ ОБЯЗАТЕЛЬНО (на слив телеметрии не влияет, сначала осознайте, для чего вам это нужно):
    Оставив правило DNS, помним и не забываем, что некоторые программы могут воспользоваться им для своих нужд.
    Если таки решили это правило отключить и осознали, зачем вам это надо, обязательно отключите службу DNS-клиент.


    Всё, Интернета нет, как и нет любых других соединений (кроме DHCP и DNS), включая телеметрию. Чтобы убедиться в этом, используйте Wireshark.
    После такой настройки обновления автоматически устанавливаться не будут. Для систем ниже Windows 10 сначала обновите систему, а потом настраивайте правила брандмауэра. Последующие обновления устанавливайте ручками.
    Актуальный список обновлений для Windows 10 см. здесь, рекомендации по обновлению Windows 7 SP1 см. здесь.
    История кумулятивных обновлений для разных версий Windows 10 доступна здесь.
     
  • Осталось "научить" брандмауэр Windows выпускать и впускать только то, что мы разрешили. Иначе говоря, будем создавать "белый" список приложений.
    Так как у каждого свои приложения и задачи, предлагаю здесь в теме обсудить правила, которые необходимы для комфортной работы пользователя.
     
  • Для того чтобы быстро разобраться, какой программе что нужно открыть в брандмауэре, можно использовать приложение Process Hacker.
    Сборка Process Hacker x86 x64 от Victor_VG или ее русский вариант от KLASS для Windows 10.
    Вопросы по работе Process Hacker (изучите там шапку).
    Открываем Process Hacker от имени администратора (по ПКМ), вкладка "Firewall" и запускаем приложение, которому необходим выход в Интернет. Здесь (красные строки, т.е. заблокированные соединения) мы сразу видим, к каким портам, удалённым адресам и по какому протоколу обращается запущенное приложение. Исходя из этих данных, можно гибко настроить правило для любого приложения.
    Для Windows 7 можно воспользоваться набором NetworkTrafficView_russian.
    Также, в любой системе, для отслеживания можно использовать Process Monitor от Марка Руссиновича (в той же теме все вопросы по настройке программы).
     
  • Как добавлять или изменять правила, используя командную строку (команда netsh).
     
  • Контекстное меню в проводнике для файлов .EXE, с помощью которого можно добавлять правила в брандмауэр (Shift+ПКМ).
     
  • Не лишним будет добавить в свои правила полное отключение Интернета или вообще отключать сетевые интерфейсы так или так.
     
  • Импортируйте свои правила при каждом входе в систему через Планировщик, так как правила от M$ могут быть восстановлены при очередном обновлении.
     
  • Чтобы передать команду добавления правила брандмауэра другому пользователю, можно использовать PowerShell (начиная с Windows 8.1)
     
  • Также, для удобства создания правил, есть другой инструмент Windows Firewall Control.
    Это надстройка, которая работает в области уведомлений на панели задач и позволяет пользователю легко управлять родным брандмауэром Windоws, без необходимости переходить в определённые окна настроек брандмауэра.
     
  • Включить аудит Платформы фильтрации IP-пакетов
     
  • Администрирование брандмауэра в режиме повышенной безопасности с помощью PowerShell или Netsh
     
  • Проверка брандмауэра на наличие уязвимостей
     
  • Как запретить или разрешить изменять правила брандмауэра. Утилита SubInACL от Microsoft. Нюансы: 1, 2. На сегодня утилита не поддерживается и была убрана с сайта разработчика.
    Ищите в других местах:
    subinacl.exe
    Size: 290 304 Bytes
    CRC32: 90B58A75
    MD5: 53cdbb093b0aee9fd6cf1cbd25a95077
    SHA1: 3b90ecc7b40c9c74fd645e9e24ab1d6d8aee6c2d
    SHA256: 01a2e49f9eed2367545966a0dc0f1d466ff32bd0f2844864ce356b518c49085c
    SHA512: 7335474d6a4b131576f62726c14148acf666e9a2ce54128b23fe04e78d366aa5bdf428fe68f28a42c2b08598d46cada447a4e67d530529b3e10f4282513a425f
     
  • Ещё раз про "секретные, неотключаемые разрешающие правила" RestrictedServices
     
  • Смежные темы:
    Настройка персональных файерволов (firewall rules)
    Бесконтрольность Windows 10
    Быстрая настройка Windows
     
  • Шапку и около-темные вопросы обсуждаем здесь

Всего записей: 11121 | Зарегистр. 12-10-2001 | Отправлено: 20:59 05-03-2017 | Исправлено: WildGoblin, 13:05 15-06-2022
I95

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
pangasiys post
Цитата:
не пойму зачем разрешать удалённый UDP - 53
Вообще в шапке все есть. Если коротко, то как резюме здесь.

Всего записей: 1063 | Зарегистр. 20-03-2009 | Отправлено: 07:27 30-09-2020
shadow_member



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
cbah
Цитата:
это для всех браузеров надо прописать? а порт 21 для фтп не нужно указать?
Для всех. FTP - если будешь использовать, указывай, не будешь - не указывай.
pangasiys
Цитата:
не пойму зачем разрешать удалённый UDP - 53 для браузеров - у меня для всех браузеров исходящий трафик по UDP вообще запрещён и все браузеры нормально работают
У тебя, наверное, разрешающее правило DNS для svchost и служба DNSCache работает.
sunny1983
Цитата:
из ком. строки включить аудит для Windows Filtering Platform
На этом компе нет, ближе к выходным.

Всего записей: 22354 | Зарегистр. 18-07-2006 | Отправлено: 08:42 30-09-2020
4r0

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
И это чудо творческой мысли реально работает, у вас?

Ошибся - отвечал с работы, а все правила у меня дома Конечно же, наоборот должно быть.
 

Цитата:
не пойму зачем разрешать удалённый UDP - 53 для браузеров - у меня для всех браузеров исходящий трафик по UDP вообще запрещён и все браузеры нормально работают

Если запущена служба dnscache - через неё вылезают в сеть не только за DNS, но и за другими целями, потому её рекомендуют отключить, а каждому сетевому приложению, которому нужны запросы DNS, разрешать исходящий UDP:53.
 

Всего записей: 731 | Зарегистр. 26-01-2010 | Отправлено: 13:46 30-09-2020
Caravelli



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
потому её рекомендуют отключить
Народ должен осозновать, что не всё так просто с отключением службы dnscache, ибо MS всё больше своих сервисов привязывает к этой службе. Например, в этой теме(где-то там) я уже писал об этом и речь была об одном из сервисов защитника windows.
Есть свои плюсы и свои минусы отключения dnscache.
В моей системе отключена.
 
Добавлено:
И да, похоже, что синхронизация времени тоже не прокатывает.

Всего записей: 2162 | Зарегистр. 01-12-2009 | Отправлено: 14:10 30-09-2020
pangasiys



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
shadow_member
Цитата:
У тебя, наверное, разрешающее правило DNS для svchost и служба DNSCache работает.
4r0
Цитата:
Если запущена служба dnscache - через неё вылезают в сеть не только за DNS, но и за другими целями, потому её рекомендуют отключить, а каждому сетевому приложению, которому нужны запросы DNS, разрешать исходящий UDP:53.
так точно командиры! я не внимательно с самого начала прочёл ситуацию - поэтому каюсь, каюсь и каюсь........
 

Всего записей: 6446 | Зарегистр. 05-06-2012 | Отправлено: 14:29 30-09-2020
blizard

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
А что там за огромные списки разрешающих правил которых не видно в брандмауэре? Restricted Services - Служебные сервисы. Они обходят графический интерфейс брандмауэра и зачем их скрыли?  
 
Chrome, Adobe может и еще кто туда добавили свои разрешающие правила.
 
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\RestrictedServices

 
Кто знает что это за список разрешающих правил? Они обходят графический интерфейс брандмауэра?

Всего записей: 81 | Зарегистр. 19-02-2018 | Отправлено: 16:06 30-09-2020 | Исправлено: blizard, 16:09 30-09-2020
Caravelli



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
blizard
Подозреваю, вы первый кто обратил внимание на эту ветку.
Много правил? Какая ось?
 
Добавлено:
FirewallPolicy\FirewallRules тоже дофига правил. Но касаются они в основном домена. Смею предположить, что тут заложены просто типовые/стандартные правила.

Всего записей: 2162 | Зарегистр. 01-12-2009 | Отправлено: 16:16 30-09-2020
blizard

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Caravelli
Не первый в начале темы это уже обсуждалось, но там вроде не к чему не пришли
 
Windows 10 2004
FirewallPolicy\RestrictedServices
Под сотню стандартных служебных разрешенных правил вместе с некоторыми сторонними программами.
 
Добавлено:
FirewallPolicy\FirewallRules это то что видно в брандмауэре.

Всего записей: 81 | Зарегистр. 19-02-2018 | Отправлено: 16:32 30-09-2020 | Исправлено: blizard, 16:37 30-09-2020
Caravelli



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Практикуется давно в фаерволах.
 
Добавлено:
Это я про типовые правила.
 
Добавлено:

Цитата:
 начале темы это уже обсуждалось
Увидел.

Всего записей: 2162 | Зарегистр. 01-12-2009 | Отправлено: 16:33 30-09-2020
shadow_member



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
По ключу RestrictedServices информация рваная.  
1.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\RestrictedServices\AppIso\FirewallRules - правила для предустановленных плиточных приложений. Можно все удалить.
2.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\RestrictedServices\Configurable\System (настраиваются из ком. строки и через реестр) - нужны для входа пользователя, вроде могут пересоздаваться при каждом входе пользователя или при смене пользователя, в т.ч. могут создаваться правила-дубли. Можно все удалить.  
Особо имеет значение на серверных осях, при избытке правил сервер будет сильно тупить, чёрный экран на несколько минут при загрузке, пользователи не смогут залогиниться или разлогиниться и пр.
3.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\RestrictedServices\Static\System (настраиваются только через реестр) - исх. + вх. правила фаервола, те же, которые мы видим в окне WFwAS->Monitoring->Firewall

Всего записей: 22354 | Зарегистр. 18-07-2006 | Отправлено: 17:37 30-09-2020
blizard

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
shadow_member
Спасибо. А эти правила обходят графический интерфейс брандмауэра?
Я пробовал в RestrictedServices создавать разрешающие правила для браузера, он вроде в сеть не выходит.

Всего записей: 81 | Зарегистр. 19-02-2018 | Отправлено: 18:21 30-09-2020 | Исправлено: blizard, 18:22 30-09-2020
Death_INN

Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
После удаления всех правил из оснастки, могу ли я удалить их из ветки?
HKLM\SYSTEM\CurrentControlSet\services\SharedAccess\Defaults\FirewallPolicy\FirewallRules
 
shadow_member, не понимаю, расшифруй по буквам "WFwAS"

Всего записей: 3062 | Зарегистр. 24-10-2002 | Отправлено: 19:24 30-09-2020 | Исправлено: Death_INN, 19:32 30-09-2020
blizard

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Death_INN
HKLM\SYSTEM\CurrentControlSet\services\SharedAccess\Defaults\FirewallPolicy\FirewallRules
 
Это вроде стандартный неактивный список правил который восстанавливается в брандмауэр при нажатии кнопки Восстановить для брандмауэров значения по умолчанию. После удаления наверно нечего будет восстанавливать по умолчанию

Всего записей: 81 | Зарегистр. 19-02-2018 | Отправлено: 19:40 30-09-2020 | Исправлено: blizard, 19:42 30-09-2020
shadow_member



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
blizard
Цитата:
Спасибо. А эти правила обходят графический интерфейс брандмауэра?
Не знаю.
Death_INNНе знаю.
Цитата:
расшифруй по буквам "WFwAS"
А это знаю. Windows Firewall with Advanced Security - брандмауэр Windows в режиме повышенной безопасности.
sunny1983
Цитата:
из ком. строки включить аудит для Windows Filtering Platform
http://forum.ru-board.com/topic.cgi?forum=5&topic=37044&start=760#16 и ниже.

Всего записей: 22354 | Зарегистр. 18-07-2006 | Отправлено: 19:47 30-09-2020 | Исправлено: shadow_member, 19:49 30-09-2020
Death_INN

Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
shadow_member

Цитата:
HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\RestrictedServices\Static\System

Можно заметить, что в правилах отсутствует Active=TRUE(FALSE), к какому профилю относятся, и что эти правила скрытые (V 2.0). Большинство связано с svchost.

Цитата:
исх. + вх. правила фаервола, те же, которые мы видим в окне WFwAS->Monitoring->Firewall

В упор не увидел. В этом окне отображаются активные правила текущих активных профилей

Всего записей: 3062 | Зарегистр. 24-10-2002 | Отправлено: 20:28 30-09-2020 | Исправлено: Death_INN, 20:30 30-09-2020
vikkiv



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Прилетело очередное Win10 обновление, конечно-же многие правила тут-же поломались (но хоть хорошо что не почистились как у них к сожалению бывает)
 
1) приложение Edge тоже к разочарованию перестало работать ( %ProgramFiles% (x86)\Microsoft\Edge\Application\msedge.exe )
хотя раньше на нём стояло входное разрешаюшее правило со сторонними TCP на портах 80,443
2) время тоже перестало синхронизироваться (по имени по крайней мере, на сервер time.windows.com)
 
Как починить то? Чтобы они в и-нэт нормально пробивались (Edge & сервис WinTime32)
 
исходящий nslookup на UDP 53 тоже настроен (и из cmd работает), так-же как и DNS Client / DnsCache (с тем-же портом)
 
Добавлено:
п.с. здесь конечно-же всё что нужно - на блоке:

Код:
Get-NetFirewallProfile -Name Public

через

Код:
Set-NetFirewallProfile -Name Public -DefaultOutboundAction Block -DefaultInboundAction Block
#or
Set-NetFirewallProfile -Name Public -Enabled True -DefaultInboundAction Block -DefaultOutboundAction Block
 

 
Добавлено:
п.п.с.
с Edge вроде разобрался - сделал ему отдельное Outbound правило для UDP на 53й порт - заработало.. жаль что теперь вдруг так стало.. немного неожиданно и чуть-чуть нестандартно
 
для Windows Time Services каким подходом решить?
(стандартное исходящее: Core Networking - DNS (UDP-Out) на 53м порту открыто)

Всего записей: 747 | Зарегистр. 10-11-2005 | Отправлено: 19:51 05-10-2020 | Исправлено: vikkiv, 23:18 05-10-2020
shadow_member



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
vikkiv
Цитата:
для Windows Time Services каким подходом решить?
(стандартное исходящее: Core Networking - DNS (UDP-Out) на 53м порту открыто)
На 93 стр. Caravelli разобрался с этим, или разбирался, спроси у него, что получилось и как.

Всего записей: 22354 | Зарегистр. 18-07-2006 | Отправлено: 07:32 06-10-2020
gutasiho

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Где-то на форуме писали, что интернет включается не сразу, а через 16 секунд, увидел и я такое, причём с разных сторон. Отказался от использования svchost.exe, в т.ч. и от DNS через него, службу отключил. Интернет начал появляться через 16 секунд. Создаю правило DHCP, секунды не изменились.  
Установил COMODO Firewall, без svchost.exe интернет появляется через те же 16с, а с правилом DHCP через 2-3с, т.е. мгновенно.  
Вернулся на встроенный брандмауэр, пересмотрел правила, но имею все те же 16с, если со службой и правилом DNS, то 2-3с.  
Возможно ли достичь 2-3с при отрубе для svchost всего, кроме DHCP? Comodo же как-то смог. Про назначение DHCP знаю.
shadow_member
Цитата:
На 93 стр. Caravelli разобрался с этим, или разбирался, спроси у него, что получилось и как.
Вроде он разбирался, но не разобрался, т.е. сверка времени в тех условиях не заработала.

Всего записей: 6417 | Зарегистр. 14-09-2020 | Отправлено: 18:08 06-10-2020
Caravelli



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
gutasiho
Цитата:
Интернет начал появляться через 16 секунд.
Поподробнее, пожалуйста. С какого момента идет отсчет и что за визуализация появления инета?
Цитата:
Вроде он разбирался
Служба синхронизации времени стучится через svchost на 53 порт. И если есть возможность создать правило только для этой службы, то всё будет пучком.
 

Всего записей: 2162 | Зарегистр. 01-12-2009 | Отправлено: 18:44 06-10-2020
gutasiho

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Caravelli
Включаю сетевой адаптер батником, с запроса UAC начинаю отсчет, через 8 секунд крест меняется на треугольник, ещё через 8 появляется интернет. Параллельно работает пинг, он начинает проходить через те же 16 сек.
 
Добавлено:

Цитата:
Служба синхронизации времени стучится через svchost на 53 порт. И если есть возможность создать правило только для этой службы, то всё будет пучком.  
Это я не совсем понял, можно подробнее?

Всего записей: 6417 | Зарегистр. 14-09-2020 | Отправлено: 18:54 06-10-2020
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117

Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Тонкая настройка брандмауэра Windows


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru