Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Тонкая настройка брандмауэра Windows

Модерирует : KLASS, IFkO

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117

Открыть новую тему     Написать ответ в эту тему

KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
  • Как видно из описания темы, речь пойдёт о настройке брандмауэра Windows для предотвращения несанкционированных соединений, в том числе телеметрии, вся "борьба" с которой сводится к отключению/перенастройке почти всех правил Microsoft.
    Сначала возвращаем ПРАВИЛА БРАНДМАУЭРА ПО УМОЛЧАНИЮ, если система только что установлена, то можно пропустить.
     
  • Выбираем Пуск => Средства администрирования => Брандмауэр Windows в режиме повышенной безопасности.
    ПКМ на "Брандмауэр Windows в режиме повышенной безопасности (Локальный компьютер)" => Свойства => Блокируем исходящие подключения:
       
    Отключаем или удаляем все входящие правила M$, кроме Основы сетей - протокол DHCP (вх. трафик DHCP)
    Отключаем или удаляем все исходящие правила M$, кроме Основы сетей - протокол DHCP (DHCP - исходящий трафик)
    и Основы сетей - DNS (UDP - исходящий трафик).


    НЕ ОБЯЗАТЕЛЬНО (на слив телеметрии не влияет, сначала осознайте, для чего вам это нужно):
    Оставив правило DNS, помним и не забываем, что некоторые программы могут воспользоваться им для своих нужд.
    Если таки решили это правило отключить и осознали, зачем вам это надо, обязательно отключите службу DNS-клиент.


    Всё, Интернета нет, как и нет любых других соединений (кроме DHCP и DNS), включая телеметрию. Чтобы убедиться в этом, используйте Wireshark.
    После такой настройки обновления автоматически устанавливаться не будут. Для систем ниже Windows 10 сначала обновите систему, а потом настраивайте правила брандмауэра. Последующие обновления устанавливайте ручками.
    Актуальный список обновлений для Windows 10 см. здесь, рекомендации по обновлению Windows 7 SP1 см. здесь.
    История кумулятивных обновлений для разных версий Windows 10 доступна здесь.
     
  • Осталось "научить" брандмауэр Windows выпускать и впускать только то, что мы разрешили. Иначе говоря, будем создавать "белый" список приложений.
    Так как у каждого свои приложения и задачи, предлагаю здесь в теме обсудить правила, которые необходимы для комфортной работы пользователя.
     
  • Для того чтобы быстро разобраться, какой программе что нужно открыть в брандмауэре, можно использовать приложение Process Hacker.
    Сборка Process Hacker x86 x64 от Victor_VG или ее русский вариант от KLASS для Windows 10.
    Вопросы по работе Process Hacker (изучите там шапку).
    Открываем Process Hacker от имени администратора (по ПКМ), вкладка "Firewall" и запускаем приложение, которому необходим выход в Интернет. Здесь (красные строки, т.е. заблокированные соединения) мы сразу видим, к каким портам, удалённым адресам и по какому протоколу обращается запущенное приложение. Исходя из этих данных, можно гибко настроить правило для любого приложения.
    Для Windows 7 можно воспользоваться набором NetworkTrafficView_russian.
    Также, в любой системе, для отслеживания можно использовать Process Monitor от Марка Руссиновича (в той же теме все вопросы по настройке программы).
     
  • Как добавлять или изменять правила, используя командную строку (команда netsh).
     
  • Контекстное меню в проводнике для файлов .EXE, с помощью которого можно добавлять правила в брандмауэр (Shift+ПКМ).
     
  • Не лишним будет добавить в свои правила полное отключение Интернета или вообще отключать сетевые интерфейсы так или так.
     
  • Импортируйте свои правила при каждом входе в систему через Планировщик, так как правила от M$ могут быть восстановлены при очередном обновлении.
     
  • Чтобы передать команду добавления правила брандмауэра другому пользователю, можно использовать PowerShell (начиная с Windows 8.1)
     
  • Также, для удобства создания правил, есть другой инструмент Windows Firewall Control.
    Это надстройка, которая работает в области уведомлений на панели задач и позволяет пользователю легко управлять родным брандмауэром Windоws, без необходимости переходить в определённые окна настроек брандмауэра.
     
  • Включить аудит Платформы фильтрации IP-пакетов
     
  • Администрирование брандмауэра в режиме повышенной безопасности с помощью PowerShell или Netsh
     
  • Проверка брандмауэра на наличие уязвимостей
     
  • Как запретить или разрешить изменять правила брандмауэра. Утилита SubInACL от Microsoft. Нюансы: 1, 2. На сегодня утилита не поддерживается и была убрана с сайта разработчика.
    Ищите в других местах:
    subinacl.exe
    Size: 290 304 Bytes
    CRC32: 90B58A75
    MD5: 53cdbb093b0aee9fd6cf1cbd25a95077
    SHA1: 3b90ecc7b40c9c74fd645e9e24ab1d6d8aee6c2d
    SHA256: 01a2e49f9eed2367545966a0dc0f1d466ff32bd0f2844864ce356b518c49085c
    SHA512: 7335474d6a4b131576f62726c14148acf666e9a2ce54128b23fe04e78d366aa5bdf428fe68f28a42c2b08598d46cada447a4e67d530529b3e10f4282513a425f
     
  • Ещё раз про "секретные, неотключаемые разрешающие правила" RestrictedServices
     
  • Смежные темы:
    Настройка персональных файерволов (firewall rules)
    Бесконтрольность Windows 10
    Быстрая настройка Windows
     
  • Шапку и около-темные вопросы обсуждаем здесь

Всего записей: 11058 | Зарегистр. 12-10-2001 | Отправлено: 20:59 05-03-2017 | Исправлено: WildGoblin, 13:05 15-06-2022
shadow_member



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Если втиснешь все в одно правило, то достаточно, но мне проще в несколько правил TCP.
 
Через графический интерфейс брандмауэра правила создавать удобнее и нагляднее.

Всего записей: 22354 | Зарегистр. 18-07-2006 | Отправлено: 13:13 28-03-2017
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
shadow_member

Цитата:
А UDP совсем запрещены.

Поясни, пожалуйста, например, залетел фильм со страницы в IDM, а размера файла тю-тю, если нет правила по UDP, ну и соответственно при нажатии скачать вылазит:
   

Всего записей: 11058 | Зарегистр. 12-10-2001 | Отправлено: 13:48 28-03-2017
shadow_member



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KLASS
Качает, и размер файла виден, и без вопросов. Может, потому, что svchost разрешен выход на 53

Всего записей: 22354 | Зарегистр. 18-07-2006 | Отправлено: 21:24 28-03-2017
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
shadow_member

Цитата:
Может, потому, что svchost разрешен выход на 53  

Хех, так конечно будет качать, а CruSanodeR то решил (если верно понял) для каждого приложения создавать правило по UDP, а общее для svchost удалил...
To All
Что думаете, стоит svchost'у разрешать ходить по UDP или создавать для каждого приложения
отдельное правило?

Всего записей: 11058 | Зарегистр. 12-10-2001 | Отправлено: 14:32 28-03-2017
CruSanodeR



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KLASS
 

Цитата:
а CruSanodeR то решил (если верно понял) для каждого приложения создавать правило по UDP, а общее для svchost удалил...  

Именно так.
 
Добавлено:

Цитата:
Что думаете, стоит svchost'у разрешать ходить по UDP или создавать для каждого приложения  
отдельное правило?

Вы же были уверенны в этом, теперь сомневаетесь?

Всего записей: 207 | Зарегистр. 30-09-2015 | Отправлено: 14:50 28-03-2017
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
CruSanodeR
В чем то уверенным не зная кода это вряд ли. Скорее подстраховка, хуже не будет, если системные компоненты покурят с выходом наружу

Всего записей: 11058 | Зарегистр. 12-10-2001 | Отправлено: 14:57 28-03-2017
Us2002

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KLASS

Цитата:
Что думаете, стоит svchost'у разрешать ходить по UDP или создавать для каждого приложения
отдельное правило?

для отдельно стоящей домашней машины без подключений других гаджетов можно и без svchost проверить, может заработает

Всего записей: 1810 | Зарегистр. 03-02-2005 | Отправлено: 18:19 28-03-2017
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Us2002
Ага, именно так на домашнем стационаре без гаджетов... работает.
ОК.
Если телефон ходит в Инет через роутер, то чем может помешать удаление правила DNS для svchost на стационаре?
Или гаджеты ходят в Инет через ноут и это проблема? Просто любопытно услышать из практики. Приведи, пожалуйста, пример,
когда удаление этого правила может помешать комфортной работе юзера, возможно, что то надо отдельно отметить в той же шапке...

Всего записей: 11058 | Зарегистр. 12-10-2001 | Отправлено: 22:04 28-03-2017
Us2002

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KLASS

Цитата:
Приведи, пожалуйста, пример,
когда удаление этого правила может помешать комфортной работе юзера

ну могу на конкретном примере связи большого брата с WM гаждетом скинуть прописываемые активсинком правила в стенку.
сценариев работы ж много: это и синхронизация гаджета с ББ, это и переброс файлов и туда и оттуда, это и выход в интернет с ББ через гаджет который переключается в режим модема либо вайфай точки.
Естественно всё это проходит и по тцпип тоже в определённых диапазонах ипов, зарезервированных програмным обеспечением и системой.
 
если таки надо, скажи чем дёрнуть и в каком формате выложить
зы это пашет точно на 7-8.1 и WM 6.1-6.5.3 (а это довольно старые системы и сейчас используются вроде только в сканерах и терминалах моторолы) иные связки вариантов дотошно руками не щупал либо не имею сейчас возможности протестить

Всего записей: 1810 | Зарегистр. 03-02-2005 | Отправлено: 02:49 29-03-2017 | Исправлено: Us2002, 02:55 29-03-2017
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Us2002

Цитата:
скинуть прописываемые активсинком правила в стенку

Кидай, по любому вопрос нужный, сам то не юзаю и не подумалось.
А дернуть чем, в шапке (PowerShell или FireWallRulesParser), конечный формат комстрока netsh.

Всего записей: 11058 | Зарегистр. 12-10-2001 | Отправлено: 03:05 29-03-2017
Us2002

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Netsh.exe Advfirewall Firewall add rule name="@%ProgramFiles%\Hyper-V\SnapInAbout.dll,-212" dir=in action=allow protocol=6 program="%SystemRoot%\system32\svchost.exe" service=rpcss description="@%ProgramFiles%\Hyper-V\SnapInAbout.dll,-213" localport=135
Netsh.exe Advfirewall Firewall add rule name="@%ProgramFiles%\Hyper-V\SnapInAbout.dll,-214" dir=in action=allow protocol=6 program="%SystemRoot%\system32\svchost.exe" service=winmgmt description="@%ProgramFiles%\Hyper-V\SnapInAbout.dll,-215"
Netsh.exe Advfirewall Firewall add rule name="@%ProgramFiles%\Hyper-V\SnapInAbout.dll,-216" dir=out action=allow protocol=6 program="%SystemRoot%\system32\svchost.exe" service=winmgmt description="@%ProgramFiles%\Hyper-V\SnapInAbout.dll,-217"
Netsh.exe Advfirewall Firewall add rule name="@%ProgramFiles%\Hyper-V\SnapInAbout.dll,-218" dir=in action=allow protocol=6 program="%systemroot%\system32\wbem\unsecapp.exe" description="@%ProgramFiles%\Hyper-V\SnapInAbout.dll,-219"
 
 
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4001" dir=in action=allow protocol=6 program="%SystemRoot%\system32\svchost.exe" service=RapiMgr description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14001" localport=990 remoteip=localsubnet
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4001" dir=in action=allow protocol=6 program="%SystemRoot%\system32\svchost.exe" service=RapiMgr description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14001" localport=990 remoteip=localsubnet
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4002" dir=in action=allow protocol=6 program="%SystemRoot%\system32\svchost.exe" service=WcesComm description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14002" localip=127.0.0.1
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4002" dir=in action=allow protocol=6 program="%SystemRoot%\system32\svchost.exe" service=WcesComm description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14002" localip=127.0.0.1
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4002" dir=in action=allow protocol=6 program="%SystemRoot%\system32\svchost.exe" service=WcesComm description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14002" localip=127.0.0.1
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4002" dir=in action=allow protocol=6 program="%SystemRoot%\system32\svchost.exe" service=WcesComm description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14002" localip=127.0.0.1
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4002" dir=in action=allow protocol=6 program="%SystemRoot%\system32\svchost.exe" service=RapiMgr description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14002" localport=5721 remoteip=localsubnet
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4002" dir=in action=allow protocol=6 program="%SystemRoot%\system32\svchost.exe" service=WcesComm description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14002" localip=127.0.0.1
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4002" dir=in action=allow protocol=6 program="%SystemRoot%\system32\svchost.exe" service=RapiMgr description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14002" localport=5721 remoteip=localsubnet
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4002" dir=in action=allow protocol=6 program="%SystemRoot%\system32\svchost.exe" service=WcesComm description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14002" localip=127.0.0.1
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4002" dir=in action=allow protocol=6 program="%SystemRoot%\system32\svchost.exe" service=WcesComm description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14002" localip=127.0.0.1
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4002" dir=in action=allow protocol=6 program="%SystemRoot%\system32\svchost.exe" service=WcesComm description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14002" localip=127.0.0.1
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4002" dir=in action=allow protocol=6 program="%SystemRoot%\system32\svchost.exe" service=WcesComm description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14002" localip=127.0.0.1
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4004" dir=in action=allow protocol=6 program="%systemroot%\WindowsMobile\wmdHost.exe" description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14004" localport=5678 remoteip=localsubnet
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4004" dir=in action=allow protocol=6 program="%systemroot%\WindowsMobile\wmdHost.exe" description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14004" localport=5678 remoteip=localsubnet
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4005" dir=in action=allow protocol=6 program="%systemroot%\WindowsMobile\wmdHost.exe" description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14005" localport=999 remoteip=localsubnet
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4005" dir=in action=allow protocol=6 program="%systemroot%\WindowsMobile\wmdHost.exe" description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14005" localport=999 remoteip=localsubnet
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4006" dir=in action=allow protocol=6 description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14006" localport=26675 remoteip=localsubnet
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4006" dir=in action=allow protocol=6 description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14006" localport=26675 remoteip=localsubnet
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4015" dir=out action=allow protocol=17 program="%SystemRoot%\system32\svchost.exe" service=RapiMgr description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14015" remoteport=5679 remoteip=localsubnet
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4015" dir=out action=allow protocol=17 program="%SystemRoot%\system32\svchost.exe" service=RapiMgr description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14015" remoteport=5679 remoteip=localsubnet
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4016" dir=out action=allow protocol=6 program="%SystemRoot%\system32\svchost.exe" service=RapiMgr description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14016"
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4016" dir=out action=allow protocol=17 program="%SystemRoot%\system32\svchost.exe" service=RapiMgr description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14016"
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4016" dir=out action=allow protocol=6 program="%SystemRoot%\system32\svchost.exe" service=WcesComm description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14016"
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4016" dir=out action=allow protocol=17 program="%SystemRoot%\system32\svchost.exe" service=WcesComm description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14016"
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4016" dir=out action=allow protocol=6 program="%SystemRoot%\system32\svchost.exe" service=RapiMgr description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14016"
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4016" dir=out action=allow protocol=17 program="%SystemRoot%\system32\svchost.exe" service=RapiMgr description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14016"
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4016" dir=out action=allow protocol=6 program="%SystemRoot%\system32\svchost.exe" service=WcesComm description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14016"
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4016" dir=out action=allow protocol=17 program="%SystemRoot%\system32\svchost.exe" service=WcesComm description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14016"
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4016" dir=out action=allow protocol=6 program="%SystemRoot%\system32\svchost.exe" service=RapiMgr description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14016"
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4016" dir=out action=allow protocol=17 program="%SystemRoot%\system32\svchost.exe" service=RapiMgr description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14016"
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4016" dir=out action=allow protocol=6 program="%SystemRoot%\system32\svchost.exe" service=WcesComm description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14016"
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4016" dir=out action=allow protocol=17 program="%SystemRoot%\system32\svchost.exe" service=WcesComm description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14016"
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4016" dir=out action=allow protocol=6 program="%SystemRoot%\system32\svchost.exe" service=RapiMgr description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14016"
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4016" dir=out action=allow protocol=17 program="%SystemRoot%\system32\svchost.exe" service=RapiMgr description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14016"
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4016" dir=out action=allow protocol=6 program="%SystemRoot%\system32\svchost.exe" service=WcesComm description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14016"
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4016" dir=out action=allow protocol=17 program="%SystemRoot%\system32\svchost.exe" service=WcesComm description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14016"
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4016" dir=out action=allow protocol=6 program="%SystemRoot%\system32\svchost.exe" service=RapiMgr description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14016"
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4016" dir=out action=allow protocol=17 program="%SystemRoot%\system32\svchost.exe" service=RapiMgr description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14016"
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4016" dir=out action=allow protocol=6 program="%SystemRoot%\system32\svchost.exe" service=WcesComm description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14016"
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4016" dir=out action=allow protocol=17 program="%SystemRoot%\system32\svchost.exe" service=WcesComm description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14016"
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4016" dir=out action=allow protocol=6 program="%SystemRoot%\system32\svchost.exe" service=RapiMgr description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14016"
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4016" dir=out action=allow protocol=17 program="%SystemRoot%\system32\svchost.exe" service=RapiMgr description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14016"
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4016" dir=out action=allow protocol=6 program="%SystemRoot%\system32\svchost.exe" service=WcesComm description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14016"
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4016" dir=out action=allow protocol=17 program="%SystemRoot%\system32\svchost.exe" service=WcesComm description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14016"
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4016" dir=out action=allow protocol=6 program="%SystemRoot%\system32\svchost.exe" service=RapiMgr description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14016"
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4016" dir=out action=allow protocol=17 program="%SystemRoot%\system32\svchost.exe" service=RapiMgr description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14016"
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4016" dir=out action=allow protocol=6 program="%SystemRoot%\system32\svchost.exe" service=WcesComm description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14016"
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4016" dir=out action=allow protocol=17 program="%SystemRoot%\system32\svchost.exe" service=WcesComm description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14016"
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4016" dir=out action=allow protocol=6 program="%SystemRoot%\system32\svchost.exe" service=RapiMgr description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14016"
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4016" dir=out action=allow protocol=17 program="%SystemRoot%\system32\svchost.exe" service=RapiMgr description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14016"
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4016" dir=out action=allow protocol=6 program="%SystemRoot%\system32\svchost.exe" service=WcesComm description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14016"
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4016" dir=out action=allow protocol=17 program="%SystemRoot%\system32\svchost.exe" service=WcesComm description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14016"
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4016" dir=out action=allow protocol=6 program="%SystemRoot%\system32\svchost.exe" service=RapiMgr description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14016"
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4016" dir=out action=allow protocol=17 program="%SystemRoot%\system32\svchost.exe" service=RapiMgr description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14016"
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4016" dir=out action=allow protocol=6 program="%SystemRoot%\system32\svchost.exe" service=WcesComm description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14016"
Netsh.exe Advfirewall Firewall add rule name="@%systemroot%\WindowsMobile\wmdcBase.exe,-4016" dir=out action=allow protocol=17 program="%SystemRoot%\system32\svchost.exe" service=WcesComm description="@%systemroot%\WindowsMobile\wmdcBase.exe,-14016"
 
Добавлено:
эти блочу (это кому тцп6 и тередо не нужны):
Netsh.exe Advfirewall Firewall add rule name="@FirewallAPI.dll,-25001" dir=in action=block protocol=58 program="System" description="@FirewallAPI.dll,-25007"
Netsh.exe Advfirewall Firewall add rule name="@FirewallAPI.dll,-25002" dir=out action=block protocol=58 description="@FirewallAPI.dll,-25007"
Netsh.exe Advfirewall Firewall add rule name="@FirewallAPI.dll,-25008" dir=out action=block protocol=58 description="@FirewallAPI.dll,-25011" remoteip=localsubnet
Netsh.exe Advfirewall Firewall add rule name="@FirewallAPI.dll,-25009" dir=in action=block protocol=58 program="System" description="@FirewallAPI.dll,-25011"
Netsh.exe Advfirewall Firewall add rule name="@FirewallAPI.dll,-25012" dir=in action=block protocol=58 program="System" description="@FirewallAPI.dll,-25018"
Netsh.exe Advfirewall Firewall add rule name="@FirewallAPI.dll,-25013" dir=out action=block protocol=58 description="@FirewallAPI.dll,-25018" remoteip=localsubnet
Netsh.exe Advfirewall Firewall add rule name="@FirewallAPI.dll,-25019" dir=in action=block protocol=58 program="System" description="@FirewallAPI.dll,-25025"
Netsh.exe Advfirewall Firewall add rule name="@FirewallAPI.dll,-25020" dir=out action=block protocol=58 description="@FirewallAPI.dll,-25025"
Netsh.exe Advfirewall Firewall add rule name="@FirewallAPI.dll,-25026" dir=in action=block protocol=58 program="System" description="@FirewallAPI.dll,-25032"
Netsh.exe Advfirewall Firewall add rule name="@FirewallAPI.dll,-25026" dir=in action=block protocol=58 program="System" description="@FirewallAPI.dll,-25032"
Netsh.exe Advfirewall Firewall add rule name="@FirewallAPI.dll,-25027" dir=out action=block protocol=58 description="@FirewallAPI.dll,-25032"
Netsh.exe Advfirewall Firewall add rule name="@FirewallAPI.dll,-25061" dir=in action=block protocol=58 program="System" description="@FirewallAPI.dll,-25067" remoteip=localsubnet
Netsh.exe Advfirewall Firewall add rule name="@FirewallAPI.dll,-25062" dir=out action=block protocol=58 description="@FirewallAPI.dll,-25067" remoteip=localsubnet
Netsh.exe Advfirewall Firewall add rule name="@FirewallAPI.dll,-25068" dir=in action=block protocol=58 program="System" description="@FirewallAPI.dll,-25074" remoteip=localsubnet
Netsh.exe Advfirewall Firewall add rule name="@FirewallAPI.dll,-25069" dir=out action=block protocol=58 description="@FirewallAPI.dll,-25074" remoteip=localsubnet
Netsh.exe Advfirewall Firewall add rule name="@FirewallAPI.dll,-25075" dir=in action=block protocol=58 program="System" description="@FirewallAPI.dll,-25081" remoteip=localsubnet
Netsh.exe Advfirewall Firewall add rule name="@FirewallAPI.dll,-25076" dir=out action=block protocol=58 description="@FirewallAPI.dll,-25081" remoteip=localsubnet
Netsh.exe Advfirewall Firewall add rule name="@FirewallAPI.dll,-25082" dir=in action=block protocol=58 program="System" description="@FirewallAPI.dll,-25088" remoteip=localsubnet
Netsh.exe Advfirewall Firewall add rule name="@FirewallAPI.dll,-25083" dir=out action=block protocol=58 description="@FirewallAPI.dll,-25088" remoteip=localsubnet
Netsh.exe Advfirewall Firewall add rule name="@FirewallAPI.dll,-25110" dir=in action=block protocol=58 program="System" description="@FirewallAPI.dll,-25112"
Netsh.exe Advfirewall Firewall add rule name="@FirewallAPI.dll,-25113" dir=in action=block protocol=58 program="System" description="@FirewallAPI.dll,-25115"
Netsh.exe Advfirewall Firewall add rule name="@FirewallAPI.dll,-25114" dir=out action=block protocol=58 description="@FirewallAPI.dll,-25115"
Netsh.exe Advfirewall Firewall add rule name="@FirewallAPI.dll,-25116" dir=in action=block protocol=58 program="System" description="@FirewallAPI.dll,-25118"
Netsh.exe Advfirewall Firewall add rule name="@FirewallAPI.dll,-25117" dir=out action=block protocol=58 description="@FirewallAPI.dll,-25118"
Netsh.exe Advfirewall Firewall add rule name="@FirewallAPI.dll,-25304" dir=in action=block protocol=17 program="%SystemRoot%\system32\svchost.exe" service=dhcp description="@FirewallAPI.dll,-25306" localport=546 remoteport=547
Netsh.exe Advfirewall Firewall add rule name="@FirewallAPI.dll,-25305" dir=out action=block protocol=17 program="%SystemRoot%\system32\svchost.exe" service=dhcp description="@FirewallAPI.dll,-25306" localport=546 remoteport=547
Netsh.exe Advfirewall Firewall add rule name="@FirewallAPI.dll,-25326" dir=in action=block protocol=17 program="%SystemRoot%\system32\svchost.exe" service=iphlpsvc description="@FirewallAPI.dll,-25332" localport=teredo
Netsh.exe Advfirewall Firewall add rule name="@FirewallAPI.dll,-25327" dir=out action=block protocol=17 program="%SystemRoot%\system32\svchost.exe" service=iphlpsvc description="@FirewallAPI.dll,-25333"
Netsh.exe Advfirewall Firewall add rule name="@FirewallAPI.dll,-25351" dir=in action=block protocol=41 program="System" description="@FirewallAPI.dll,-25357"
Netsh.exe Advfirewall Firewall add rule name="@FirewallAPI.dll,-25352" dir=out action=block protocol=41 program="System" description="@FirewallAPI.dll,-25358"
Netsh.exe Advfirewall Firewall add rule name="@FirewallAPI.dll,-28545" dir=in action=block protocol=58 description="@FirewallAPI.dll,-28547" profile=private remoteip=localsubnet
Netsh.exe Advfirewall Firewall add rule name="@FirewallAPI.dll,-28546" dir=out action=block protocol=58 description="@FirewallAPI.dll,-28547" profile=private remoteip=localsubnet
Netsh.exe Advfirewall Firewall add rule name="@cprepsrv.dll,-2005" dir=out action=block protocol=58 program="System" description="@cprepsrv.dll,-2006"
Netsh.exe Advfirewall Firewall add rule name="@cprepsrv.dll,-2007" dir=in action=block protocol=58 program="System" description="@cprepsrv.dll,-2008"
Netsh.exe Advfirewall Firewall add rule name="@nlbmgr.exe,-60003" dir=out action=block protocol=58 program="System" description="@nlbmgr.exe,-60004"
Netsh.exe Advfirewall Firewall add rule name="@nlbmgr.exe,-60007" dir=in action=block protocol=58 program="System" description="@nlbmgr.exe,-60008"
Netsh.exe Advfirewall Firewall add rule name="@nlbmgr.exe,-60011" dir=in action=block protocol=58 program="System" description="@nlbmgr.exe,-60012"
 
 
 
Добавлено:
 2Ratiborus
зы только что заметил что твой парсер не экспортнул правило блокировки ипов, с чего б это

Всего записей: 1810 | Зарегистр. 03-02-2005 | Отправлено: 03:25 29-03-2017 | Исправлено: Us2002, 03:46 29-03-2017
CruSanodeR



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Поставил Kaspersky Anti-Virus.

Для него 2 правила:

Код:
netsh advfirewall firewall add rule name="KAV (TCP - исходящий трафик)" dir=Out action=Allow profile=Private,Public program="C:\Program Files (x86)\Kaspersky Lab\Kaspersky Anti-Virus 17.0.0\avp.exe" protocol=TCP localport=1024-65535 remoteport=80  
 
netsh advfirewall firewall add rule name="KAV (UDP - исходящий трафик)" dir=Out action=Allow profile=Private,Public program="C:\Program Files (x86)\Kaspersky Lab\Kaspersky Anti-Virus 17.0.0\avp.exe" protocol=UDP remoteport=53 remoteip=any

KAV (UDP - исходящий трафик) и не нужен т.к. есть DNS (UDP - исходящий трафик).
По протоколу TCP порт 80, все норм, а UDP 53 показывает красным(типо запрещено).
Почему так? Но, обновы для своей базы, каспер качает)))

Всего записей: 207 | Зарегистр. 30-09-2015 | Отправлено: 12:41 29-03-2017 | Исправлено: CruSanodeR, 12:44 29-03-2017
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
CruSanodeR
Если работает то леший с ним. У меня, например, uTorrent тоже много чего красным выдает по UDP, но скорость закачки\отдачи в норме.

Всего записей: 11058 | Зарегистр. 12-10-2001 | Отправлено: 12:59 29-03-2017
CruSanodeR



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KLASS
Для каспера  создал 2 правила TCP И UDP для файла avp.exe.

Код:
C:\Program Files (x86)\Kaspersky Lab\Kaspersky Anti-Virus 17.0.0\avp.exe

Т.е. правила только для обновы(как я понял).
Сам же каспер запускается с avpui.exe.

Код:
"C:\Program Files (x86)\Kaspersky Lab\Kaspersky Anti-Virus 17.0.0\avpui.exe"

Для него тоже надо что ли делать правила?
Но ProcessHacker не показывает, что avpui.exe тоже хочет выйти в сеть.

Всего записей: 207 | Зарегистр. 30-09-2015 | Отправлено: 13:13 29-03-2017
shadow_member



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Запрети UDP, проверь, будет ли обновляться, если будет, так и оставить.
 
Сейчас не хочет, через час захочет. Разрешить только тому, что требуется для обновления, остальным касперским exe запретить правилами.

Всего записей: 22354 | Зарегистр. 18-07-2006 | Отправлено: 13:20 29-03-2017
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
CruSanodeR
Создавать будете тогда, когда возникнут траблы, а Process Hacker отобразит где те траблы.

Всего записей: 11058 | Зарегистр. 12-10-2001 | Отправлено: 13:20 29-03-2017
CruSanodeR



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
shadow_member
да, забыл написать, правило KAV (UDP - исходящий трафик) - удалил, базу обновляет.
 
Добавлено:
еще, "dnl-01.geo.kaspersky.com    
95.167.139.6
dnl-02.geo.kaspersky.com    
95.167.139.6
dnl-03.geo.kaspersky.com    
95.167.139.6
dnl-04.geo.kaspersky.com    
95.167.139.6
dnl-05.geo.kaspersky.com    
93.191.13.103
dnl-06.geo.kaspersky.com    
93.191.13.103
dnl-07.geo.kaspersky.com    
93.191.13.103
dnl-08.geo.kaspersky.com    
93.191.13.100"
 
Это все ip адреса, откуда каспер качает обновы, может быть их внести в правило, чтобы он качал обновы только с этих адресов и больше никуда не лез?

Всего записей: 207 | Зарегистр. 30-09-2015 | Отправлено: 13:29 29-03-2017
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
CruSanodeR
Следуйте логике, чем меньше открыто и при этом все работает - лучше, чем открыто больше и также все работает

Всего записей: 11058 | Зарегистр. 12-10-2001 | Отправлено: 14:16 29-03-2017
CruSanodeR



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KLASS
не, C:\ProgramData\Kaspersky Lab\AVP17.0.0\Data\updcfg.xml
В файле updcfg.xml,указаны эти ip адреса, с одного или несколько айпишников он качает обновы только для своей базы. Я хочу указать эти адреса, чтобы каспер качал только обновы для свой базы и не более...

Всего записей: 207 | Зарегистр. 30-09-2015 | Отправлено: 14:59 29-03-2017 | Исправлено: CruSanodeR, 15:00 29-03-2017
Us2002

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
кстати а расскажите неучу каким макаром будете бороться с http2 в свете массового перехода на него в ближайшем будущем, точнее с выдачей сайтами того что браузер в принципе не запрашивает?

Всего записей: 1810 | Зарегистр. 03-02-2005 | Отправлено: 15:39 29-03-2017
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117

Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Тонкая настройка брандмауэра Windows


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru