Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Тонкая настройка брандмауэра Windows

Модерирует : KLASS, IFkO

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121

Открыть новую тему     Написать ответ в эту тему

KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
  • Как видно из описания темы, речь пойдёт о настройке брандмауэра Windows для предотвращения несанкционированных соединений, в том числе телеметрии, вся "борьба" с которой сводится к отключению/перенастройке почти всех правил Microsoft.
    Сначала возвращаем ПРАВИЛА БРАНДМАУЭРА ПО УМОЛЧАНИЮ, если система только что установлена, то можно пропустить.
     
  • Выбираем Пуск => Средства администрирования => Брандмауэр Windows в режиме повышенной безопасности.
    ПКМ на "Брандмауэр Windows в режиме повышенной безопасности (Локальный компьютер)" => Свойства => Блокируем исходящие подключения:
       
    Отключаем или удаляем все входящие правила M$, кроме Основы сетей - протокол DHCP (вх. трафик DHCP)
    Отключаем или удаляем все исходящие правила M$, кроме Основы сетей - протокол DHCP (DHCP - исходящий трафик)
    и Основы сетей - DNS (UDP - исходящий трафик).


    НЕ ОБЯЗАТЕЛЬНО (на слив телеметрии не влияет, сначала осознайте, для чего вам это нужно):
    Оставив правило DNS, помним и не забываем, что некоторые программы могут воспользоваться им для своих нужд.
    Если таки решили это правило отключить и осознали, зачем вам это надо, обязательно отключите службу DNS-клиент.


    Всё, Интернета нет, как и нет любых других соединений (кроме DHCP и DNS), включая телеметрию. Чтобы убедиться в этом, используйте Wireshark.
    После такой настройки обновления автоматически устанавливаться не будут. Для систем ниже Windows 10 сначала обновите систему, а потом настраивайте правила брандмауэра. Последующие обновления устанавливайте ручками.
    Актуальный список обновлений для Windows 10 см. здесь, рекомендации по обновлению Windows 7 SP1 см. здесь.
    История кумулятивных обновлений для разных версий Windows 10 доступна здесь.
     
  • Осталось "научить" брандмауэр Windows выпускать и впускать только то, что мы разрешили. Иначе говоря, будем создавать "белый" список приложений.
    Так как у каждого свои приложения и задачи, предлагаю здесь в теме обсудить правила, которые необходимы для комфортной работы пользователя.
     
  • Для того чтобы быстро разобраться, какой программе что нужно открыть в брандмауэре, можно использовать приложение Process Hacker.
    Сборка Process Hacker x86 x64 от Victor_VG или ее русский вариант от KLASS для Windows 10.
    Вопросы по работе Process Hacker (изучите там шапку).
    Открываем Process Hacker от имени администратора (по ПКМ), вкладка "Firewall" и запускаем приложение, которому необходим выход в Интернет. Здесь (красные строки, т.е. заблокированные соединения) мы сразу видим, к каким портам, удалённым адресам и по какому протоколу обращается запущенное приложение. Исходя из этих данных, можно гибко настроить правило для любого приложения.
    Для Windows 7 можно воспользоваться набором NetworkTrafficView_russian.
    Также, в любой системе, для отслеживания можно использовать Process Monitor от Марка Руссиновича (в той же теме все вопросы по настройке программы).
     
  • Как добавлять или изменять правила, используя командную строку (команда netsh).
     
  • Контекстное меню в проводнике для файлов .EXE, с помощью которого можно добавлять правила в брандмауэр (Shift+ПКМ).
     
  • Не лишним будет добавить в свои правила полное отключение Интернета или вообще отключать сетевые интерфейсы так или так.
     
  • Импортируйте свои правила при каждом входе в систему через Планировщик, так как правила от M$ могут быть восстановлены при очередном обновлении.
     
  • Чтобы передать команду добавления правила брандмауэра другому пользователю, можно использовать PowerShell (начиная с Windows 8.1)
     
  • Также, для удобства создания правил, есть другой инструмент Windows Firewall Control.
    Это надстройка, которая работает в области уведомлений на панели задач и позволяет пользователю легко управлять родным брандмауэром Windоws, без необходимости переходить в определённые окна настроек брандмауэра.
     
  • Еще одна программа для удобства создания правил Firewall App Blocker | FAB.
     
  • Включить аудит Платформы фильтрации IP-пакетов
     
  • Администрирование брандмауэра в режиме повышенной безопасности с помощью PowerShell или Netsh
     
  • Проверка брандмауэра на наличие уязвимостей
     
  • Как запретить или разрешить изменять правила брандмауэра. Утилита SubInACL от Microsoft. Нюансы: 1, 2. На сегодня утилита не поддерживается и была убрана с сайта разработчика.
    Ищите в других местах:
    subinacl.exe
    Size: 290 304 Bytes
    CRC32: 90B58A75
    MD5: 53cdbb093b0aee9fd6cf1cbd25a95077
    SHA1: 3b90ecc7b40c9c74fd645e9e24ab1d6d8aee6c2d
    SHA256: 01a2e49f9eed2367545966a0dc0f1d466ff32bd0f2844864ce356b518c49085c
    SHA512: 7335474d6a4b131576f62726c14148acf666e9a2ce54128b23fe04e78d366aa5bdf428fe68f28a42c2b08598d46cada447a4e67d530529b3e10f4282513a425f
     
  • Ещё раз про "секретные, неотключаемые разрешающие правила" RestrictedServices
     
  • Смежные темы:
    Настройка персональных файерволов (firewall rules)
    Бесконтрольность Windows 10
    Быстрая настройка Windows
     
  • Шапку и около-темные вопросы обсуждаем здесь

Всего записей: 11369 | Зарегистр. 12-10-2001 | Отправлено: 20:59 05-03-2017 | Исправлено: KLASS, 12:52 08-09-2024
westlife



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
GPT007

Цитата:
Подскажите как это сделать.

запустить regedit.exe, там пройти по адресу к службе и в параметре DependOnService (двойной клик по нему) удалить из списка имя службы Dnscache, и перезагрузить комп.

Всего записей: 1445 | Зарегистр. 12-12-2006 | Отправлено: 15:41 04-08-2024 | Исправлено: westlife, 15:42 04-08-2024
GPT007

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
westlife
Благодарю, всё заработало.

Цитата:
svchost.exe не сам лезет в сеть, через неё запущены службы, а значит какая-то из служб обращается к сети. Сторонние фаерволы не все могут блокировать доступ в сеть через днс (udp53), когда работает служба ДНС виндовая, а возможно и любая если будет.  У меня KES не может.

Значит нельзя со 100% уверенностью сказать, что заблокировав svchost.exe в фаерволах (виндовский брандмауэр возможно тоже?) что нет утечки чего либо через тот же самый svchost.exe.
Только смотреть логи DNSCrypt или YogaDNS и по хосту блокировать в них.
Просто через svchost.exe и виндовский клиент это стало явно видно, а через другие клиенты хз что там утекает.
Либо вообще не использовать ни какие клиенты, а разрешать DNS конкретными приложениями, браузеры и тд. Но тогда нет шифрования DNS и провайдерам легко подсовывать левые ответы и тд. Хотя в браузерах можно вклчить DNS по HTTPS а другое не сильно важно. В общем гениально microsoft.

Всего записей: 168 | Зарегистр. 04-09-2023 | Отправлено: 20:00 04-08-2024 | Исправлено: GPT007, 15:31 05-08-2024
westlife



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
GPT007

Цитата:
Значит нельзя со 100% уверенностью сказать, что заблокировав svchost.exe в фаерволах (виндовский брандмауэр возможно тоже?) что нет утечки чего либо через тот же самый svchost.exe

Тут есть сложность. И вероятно ваше "В общем гениально microsoft" ответ на это.
днс - это важное место для безопасности сети, и MS его защищает, и видимо теперь в 10 и выше не даёт доступа другим к этому, может и по другим причинам в том числе, а может только по ним. Раньше на W7 можно было ограничивать и со службой, мне так говорили, сам не пробовал раньше.
 
В общем если кэширущий днс в системе зарегистрирован, то все запросы от всего в винде к днс идут через него. И вклиниться между ними видимо нет легальной возможности для точечного ограничения чего либо сторонним фаерволам. Без такой днс программы обращаются напрямую от себя и регулирование возможно. Но все службы без днс в любом случае будут идти через svchost.exe и по отдельности их не ограничить.
 
Мне писали и отвечали раньше, что встроенный фаер может регулировать часть служб с днс службой, те кто пользуется надстройкой WFC. Не помню точно на счет отдельных прог со сторонним днс какие возможности у WFC, надо уточнять кто этим методом и прогами пользуется, а сам я не пробовал на KES с DNSCrypt.
Когда решал проблему "каспера" на бета тесте, затронул и данную тему с админами там, один уточнил у разработчика, и ему ответили, если кратко, то это "by design", то есть намеренно так работает.
А это видимо потому, что MS не дает возможности.
 
Не особо слежу за данной темой, может есть варианты какие. Сам сижу без днс служб с белым списком на KES.
 
Добавлено:
Забыл добавить, что необходимо отключение сетевухи при перезагрузке, настраивать через ГП, использую такой вариант:
 
   отключение сетевухи
   C:\Windows\System32\GroupPolicy\Machine\Scripts\Shutdown\NetAdapter_Off.bat
     netsh interface set interface "Ethernet" DISABLED
     timeout /t 3
   
   включение сетевухи
   C:\Windows\System32\GroupPolicy\Machine\Scripts\Startup\NetAdapter_On.bat
     timeout /t 15
     netsh interface set interface "Ethernet" ENABLED

Всего записей: 1445 | Зарегистр. 12-12-2006 | Отправлено: 23:56 04-08-2024
Still777

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Чтобы подружить брандмауэр с GoodbyeDPI, нужно обязательно в исходящих создать разрешающее правило для System: Создать правило - Для программы - Путь программы System (да, в поле просто пишем System) Разрешить подключение - Имя System.
У меня GoodbyeDPI начал открывать так все заблокированные сайты, кроме самого нужного - ютуба, пока причину этого не знаю, но может дело в провайдере.

Всего записей: 133 | Зарегистр. 14-12-2014 | Отправлено: 00:43 05-08-2024
Death_INN

Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
GPT007

Цитата:
Либо вообще не использовать ни какие клиенты, а разрешать DNS конкретными приложениям

Да, так и надо

Цитата:
Но тогда нет шифрования DNS и провайдерам легко подсовывать левые ответы и тд

Нет и не надо шифрование от самого себя. Легко подсунуть, зато легко обнаружить и исправить. А DNSCrypt, DNS по HTTPS и т.п. не для защиты, а в первую очередь для централизации DNS протокола, что приведет к полной ж.
 
westlife

Цитата:
встроенный фаер может регулировать часть служб с днс службой

Если одной службе нужен доступ в инет, то может, а вот если двум, то не знаю, т.к. не имею в наличии такой проги, чтобы потестить

Всего записей: 3441 | Зарегистр. 24-10-2002 | Отправлено: 00:45 05-08-2024
Mike321

Junior Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Still777

Цитата:
Чтобы подружить брандмауэр с GoodbyeDPI, нужно обязательно в исходящих создать разрешающее правило для System

Смысл брандмауэр теряется.

Всего записей: 142 | Зарегистр. 06-02-2006 | Отправлено: 02:23 05-08-2024
Death_INN

Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Still777

Цитата:
Чтобы подружить брандмауэр с GoodbyeDPI, нужно обязательно в исходящих создать разрешающее правило для System

Значит до этого было запрещающее. По какому протоколу у тебя просился System?

Всего записей: 3441 | Зарегистр. 24-10-2002 | Отправлено: 07:47 05-08-2024
Still777

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Смысл брандмауэр теряется.
 
svchost.exe заблокирован, тот же Total Commander не может проверить обновление.  
Я просто поделился как с минимальным ущербом для безопасности заставить работать GoodbyeDPI и никому  не навязываю это решение, если кто-то знает лучшее решение, то буду признателен, если поделится.

Цитата:
Значит до этого было запрещающее.  

У меня брандмауэр настроен по белому списку и System просто не был разрешен, а значит по умолчанию был запрещен.
 

Всего записей: 133 | Зарегистр. 14-12-2014 | Отправлено: 16:17 05-08-2024
Death_INN

Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Still777, не важно, для System разрешено или запрещено. Меня интересует протокол передачи данных или его номер

Всего записей: 3441 | Зарегистр. 24-10-2002 | Отправлено: 22:16 05-08-2024
Egor30



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Death_INN
для System IGMP, ICMPv4 (реже ICMPv6)

Всего записей: 184 | Зарегистр. 22-11-2007 | Отправлено: 08:30 06-08-2024
gutasiho

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
для System IGMP, ICMPv4 (реже ICMPv6)
Без этого разрешающего исх. правила не работает пинг, правило по умолчанию входит в состав рекомендованных WFC.

Всего записей: 7360 | Зарегистр. 14-09-2020 | Отправлено: 11:47 06-08-2024
Death_INN

Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Egor30

Цитата:
для System IGMP, ICMPv4 (реже ICMPv6)  

Видать не у всех так. Часто хочет несуществующий протокол 255 (как у меня), так что придется разрешать все протоколы для System, но я пока не дорос для такой открытости.

Всего записей: 3441 | Зарегистр. 24-10-2002 | Отправлено: 12:14 06-08-2024
Zeroglif

...
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
придется разрешать все протоколы для System

 
Для работы goodbyeDPI можно для System разрешить только TCP (локальный порт: любой, удаленный порт: 443,80)
 
 

Всего записей: 2107 | Зарегистр. 19-05-2003 | Отправлено: 13:22 06-08-2024
GPT007

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Death_INN

Цитата:
Нет и не надо шифрование от самого себя. Легко подсунуть, зато легко обнаружить и исправить. А DNSCrypt, DNS по HTTPS и т.п. не для защиты, а в первую очередь для централизации DNS протокола, что приведет к полной ж.  

Как выясняется при использовании DNS клиента винды сливы вполне возможны, а с DNSCrypt и знать не будешь, что нынче проги умеют для слива.
Я в первую очередь стал юзать DNSCrypt потому что провайдер не просто вмешивается в DNS трафик, а даже больше. Прописываю любые сервера в подключении к интернету 1.1.1.1 , 8.8.8.8 , 9.9.9.9 и тд на сайте проверки https://browserleaks.com/ip всё равно вижу вместо прописанных адрес провайдера, не сразу а в течении сессии обязательно.
И частенько страницы открываются через раз. При использовании DNSCrypt такого нет, и если в браузере включить DNS по HTTPS тоже всё норм. Так что хз как лучше.
Виндовский брандмауэр не использую, т.к. не удобный, даже с WFC. И потому что хитрые проги запущенные от админа сами себе создают в нём правила и выходят в интернет. Например игра RDR2 на кряке от EMPRESS такое проворачивала.
 
После того как обнаружил утечку по 127.0.0.1 задаюсь вопросом, если я включаю прокси, не для всей системы, например в Nekoray, то хитрые проги умеющие в прокси localhost тоже утекают? Некоторые проги звонят на свои сервера даже просто по DNS чтобы сообщить - это я! Прога не лицензионная!
Например игра Metro Exodus сигналит через WMI - Wbem и после успешной проверки язык переключается на украинский.
 
Как то давно, уже конкретные детали не помню прога Mirilis Action вообще могла юзать сразу несколько виндовских процессов перебором для слива инфы о лицензии.
 
upd так и есть. Process-Hacker по 127.0.0.1:53 разрешает хосты. Настроек прокси в нём не нашел.

 
Или я не до конца понимаю работу 127.0.0.1 localhost loopback ?

Всего записей: 168 | Зарегистр. 04-09-2023 | Отправлено: 19:23 06-08-2024 | Исправлено: GPT007, 06:41 07-08-2024
Death_INN

Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
GPT007

Цитата:
Виндовский брандмауэр не использую, т.к. не удобный, даже с WFC. И потому что хитрые проги запущенные от админа сами себе создают в нём правила и выходят в интернет

У меня отключен UAC и все от имени админа запускается. WFC отключит или удалит созданные прогами правила. Если же юзать встроенный фаер без надстройки, то ясно что будет в моем случае

Цитата:
После того как обнаружил утечку по 127.0.0.1 задаюсь вопросом, если я включаю прокси, не для всей системы, например в Nekoray, то хитрые проги умеющие в прокси localhost тоже утекают?

Не знаю, но DNSCrypt - это локальная дыра, туннель с шифрованием. Не юзал никогда, зато тестил другую локальную дыру на примере Psiphon VPN Client в режиме прокси:
 
DNS клиент у меня отключен, каждой проге даю разрешение по UDP 53. Встроенный фаер в режиме полной блокировки исходящих. Берем прогу, которая умеет утекать, например, PotPlayer. Для нее нет ни одного разрешающего правила. Запускаем Psiphon VPN Client, выставляем 127.0.0.1, порт 4444 или любой другой. Открываем PotPlayer и он сразу сливает инфу по открытой локальной дыре 127.0.0.1:4444, а ведь это адрес прокси сервера, который не у меня на компе, а в интернете.  
 
Встроенный фаер, с надстройкой или без не умеет блочить по 127.0.0.1, а просто пишет, что соединение разрешено. Говорят, что некоторые фаеры умеют

Всего записей: 3441 | Зарегистр. 24-10-2002 | Отправлено: 23:40 06-08-2024
Caravelli



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Встроенный фаер, с надстройкой или без не умеет блочить по 127.0.0.1, а просто пишет, что соединение разрешено. Говорят, что некоторые фаеры умеют  

А почему вы так боитесь 127.0.0.1 - это ж петлевой ip?
Посмотрел Process Hacker`ом, так одна из немногих прог - firefox, которому разрешен доступ в сеть, кидает самому себе небольшие пакеты. И в чем криминал?

Всего записей: 2254 | Зарегистр. 01-12-2009 | Отправлено: 10:01 07-08-2024
Death_INN

Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Caravelli, петлевой, это когда источник 127.0.0.1 и получатель 127.0.0.1. Само собой, ни один фаер такое заблочить не сможет

Всего записей: 3441 | Зарегистр. 24-10-2002 | Отправлено: 10:09 07-08-2024 | Исправлено: Death_INN, 10:10 07-08-2024
Caravelli



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Death_INN
Цитата:
петлевой, это когда источник 127.0.0.1 и получатель 127.0.0.1
Так и есть, порты только отличаются.
Цитата:
ни один фаер такое заблочить не сможет
Легко.
Where the Protocol is TCP
    and Remote Address is 127.0.0.1
    and Direction is Outbound
 Block It  
Естественно, для каждого конкретного приложения, запускающего петлю.

Всего записей: 2254 | Зарегистр. 01-12-2009 | Отправлено: 10:47 07-08-2024
Death_INN

Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Caravelli, не верю, у меня не пашет. Доказательство бы в виде лога

Всего записей: 3441 | Зарегистр. 24-10-2002 | Отправлено: 11:29 07-08-2024
Caravelli



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Death_INN
Цитата:
не верю
А зря
Вот вам две картинки - до того как и после:


Всего записей: 2254 | Зарегистр. 01-12-2009 | Отправлено: 11:51 07-08-2024
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121

Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Тонкая настройка брандмауэра Windows


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru