Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Тонкая настройка брандмауэра Windows

Модерирует : KLASS, IFkO

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127

Открыть новую тему     Написать ответ в эту тему

KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
  • Как видно из описания темы, речь пойдёт о настройке брандмауэра Windows для предотвращения несанкционированных соединений, в том числе телеметрии, вся "борьба" с которой сводится к отключению/перенастройке почти всех правил Microsoft.
    Сначала возвращаем ПРАВИЛА БРАНДМАУЭРА ПО УМОЛЧАНИЮ, если система только что установлена, то можно пропустить.
     
  • Выбираем Пуск => Средства администрирования => Брандмауэр Windows в режиме повышенной безопасности.
    ПКМ на "Брандмауэр Windows в режиме повышенной безопасности (Локальный компьютер)" => Свойства => Блокируем исходящие подключения:
       
    Отключаем или удаляем все входящие правила M$, кроме Основы сетей - протокол DHCP (вх. трафик DHCP)
    Отключаем или удаляем все исходящие правила M$, кроме Основы сетей - протокол DHCP (DHCP - исходящий трафик)
    и Основы сетей - DNS (UDP - исходящий трафик).


    НЕ ОБЯЗАТЕЛЬНО (на слив телеметрии не влияет, сначала осознайте, для чего вам это нужно):
    Оставив правило DNS, помним и не забываем, что некоторые программы могут воспользоваться им для своих нужд.
    Если таки решили это правило отключить и осознали, зачем вам это надо, обязательно отключите службу DNS-клиент.


    Всё, Интернета нет, как и нет любых других соединений (кроме DHCP и DNS), включая телеметрию. Чтобы убедиться в этом, используйте Wireshark.
    После такой настройки обновления автоматически устанавливаться не будут. Для систем ниже Windows 10 сначала обновите систему, а потом настраивайте правила брандмауэра. Последующие обновления устанавливайте ручками.
    Актуальный список обновлений для Windows 10 см. здесь, рекомендации по обновлению Windows 7 SP1 см. здесь.
    История кумулятивных обновлений для разных версий Windows 10 доступна здесь.
     
  • Осталось "научить" брандмауэр Windows выпускать и впускать только то, что мы разрешили. Иначе говоря, будем создавать "белый" список приложений.
    Так как у каждого свои приложения и задачи, предлагаю здесь в теме обсудить правила, которые необходимы для комфортной работы пользователя.
     
  • Для того чтобы быстро разобраться, какой программе что нужно открыть в брандмауэре, можно использовать приложение Process Hacker.
    Сборка Process Hacker x86 x64 от Victor_VG или ее русский вариант от KLASS для Windows 10.
    Вопросы по работе Process Hacker (изучите там шапку).
    Открываем Process Hacker от имени администратора (по ПКМ), вкладка "Firewall" и запускаем приложение, которому необходим выход в Интернет. Здесь (красные строки, т.е. заблокированные соединения) мы сразу видим, к каким портам, удалённым адресам и по какому протоколу обращается запущенное приложение. Исходя из этих данных, можно гибко настроить правило для любого приложения.
    Для Windows 7 можно воспользоваться набором NetworkTrafficView_russian.
    Также, в любой системе, для отслеживания можно использовать Process Monitor от Марка Руссиновича (в той же теме все вопросы по настройке программы).
     
  • Как добавлять или изменять правила, используя командную строку (команда netsh).
     
  • Контекстное меню в проводнике для файлов .EXE, с помощью которого можно добавлять правила в брандмауэр (Shift+ПКМ).
     
  • Не лишним будет добавить в свои правила полное отключение Интернета или вообще отключать сетевые интерфейсы так или так.
     
  • Импортируйте свои правила при каждом входе в систему через Планировщик, так как правила от M$ могут быть восстановлены при очередном обновлении.
     
  • Чтобы передать команду добавления правила брандмауэра другому пользователю, можно использовать PowerShell (начиная с Windows 8.1)
     
  • Также, для удобства создания правил, есть другой инструмент Windows Firewall Control.
    Это надстройка, которая работает в области уведомлений на панели задач и позволяет пользователю легко управлять родным брандмауэром Windоws, без необходимости переходить в определённые окна настроек брандмауэра.
     
  • Еще одна программа для удобства создания правил Firewall App Blocker | FAB.
     
  • Включить аудит Платформы фильтрации IP-пакетов
     
  • Администрирование брандмауэра в режиме повышенной безопасности с помощью PowerShell или Netsh
     
  • Проверка брандмауэра на наличие уязвимостей
     
  • Как запретить или разрешить изменять правила брандмауэра. Утилита SubInACL от Microsoft. Нюансы: 1, 2. На сегодня утилита не поддерживается и была убрана с сайта разработчика.
    Ищите в других местах:
    subinacl.exe
    Size: 290 304 Bytes
    CRC32: 90B58A75
    MD5: 53cdbb093b0aee9fd6cf1cbd25a95077
    SHA1: 3b90ecc7b40c9c74fd645e9e24ab1d6d8aee6c2d
    SHA256: 01a2e49f9eed2367545966a0dc0f1d466ff32bd0f2844864ce356b518c49085c
    SHA512: 7335474d6a4b131576f62726c14148acf666e9a2ce54128b23fe04e78d366aa5bdf428fe68f28a42c2b08598d46cada447a4e67d530529b3e10f4282513a425f
     
  • Ещё раз про "секретные, неотключаемые разрешающие правила" RestrictedServices
     
  • Смежные темы:
    Настройка персональных файерволов (firewall rules)
    Бесконтрольность Windows 10
    Быстрая настройка Windows
     
  • Шапку и около-темные вопросы обсуждаем здесь

Всего записей: 11539 | Зарегистр. 12-10-2001 | Отправлено: 20:59 05-03-2017 | Исправлено: KLASS, 12:52 08-09-2024
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
shadow_member

Цитата:
Нет-нет, именно без отключения днс-клиента (dnscache). Гыгыкай- не гыгыкай, но я не вникал и не знаю, почему "масло масляное", но не работает без этого тырнет, и все тут.
А понял про что ты!
 
Вон Us2002 верно сказал, что ответ ожидается через dnscache, а т.к. он заблокирован, то даже запрос не уходит. Но я то говорю совсем не про это, а про то - зачем вы вообще блокируете (и потом отключаете) днс-клиент?

Всего записей: 33309 | Зарегистр. 15-09-2001 | Отправлено: 20:00 10-01-2019
Us2002

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin

Цитата:
 зачем вы вообще блокируете (и потом отключаете) днс-клиент?

про это я вроде тоже написал, чтоб он не гонял по нету, а заместо него гоняли предназначенные для этого проги

Всего записей: 1810 | Зарегистр. 03-02-2005 | Отправлено: 20:09 10-01-2019
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Us2002

Цитата:
про это я вроде тоже написал, чтоб он не гонял по нету, а заместо него гоняли предназначенные для этого проги
Писал, но не писал какой в этом смысл. Какой смысл запрещать днс-кэшу кэшировать днс?

Всего записей: 33309 | Зарегистр. 15-09-2001 | Отправлено: 20:12 10-01-2019
Us2002

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin

Цитата:
но не писал какой в этом смысл

млин ну очевидно же, недоверие к нему, с чего весь сыр-бор пошел-то, или чёт пропустил и исходники венды в части работы свцхоста выложили?

Всего записей: 1810 | Зарегистр. 03-02-2005 | Отправлено: 20:16 10-01-2019
shadow_member



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Всем известно, что svchost - кладезь для спецслужб Кроме всем известных служб обновления и времени, замечены попытки выхода служб DsmSvc, WcmSvc, CryptSvc (эта каждые 5 мин. раз по 10 стучится), NlaSvc. Но, раз я вижу их в логах заблокированных, значит, обломались. А сколько их на самом деле и каковы их доброжелательные цели, точно судить не берусь, та же Dnscache, DHCP, штук 40 наберется.
 
Добавлено:

Цитата:
млин ну очевидно же, недоверие к нему,
Да, это так, но чел так диалог строит.

Всего записей: 22354 | Зарегистр. 18-07-2006 | Отправлено: 20:19 10-01-2019 | Исправлено: shadow_member, 20:22 10-01-2019
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Us2002

Цитата:
млин ну очевидно же, недоверие к нему...
А из-за чего недоверие?

Цитата:
...с чего весь сыр-бор пошел-то...
Сыр-бор пошёл с того, что некто предложили делать днс-туннель (в том числе и через svchost в который не надо инжектится) и многие начали отрубать svchost, но это IMHO глупо т.к. не через него так через другую прогу можно создать туннель (да и вообще если у вас дырявая тачка, то что угодно там можно делать...).
 
Но вся проблема не стоит и выеденного яйца так все эти днс-туннели блокируются тупо так:
 

Код:
iptables -I INPUT -p udp --sport 53 -m length --length 512:65535 -j DROP
iptables -I INPUT -p udp --dport 53 -m length --length 512:65535 -j DROP
iptables -I INPUT -p tcp --sport 53 -m length --length 1025:65535 -j DROP
iptables -I INPUT -p tcp --dport 53 -m length --length 1025:65535 -j DROP

гыгы
 
shadow_member

Цитата:
Всем известно, что svchost - кладезь для спецслужб Кроме всем известных служб обновления и времени, замечены попытки выхода служб DsmSvc, WcmSvc, CryptSvc (эта каждые 5 мин. раз по 10 стучится), NlaSvc.
Можно же посмотреть куда оно ломится и часто можно посмотреть что там пересылается. Ну и если считать, что винда это шпионская зловредина, то почему "вы" не подумаете, что разрабы в сетевом стеке чего-нибудь не подшаманят и вы никогда не увидите никаких ("шпионских" MS) соединений вообще - единственно если через стороннюю машинку пустить, то будет там https какой или вообще неизвестный протокол с соединением на microsoft.com
 
Добавлено:
shadow_member

Цитата:
Да, это так, но чел так диалог строит.
Я написал выше, что "IMHO глупо недоверять части целого, но при этом целому же доверять беспредельно".

Всего записей: 33309 | Зарегистр. 15-09-2001 | Отправлено: 20:49 10-01-2019
Us2002

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
но при этом целому же доверять беспредельно

а у кого это беспредельное доверие к целому проскользнуло?
даж отрубив явно недоверенное, доверие к целому ничуть не повысилось

Всего записей: 1810 | Зарегистр. 03-02-2005 | Отправлено: 21:02 10-01-2019
shadow_member



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Вертелась в голове мысль "мне это знакомо", а сейчас сообразил. Старый армейский юмор: я не спрашиваю, почему, я спрашиваю - почему!
Т.к. dns для svchost нема, то ломятся они на 53й уд. порт прописанного в сетевой карте DNS-сервера, типа комод, гугел, опен, яндых.

Всего записей: 22354 | Зарегистр. 18-07-2006 | Отправлено: 21:08 10-01-2019
Us2002

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
shadow_member

Цитата:
прописанного в сетевой карте DNS-сервера

?

Всего записей: 1810 | Зарегистр. 03-02-2005 | Отправлено: 21:13 10-01-2019
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Us2002

Цитата:
даж отрубив явно недоверенное, доверие к целому ничуть не повысилось
Недоверие основанное на чувствах или эмоциях мне обсуждать неинтересно.
 
shadow_member

Цитата:
Старый армейский юмор: я не спрашиваю, почему, я спрашиваю - почему!
Програмёры тоже наверняка оценят шутку! ))

Цитата:
Т.к. dns для svchost нема, то ломятся они на 53й уд. порт прописанного в сетевой карте DNS-сервера, типа комод, гугел, опен, яндых.
Это понятно, но что мешает зловреду (полно же в сети уже инфы как это всё устроено) заинжектиться в доверенную прогу и вылезти уже через неё - в WF никакого антилика нет и ничто такому поведению не помешает (есть конечно средства в современно винде, но их надо руками настраивать и оно не очень просто).

Всего записей: 33309 | Зарегистр. 15-09-2001 | Отправлено: 21:17 10-01-2019
Us2002

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin
 

Цитата:
Недоверие основанное на чувствах или эмоциях мне обсуждать неинтересно.

нивапроз, показуй доверенный сертификат аттестации, а не обсуждай

Всего записей: 1810 | Зарегистр. 03-02-2005 | Отправлено: 21:19 10-01-2019
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Us2002

Цитата:
прописанного в сетевой карте DNS-сервера
Наверное "в свойствах сетевого соединения", но и так понятно ведь...

Всего записей: 33309 | Зарегистр. 15-09-2001 | Отправлено: 21:20 10-01-2019
Us2002

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
заинжектиться в доверенную прогу и вылезти уже через неё

сломав подпись? ну дык оно не то что в сеть, в память не загрузит ничо

Всего записей: 1810 | Зарегистр. 03-02-2005 | Отправлено: 21:21 10-01-2019
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Us2002

Цитата:
нивапроз, показуй доверенный сертификат аттестации, а не обсуждай
Ага, а потом ты спросишь на каком основании я доверяю сертифицирующему центру. гыгы

Всего записей: 33309 | Зарегистр. 15-09-2001 | Отправлено: 21:22 10-01-2019
Us2002

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
так есть или нет? нед - дасвидос и никаких допвапрозофф

Всего записей: 1810 | Зарегистр. 03-02-2005 | Отправлено: 21:30 10-01-2019
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Us2002

Цитата:
сломав подпись?
Инжект в памяти же делается.
 
Добавлено:

Цитата:
Инжект в памяти же делается.
У "нас" же адская вирусня в компе, пролезшая через зеродеину. гыгы

Всего записей: 33309 | Зарегистр. 15-09-2001 | Отправлено: 21:35 10-01-2019
Us2002

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
делается

прям 100% делается и 100% дальнейшая работоспособность проги не нарушается?
а ваще в таких дебрях эт не ко мну, а к спецам=)

Всего записей: 1810 | Зарегистр. 03-02-2005 | Отправлено: 21:44 10-01-2019
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Us2002

Цитата:
прям 100% делается и 100% дальнейшая работоспособность проги не нарушается?  
Ну да, что тут удивительного? Если правда говнопротом каким прога накрыта, то может быть всякое противодействие, но это уже отдельный разговор.  

Цитата:
а ваще в таких дебрях эт не ко мну, а к спецам=)
Да не надо в дебри лезть - погугли слегка дабы представление иметь - там ничего сложного, в теории (а на практике конечно как всегда есть нюансы).

Всего записей: 33309 | Зарегистр. 15-09-2001 | Отправлено: 23:53 10-01-2019
Us2002

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin

Цитата:
Ну да, что тут удивительного?  

у тя в хате кран течёт на пол, нах внезапно потёкший сортир чинить, если пол всё равно мокрый =)
 
Добавлено:

Цитата:
погугли

о чём, о разных векторах угроз?
 
Добавлено:
тут вроде про настройку виндовой стены а не про инжект.. так надо правильно стену настраивать, или в пень, всё равно будет "мокро"? =)

Всего записей: 1810 | Зарегистр. 03-02-2005 | Отправлено: 00:24 11-01-2019 | Исправлено: Us2002, 00:46 11-01-2019
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin
Точки над i
В шапке не догма, но напоминание:

Цитата:
но оставив это правило DNS помним и не забываем, что некоторые программы могут воспользоваться им для своих нужд.

Инжект может быть куда хошь-да, но мы здесь не про "куда хошь", но про svchost.
Не отключай.

Всего записей: 11539 | Зарегистр. 12-10-2001 | Отправлено: 07:52 11-01-2019
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127

Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Тонкая настройка брандмауэра Windows


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2025

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru