Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Тонкая настройка брандмауэра Windows

Модерирует : KLASS, IFkO

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117

Открыть новую тему     Написать ответ в эту тему

KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
  • Как видно из описания темы, речь пойдёт о настройке брандмауэра Windows для предотвращения несанкционированных соединений, в том числе телеметрии, вся "борьба" с которой сводится к отключению/перенастройке почти всех правил Microsoft.
    Сначала возвращаем ПРАВИЛА БРАНДМАУЭРА ПО УМОЛЧАНИЮ, если система только что установлена, то можно пропустить.
     
  • Выбираем Пуск => Средства администрирования => Брандмауэр Windows в режиме повышенной безопасности.
    ПКМ на "Брандмауэр Windows в режиме повышенной безопасности (Локальный компьютер)" => Свойства => Блокируем исходящие подключения:
       
    Отключаем или удаляем все входящие правила M$, кроме Основы сетей - протокол DHCP (вх. трафик DHCP)
    Отключаем или удаляем все исходящие правила M$, кроме Основы сетей - протокол DHCP (DHCP - исходящий трафик)
    и Основы сетей - DNS (UDP - исходящий трафик).


    НЕ ОБЯЗАТЕЛЬНО (на слив телеметрии не влияет, сначала осознайте, для чего вам это нужно):
    Оставив правило DNS, помним и не забываем, что некоторые программы могут воспользоваться им для своих нужд.
    Если таки решили это правило отключить и осознали, зачем вам это надо, обязательно отключите службу DNS-клиент.


    Всё, Интернета нет, как и нет любых других соединений (кроме DHCP и DNS), включая телеметрию. Чтобы убедиться в этом, используйте Wireshark.
    После такой настройки обновления автоматически устанавливаться не будут. Для систем ниже Windows 10 сначала обновите систему, а потом настраивайте правила брандмауэра. Последующие обновления устанавливайте ручками.
    Актуальный список обновлений для Windows 10 см. здесь, рекомендации по обновлению Windows 7 SP1 см. здесь.
    История кумулятивных обновлений для разных версий Windows 10 доступна здесь.
     
  • Осталось "научить" брандмауэр Windows выпускать и впускать только то, что мы разрешили. Иначе говоря, будем создавать "белый" список приложений.
    Так как у каждого свои приложения и задачи, предлагаю здесь в теме обсудить правила, которые необходимы для комфортной работы пользователя.
     
  • Для того чтобы быстро разобраться, какой программе что нужно открыть в брандмауэре, можно использовать приложение Process Hacker.
    Сборка Process Hacker x86 x64 от Victor_VG или ее русский вариант от KLASS для Windows 10.
    Вопросы по работе Process Hacker (изучите там шапку).
    Открываем Process Hacker от имени администратора (по ПКМ), вкладка "Firewall" и запускаем приложение, которому необходим выход в Интернет. Здесь (красные строки, т.е. заблокированные соединения) мы сразу видим, к каким портам, удалённым адресам и по какому протоколу обращается запущенное приложение. Исходя из этих данных, можно гибко настроить правило для любого приложения.
    Для Windows 7 можно воспользоваться набором NetworkTrafficView_russian.
    Также, в любой системе, для отслеживания можно использовать Process Monitor от Марка Руссиновича (в той же теме все вопросы по настройке программы).
     
  • Как добавлять или изменять правила, используя командную строку (команда netsh).
     
  • Контекстное меню в проводнике для файлов .EXE, с помощью которого можно добавлять правила в брандмауэр (Shift+ПКМ).
     
  • Не лишним будет добавить в свои правила полное отключение Интернета или вообще отключать сетевые интерфейсы так или так.
     
  • Импортируйте свои правила при каждом входе в систему через Планировщик, так как правила от M$ могут быть восстановлены при очередном обновлении.
     
  • Чтобы передать команду добавления правила брандмауэра другому пользователю, можно использовать PowerShell (начиная с Windows 8.1)
     
  • Также, для удобства создания правил, есть другой инструмент Windows Firewall Control.
    Это надстройка, которая работает в области уведомлений на панели задач и позволяет пользователю легко управлять родным брандмауэром Windоws, без необходимости переходить в определённые окна настроек брандмауэра.
     
  • Включить аудит Платформы фильтрации IP-пакетов
     
  • Администрирование брандмауэра в режиме повышенной безопасности с помощью PowerShell или Netsh
     
  • Проверка брандмауэра на наличие уязвимостей
     
  • Как запретить или разрешить изменять правила брандмауэра. Утилита SubInACL от Microsoft. Нюансы: 1, 2. На сегодня утилита не поддерживается и была убрана с сайта разработчика.
    Ищите в других местах:
    subinacl.exe
    Size: 290 304 Bytes
    CRC32: 90B58A75
    MD5: 53cdbb093b0aee9fd6cf1cbd25a95077
    SHA1: 3b90ecc7b40c9c74fd645e9e24ab1d6d8aee6c2d
    SHA256: 01a2e49f9eed2367545966a0dc0f1d466ff32bd0f2844864ce356b518c49085c
    SHA512: 7335474d6a4b131576f62726c14148acf666e9a2ce54128b23fe04e78d366aa5bdf428fe68f28a42c2b08598d46cada447a4e67d530529b3e10f4282513a425f
     
  • Ещё раз про "секретные, неотключаемые разрешающие правила" RestrictedServices
     
  • Смежные темы:
    Настройка персональных файерволов (firewall rules)
    Бесконтрольность Windows 10
    Быстрая настройка Windows
     
  • Шапку и около-темные вопросы обсуждаем здесь

Всего записей: 11109 | Зарегистр. 12-10-2001 | Отправлено: 20:59 05-03-2017 | Исправлено: WildGoblin, 13:05 15-06-2022
gutasiho

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
4r0
в версии для печати заюзайте поиск по
Цитата:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\RestrictedServices


Всего записей: 6344 | Зарегистр. 14-09-2020 | Отправлено: 10:52 24-09-2021
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
4r0

Цитата:
Что скажешь

Да, заюзайте поиск по RestrictedServices, давно обсуждалось и не помню... что-то системное. Насколько помню, делать там нечего пользователю.

Цитата:
И как обрубить винде возможность гадить через разрешающие правила в подразделах RestrictedServices?

Из сказанного выше - запрещать не следует.
Но, а как запрещать, чуть выше shadow_member поведал.

Всего записей: 11109 | Зарегистр. 12-10-2001 | Отправлено: 11:30 24-09-2021
masterlola

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
4r0
 
http://forum.ru-board.com/topic.cgi?forum=62&topic=30521&start=2100#6

Всего записей: 86 | Зарегистр. 30-08-2015 | Отправлено: 16:29 24-09-2021
blizard

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
4r0
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\RestrictedServices\AppIso\FirewallRules
Там еще создаются сторонние правила Chrome Sandbox, Adobe Reader и т.д

Всего записей: 81 | Зарегистр. 19-02-2018 | Отправлено: 18:45 24-09-2021
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Ребята, все это внутреннее\системное. Хотите знать есть ли течка с компа - юзайте Wireshark и спите спокойно, не раздувая паники.

Всего записей: 11109 | Зарегистр. 12-10-2001 | Отправлено: 18:58 24-09-2021
gen4gen



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
А можно как-то вручную назначить определенным программам группу?  
 
Есть же там по-дефолту разбивка на "Безопасность сетей", "Передача фалов" и что-то еще в подобном роде. Почему же нельзя для програм юзеров? Было бы довольно удобно.
 
---
Вобщем, копнул и все оказалось просто: реестр, к каждой строчке правила добавляем - EmbedCtxt=<нужное имя группы>
 
Осталось только все причесать )
 
Но...

 
..в процессе редактирования нашел интересный момент - большинство правил начинаются с GUID-а в {} скобках, но есть некоторые, которые обозначаются иначе:
 

Код:
"TCP Query User{GUID}<путь к программе>=<....>"
"UDP Query User{GUID}<путь к программе>=<....>"
 

В WFC эти правила выглядят как и все остальные... Кто знает, чем они отличаются от обычных? И отличаются ли?

Всего записей: 671 | Зарегистр. 19-11-2004 | Отправлено: 22:21 27-09-2021 | Исправлено: gen4gen, 22:53 27-09-2021
gutasiho

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Windows Firewall also contain some mandatory rules that are not/should not be accessible for users to edit/view. These rules can't be overwritten by user rules:
HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\RestrictedServices

Всего записей: 6344 | Зарегистр. 14-09-2020 | Отправлено: 13:32 11-10-2021
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
gutasiho
http://forum.ru-board.com/topic.cgi?forum=62&topic=30521&start=2120#6

Всего записей: 11109 | Зарегистр. 12-10-2001 | Отправлено: 23:05 11-10-2021
Muznark



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
ищу файл FireWallRulesParser.exe от Ratiborus generator324 спасибо!

Всего записей: 518 | Зарегистр. 16-11-2004 | Отправлено: 06:57 28-10-2021 | Исправлено: Muznark, 07:16 28-10-2021
generator324

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Muznark

Цитата:
ищу файл FireWallRulesParser.exe от Ratiborus

https://www.upload.ee/files/13587748/FireWallRulesParser.exe.html

Всего записей: 1090 | Зарегистр. 11-01-2019 | Отправлено: 07:09 28-10-2021
Us2002

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
В свете последних событий и моды на DoH, зарубаем правила днс (ставим например лису) и дхцп (ип вбиваем ручками), у нас остаётся только хттп(с) правило для лисы.
https://support.mozilla.org/ru/kb/dns-cherez-https-v-firefox
https://www.comss.ru/page.php?id=4950

Всего записей: 1810 | Зарегистр. 03-02-2005 | Отправлено: 01:29 01-11-2021 | Исправлено: Us2002, 01:34 01-11-2021
gutasiho

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Удалил содержимое ключа HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\RestrictedServices в нем было 200 правил, недоступных через API. Один подключ воссоздался, но пустой, без правил. Никаких проблем не вылезло.

Всего записей: 6344 | Зарегистр. 14-09-2020 | Отправлено: 15:00 28-11-2021
4r0

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
gutasiho
Проблем не будет, пока разрешены все исходящие. Как только исходящие будут по белому списку - могут возникнуть проблемы.
Например, если заблокировать все исходящие для общего профиля, кроме белого списка (в котором нет svchost.exe, т.к. это один из основных шпионов) - в невидимых правилах нужно оставить, как было, разрешающие правила для DHCP, иначе может потеряться Интернет (не сразу - придётся пройти через перезагрузки из безопасного режима или отключить-включить текущее подключение в ncpa.cpl):

Код:
Windows Registry Editor Version 5.00
 
"DHCP-1"="V2.0|Action=Allow|Dir=Out|LPORT=68|RPort=67|Protocol=17|App=%SystemRoot%\\system32\\svchost.exe|Svc=DHCP|Name=DhcpFirewallPolicy|Desc=DhcpFirewallPolicy|"
"DHCP-1-1"="V2.0|Action=Allow|Dir=In|LPORT=68|RPort=67|Protocol=17|App=%SystemRoot%\\system32\\svchost.exe|Svc=DHCP|Name=DhcpFirewallPolicy|Desc=DhcpFirewallPolicy|"
"DHCP-2"="V2.0|Action=Allow|Dir=In|LPORT=546|RPort=547|Protocol=17|App=%SystemRoot%\\system32\\svchost.exe|Svc=DHCP|Name=DhcpFirewallPolicy|Desc=DhcpFirewallPolicy|"
"DHCP-3"="V2.0|Action=Allow|Dir=Out|LPORT=546|RPort=547|Protocol=17|App=%SystemRoot%\\system32\\svchost.exe|Svc=DHCP|Name=DhcpFirewallPolicy|Desc=DhcpFirewallPolicy|"
 
 

Если же в скрытых разрешающих правилах для Магазина заменить Action=Allow на Action=Block - Магазин не сможет соединиться со своим сервером, даже если в интерфейсе брандмауэра разрешить все исходящие:

Код:
Windows Registry Editor Version 5.00
 
"{0F695800-B6E0-46A2-A509-B402570E08FD}"="v2.30|Action=Allow|Active=TRUE|Dir=In|Profile=Domain|Profile=Private|Profile=Public|RA42=IntErnet|RA62=IntErnet|Name=Microsoft Store|Desc=Microsoft Store|LUAuth=O:LSDA;;CC;;;S-1-15-3-2)(A;;CC;;;WD)(A;;CC;;;AN)|LUOwn=S-1-5-21-3095659234-1872761609-2831737996-1001|AppPkgId=S-1-15-2-1609473798-1231923017-684268153-4268514328-882773646-2760585773-1760938157|EmbedCtxt=Microsoft Store|"
"{86A38F11-D817-4055-ABC2-9A9716DC860A}"="v2.30|Action=Allow|Active=TRUE|Dir=Out|Profile=Domain|Profile=Private|Profile=Public|RA42=IntErnet|RA62=IntErnet|Name=Microsoft Store|Desc=Microsoft Store|LUAuth=O:LSDA;;CC;;;S-1-15-3-2)(A;;CC;;;WD)(A;;CC;;;AN)|LUOwn=S-1-5-21-3095659234-1872761609-2831737996-1001|AppPkgId=S-1-15-2-1609473798-1231923017-684268153-4268514328-882773646-2760585773-1760938157|EmbedCtxt=Microsoft Store|"
 
 

В общем, со скрытыми правилами надо быть внимательней.

Всего записей: 731 | Зарегистр. 26-01-2010 | Отправлено: 17:57 28-11-2021
gutasiho

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
4r0
Цитата:
Проблем не будет, пока разрешены все исходящие.
Прочитал, понял. Исходящие разрешены для избранных приложений, а не для всех. DHCP нужно только в случае динамического IP. Для svchost запрещено все. Магазин удален. Бекап ключа и системы имеется.

Всего записей: 6344 | Зарегистр. 14-09-2020 | Отправлено: 18:48 28-11-2021
4r0

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
DHCP нужно только в случае динамического IP

По моему опыту - не только для динамического, а для любого реального (без NAT).

Всего записей: 731 | Зарегистр. 26-01-2010 | Отправлено: 19:55 28-11-2021
Death_INN

Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Для некоторых типов подключений DHCP правила не нужны, как и сама служба.

Всего записей: 3050 | Зарегистр. 24-10-2002 | Отправлено: 21:18 28-11-2021
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
gutasiho

Цитата:
Удалил содержимое ключа HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\RestrictedServices...

Это не активные правила и потому нет никакого смысла что-то с ними делать.
 
4r0

Цитата:
По моему опыту - не только для динамического, а для любого реального (без NAT).

DHCP нужен только для получения динамического IP.
 
Death_INN

Цитата:
Для некоторых типов подключений DHCP правила не нужны, как и сама служба.

Для каких именно типов?

Всего записей: 29327 | Зарегистр. 15-09-2001 | Отправлено: 08:01 29-11-2021
Death_INN

Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin, например, для 3G мопедов без роутера DHCP не требуется

Всего записей: 3050 | Зарегистр. 24-10-2002 | Отправлено: 08:44 29-11-2021
alexzander2000

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Подскажите, пожалуйста, никак не решилась проблема того, что svchost можно только целиком открывать, а не конкретные службы? Просто это проблема идёт с windows 8, а возможность почему-то не вырезают (указание конкретных служб). Возможно есть какое-то решение, чтобы добавить всё-таки только службу обновления windows?
P.S. ну и стандартные службы естественно dhcp, dnscache, w32time

Всего записей: 83 | Зарегистр. 22-06-2003 | Отправлено: 20:21 30-11-2021 | Исправлено: alexzander2000, 20:22 30-11-2021
shadow_member



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
alexzander2000
Проблема не решилась и вряд ли решится. Как вариант можно использовать индивидуальные правила DNS для каждого приложения, тогда svchost можно полностью заблокировать, а выход ему разрешать временно только при установке обновлений в онлайне, вроде в шапке это расписано.
Или использовать сторонний DNS, например DNSCrypt-Proxy, тогда тоже svchost можно полностью запретить.

Всего записей: 22354 | Зарегистр. 18-07-2006 | Отправлено: 21:40 30-11-2021
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117

Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Тонкая настройка брандмауэра Windows


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru