Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Тонкая настройка брандмауэра Windows

Модерирует : KLASS, IFkO

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127

Открыть новую тему     Написать ответ в эту тему

KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
  • Как видно из описания темы, речь пойдёт о настройке брандмауэра Windows для предотвращения несанкционированных соединений, в том числе телеметрии, вся "борьба" с которой сводится к отключению/перенастройке почти всех правил Microsoft.
    Сначала возвращаем ПРАВИЛА БРАНДМАУЭРА ПО УМОЛЧАНИЮ, если система только что установлена, то можно пропустить.
     
  • Выбираем Пуск => Средства администрирования => Брандмауэр Windows в режиме повышенной безопасности.
    ПКМ на "Брандмауэр Windows в режиме повышенной безопасности (Локальный компьютер)" => Свойства => Блокируем исходящие подключения:
       
    Отключаем или удаляем все входящие правила M$, кроме Основы сетей - протокол DHCP (вх. трафик DHCP)
    Отключаем или удаляем все исходящие правила M$, кроме Основы сетей - протокол DHCP (DHCP - исходящий трафик)
    и Основы сетей - DNS (UDP - исходящий трафик).


    НЕ ОБЯЗАТЕЛЬНО (на слив телеметрии не влияет, сначала осознайте, для чего вам это нужно):
    Оставив правило DNS, помним и не забываем, что некоторые программы могут воспользоваться им для своих нужд.
    Если таки решили это правило отключить и осознали, зачем вам это надо, обязательно отключите службу DNS-клиент.


    Всё, Интернета нет, как и нет любых других соединений (кроме DHCP и DNS), включая телеметрию. Чтобы убедиться в этом, используйте Wireshark.
    После такой настройки обновления автоматически устанавливаться не будут. Для систем ниже Windows 10 сначала обновите систему, а потом настраивайте правила брандмауэра. Последующие обновления устанавливайте ручками.
    Актуальный список обновлений для Windows 10 см. здесь, рекомендации по обновлению Windows 7 SP1 см. здесь.
    История кумулятивных обновлений для разных версий Windows 10 доступна здесь.
     
  • Осталось "научить" брандмауэр Windows выпускать и впускать только то, что мы разрешили. Иначе говоря, будем создавать "белый" список приложений.
    Так как у каждого свои приложения и задачи, предлагаю здесь в теме обсудить правила, которые необходимы для комфортной работы пользователя.
     
  • Для того чтобы быстро разобраться, какой программе что нужно открыть в брандмауэре, можно использовать приложение Process Hacker.
    Сборка Process Hacker x86 x64 от Victor_VG или ее русский вариант от KLASS для Windows 10.
    Вопросы по работе Process Hacker (изучите там шапку).
    Открываем Process Hacker от имени администратора (по ПКМ), вкладка "Firewall" и запускаем приложение, которому необходим выход в Интернет. Здесь (красные строки, т.е. заблокированные соединения) мы сразу видим, к каким портам, удалённым адресам и по какому протоколу обращается запущенное приложение. Исходя из этих данных, можно гибко настроить правило для любого приложения.
    Для Windows 7 можно воспользоваться набором NetworkTrafficView_russian.
    Также, в любой системе, для отслеживания можно использовать Process Monitor от Марка Руссиновича (в той же теме все вопросы по настройке программы).
     
  • Как добавлять или изменять правила, используя командную строку (команда netsh).
     
  • Контекстное меню в проводнике для файлов .EXE, с помощью которого можно добавлять правила в брандмауэр (Shift+ПКМ).
     
  • Не лишним будет добавить в свои правила полное отключение Интернета или вообще отключать сетевые интерфейсы так или так.
     
  • Импортируйте свои правила при каждом входе в систему через Планировщик, так как правила от M$ могут быть восстановлены при очередном обновлении.
     
  • Чтобы передать команду добавления правила брандмауэра другому пользователю, можно использовать PowerShell (начиная с Windows 8.1)
     
  • Также, для удобства создания правил, есть другой инструмент Windows Firewall Control.
    Это надстройка, которая работает в области уведомлений на панели задач и позволяет пользователю легко управлять родным брандмауэром Windоws, без необходимости переходить в определённые окна настроек брандмауэра.
     
  • Еще одна программа для удобства создания правил Firewall App Blocker | FAB.
     
  • Включить аудит Платформы фильтрации IP-пакетов
     
  • Администрирование брандмауэра в режиме повышенной безопасности с помощью PowerShell или Netsh
     
  • Проверка брандмауэра на наличие уязвимостей
     
  • Как запретить или разрешить изменять правила брандмауэра. Утилита SubInACL от Microsoft. Нюансы: 1, 2. На сегодня утилита не поддерживается и была убрана с сайта разработчика.
    Ищите в других местах:
    subinacl.exe
    Size: 290 304 Bytes
    CRC32: 90B58A75
    MD5: 53cdbb093b0aee9fd6cf1cbd25a95077
    SHA1: 3b90ecc7b40c9c74fd645e9e24ab1d6d8aee6c2d
    SHA256: 01a2e49f9eed2367545966a0dc0f1d466ff32bd0f2844864ce356b518c49085c
    SHA512: 7335474d6a4b131576f62726c14148acf666e9a2ce54128b23fe04e78d366aa5bdf428fe68f28a42c2b08598d46cada447a4e67d530529b3e10f4282513a425f
     
  • Ещё раз про "секретные, неотключаемые разрешающие правила" RestrictedServices
     
  • Смежные темы:
    Настройка персональных файерволов (firewall rules)
    Бесконтрольность Windows 10
    Быстрая настройка Windows
     
  • Шапку и около-темные вопросы обсуждаем здесь

Всего записей: 11534 | Зарегистр. 12-10-2001 | Отправлено: 20:59 05-03-2017 | Исправлено: KLASS, 12:52 08-09-2024
tnodir



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
westlife

Цитата:
через службу общается и получает данные со своего сервера. Как поднятие удп туннеля.

Можно описать подробнее?
 
Служба общается же только с заданным DNS сервером. Как служба может отправить запрос к серверу "плохой" программы?
 
Напр. здесь описано, как программа проверяет наличие обновления. Для этого разработчик программы должен распространить DNS запись по серверам. Этот сценарий?
 

Цитата:
чтобы была возможность реально блокировать отдельным прогам сеть или по белому списку.

Я думал, что "плохая" программа может заДДОСить службу DNSCache. И поэтому выключают службу.
 
Добавлено:

Цитата:
Сторонний фаервол такой запрос не обрабатывает, не считая что прога полезла в сеть

В WFP есть возможность фильтрации RPC подключений для программ. Т.о. можно разрешить только нужным программам подключаться к службе DNSCache.

Всего записей: 532 | Зарегистр. 06-05-2019 | Отправлено: 07:20 22-12-2024 | Исправлено: tnodir, 08:12 22-12-2024
Dimitr1s



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
tnodir
westlife
На самом деле корни этой байды с повышением секьюрности при отключении службы DNS идут из начала 2000`ых и Windows XP без сервис паков. Там были уязвимости собственно в самом сервисе и на разных , в то время активно развивающихся, порталах по сетевой безопасности - да, были советы по отключению этой службы. Если не ошибаюсь, уязвимость ушла с первым сервис паком для XP. Пруфы на уязвимость, как и на все эти порталы с советом, давным-давно 404 Not Found.
 
Ответьте на вопрос:
вот например:

Цитата:
Напр. здесь описано, как программа проверяет наличие обновления.

Что будет делать говнопрога если вы, элементарно, пропишите для svchost IP своего прова на удалённый 53 порт? Правильно, ничего.

Цитата:
...она так через службу общается и получает данные со своего сервера.

Опять же как, если у вас прописан только IP`шник прова?

Всего записей: 2042 | Зарегистр. 02-07-2006 | Отправлено: 11:19 22-12-2024
westlife



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
tnodir
Dimitr1s
уязвимости в данном случае вопрос второй. они были, есть и будут всегда. Закрывают то, что всплыло в паблик или выяснили сами. И они не обязательно в косяке самой программы, но и в том, что она использует для себя.
Но мы сейчас обсуждаем легальный функционал винды и днс функций, которые описаны в манах, которые мало кто читает, вот этот TXT запрос. И не важно как там на серверах это устроено, на них мы не можем влиять, главное, что сеть не закрывается у нас. Про эту тему узнал, когда решил настроить фаервол по белому списку и оказалось, что по факту сторонний фаервол не работает, и про это мало кто знает.
 
Тот днс запрос и ответ (TXT) программы в сеть он и есть. Я привел пример такой же в начале обсуждения, запросов (общения) стало больше у проги, когда в прошлый раз проверял, около года назад вроде.  
Можно сделать вывод, что им понравилась эта функциональность. Скоро они будут так программу обновлять  и что-нибудь и для себя прихватят :)
 
Приветствуются все возможные варианты блокировки днс для отдельных прог.
Нужно провести эксперименты с вашими предложениями, чтобы на практике сделать вывод, с описанием условий проведения исследования. Потому что это как и с уязвимостями - в теории вроде всё гладко, а на практике полный П :)
 
Когда искал метод блокировки днс прогам, нашёл вопрос разраба App UWP, которая блокирует днс прогам, но которая перестала работать после выхода 24H2 (тут можно начать смеяться). Меня повеселило, что какая-то мелкая прога, написанная на коленке, блокирует днс, а многофункциональный, платный и дорогой продукт, у которого это базовая функция, не может (не хочет) )))
 

Всего записей: 1627 | Зарегистр. 12-12-2006 | Отправлено: 12:53 22-12-2024
Dimitr1s



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
westlife
Я ещё раз повторю, прочтите пожалуйста внимательно, достаточно создать правило для svchost разрешающее ходить только на IP вашего DNS-сервера - и не надо отключать DNS-клиент и создавать правила для каждого приложения.
На вопрос, а как же вот нехорошие проги такие-сякие - ответ очевиден:
если прога поднимает не документированные туннели и там подобные овер соединения - это уже засранчег по факту. А засранчег в момент поднимет и отключённый DNS-клиент и всё прочее необходимое. Это тема другая совсем. Согласны?
В принципе, не плохо иметь возможность отключить сервис, особенно если кому-то это поможет чувствовать себя защищённым (e.g. страус), но есть нюанс:
при работе DNS-клиента, вам достаточно создать одно правило для svchost на 53 порт с указанием IP DNS-сервера и несколько запрещающих для программ которым в сети делать нечего.
А в случае отключения, придётся создавать правила для каждого исполняемого файла проявляющего сетевую активность. Ну скажем тысячу.
Правила, пока что, создаются не в космосе, а на носителе - не важно в реестре, в XML, в какой-то типа базе.
Так вот чрезмерное количество созданных правил вызывают, соответственно чрезмерное потребление ресурсов т.к. правила при любой сетевой активности проверяются все. На Outpost`е, на Comodo там прям на глаз заметно, при очередном запросе вплоть до потери отклика и жёсткого ресета. Сабж я думаю не исключение. Обработать лишние тысячу правил, ну или там пятьсот - думаю будет заметно.

Всего записей: 2042 | Зарегистр. 02-07-2006 | Отправлено: 13:53 22-12-2024
westlife



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dimitr1s
я вижу что вы пишите. я не против, я сказал что надо проверить, вот пытаюсь проверить на практике, чтобы все пришли к выводу. Вы предлагаете, я пробую. Если что не так, поправляйте.
 
первые тесты с wfc (преднастроил, остальное все блокируется):
1. wfc, разрешено только svchost, UDP открыт всем: https://i.imgur.com/1uRL7Q3.png
 
2. wfc, но днс на провайдера заменен для днс, сети нет ни для кого https://i.imgur.com/3rWpjxx.png
потому что в сетевухе на ip4 подхватывается локальный адрес для днс (192...), и указав другой всё не работает.
 
я пока не смотрю акулу и те проги наглые, пока только пытаюсь добиться блокировки днс для обычных программ.

Всего записей: 1627 | Зарегистр. 12-12-2006 | Отправлено: 15:17 22-12-2024
Caravelli



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dimitr1s
Тема называется "Тонкая настройка брандмауэра Windows". То что вы описываете - классическое правило.
Цитата:
А в случае отключения, придётся создавать правила для каждого исполняемого файла проявляющего сетевую активность. Ну скажем тысячу
Не говорите ерунду. С десяток программ, которым реально требуется сетевой доступ - это, да.
 
Внимательно читаю сообщения westlife, потому что жесткая привязка к службе dns в win11 24H4 коснулась не только брандмауэр Windows, но и все сторонние firewall.

Всего записей: 2357 | Зарегистр. 01-12-2009 | Отправлено: 15:45 22-12-2024
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dimitr1s

Цитата:
если прога поднимает не документированные туннели и там подобные овер соединения - это уже засранчег по факту.

На самом деле чтение TXT записи у домена это не поднятие туннеля.

----------
Бога нет, царя не надо, Губернатора убьём, Платить подати не будем, Во солдаты не пойдём.

Всего записей: 33164 | Зарегистр. 15-09-2001 | Отправлено: 16:13 22-12-2024
Dimitr1s



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Caravelli

Цитата:
Не говорите ерунду. С десяток программ, которым реально требуется сетевой доступ - это, да.

Надо добавлять "У МЕНЯ".
 
WildGoblin

Цитата:
На самом деле чтение TXT записи у домена это не поднятие туннеля.

Где я такое писал? Про туннель westlife здесь упомянул.
Если в правиле для svchost на 53 порт будут явно указаны IP вашего DNS-сервера, проги ни как не выйдут на свой домен.
 

Всего записей: 2042 | Зарегистр. 02-07-2006 | Отправлено: 16:23 22-12-2024
Caravelli



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Если в правиле для svchost на 53 порт будут явно указаны IP вашего DNS-сервера, проги ни как не выйдут на свой домен.  
Это и естественно, если еще для самих прог не будет разрешающих правил по 80 и 443 порту. А вот в win11 24H2, это уже не прокатывает для app-приложений.

Всего записей: 2357 | Зарегистр. 01-12-2009 | Отправлено: 16:40 22-12-2024
Dimitr1s



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Caravelli

Цитата:
Это и естественно, если еще для самих прог не будет разрешающих правил по 80 и 443 порту.

Что за чепуха? Причём тут обсуждаемые сейчас соединения на 53 порт и соединения на http на https.
Блокируйте IP или имя домена не выйдут и по этим.

Всего записей: 2042 | Зарегистр. 02-07-2006 | Отправлено: 16:49 22-12-2024
westlife



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dimitr1s

Цитата:
Если в правиле для svchost на 53 порт будут явно указаны IP вашего DNS-сервера

так у меня доступ пропадает для всего. думаю так будет и на предыдущих виндах, эта винда 26100.2605
 
wfc, + блокировка проге днскэш службы, по UDP доступ остаётся https://i.imgur.com/WrFfXxq.png  (исправил url)
wfc, + блокировка svchost все кроме 1 IP или блок всего и разрешить 1, по UDP доступа нет ни у кого https://i.imgur.com/6Z4sdV3.png
 

Всего записей: 1627 | Зарегистр. 12-12-2006 | Отправлено: 16:55 22-12-2024 | Исправлено: westlife, 17:07 22-12-2024
Caravelli



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
westlife
Цитата:
ак у меня доступ пропадает для всего. думаю так будет и на предыдущих виндах
На win10 23H2 с блокированным dnscashe и блокированным svchost, с сетевым доступом всё нормально.

Всего записей: 2357 | Зарегистр. 01-12-2009 | Отправлено: 17:11 22-12-2024
Dimitr1s



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
westlife

Цитата:
wfc, + блокировка svchost все кроме 1 IP или блок всего и разрешить 1, по UDP доступа нет ни у кого

На данный момент, резольв показывает другие IP, а не которые в исключениях вашего блока.
Лучше взять для экспериментов не меняющиеся IP (прова например).

Всего записей: 2042 | Зарегистр. 02-07-2006 | Отправлено: 17:14 22-12-2024
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dimitr1s

Цитата:
Где я такое писал?

Кто сказал, что вы такое писали?

Цитата:
Если в правиле для svchost на 53 порт будут явно указаны IP вашего DNS-сервера, проги ни как не выйдут на свой домен.

Они не выйдут на него (вернее не получат инфу о нём) только в том случае если у вас не просто свой днс сервер, а фильтрующий днс сервер в котором доступ к некоторым доменам заблокирован.
 
А если же сервер без фильтрации, то конечно доступ будет к любой информации о любом домене.
 
Caravelli

Цитата:
А вот в win11 24H2, это уже не прокатывает для app-приложений.

Глупость какая.

----------
Бога нет, царя не надо, Губернатора убьём, Платить подати не будем, Во солдаты не пойдём.

Всего записей: 33164 | Зарегистр. 15-09-2001 | Отправлено: 17:21 22-12-2024
Dimitr1s



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin

Цитата:
Они не выйдут на него (вернее не получат инфу о нём) только в том случае если у вас не просто свой днс сервер, а фильтрующий днс сервер в котором доступ к некоторым доменам заблокирован.
 
А если же сервер без фильтрации, то конечно доступ будет к любой информации о любом домене.

Ну зачем цепляться к недописанному слову, когда я уверен, вы понимаете о чём речь?
А речь, если прочтёте посты выше от tnodir и westlife, что якобы проги могут через сервис DNS-клиент выйти по UDP на 53 порт на свой домен и получить инфу которая может навредить.
Как это может произойти если в правиле для svchost на 53 порт будут явно указаны IP вашего DNS-сервера?
Никак, или вы и с этим не согласны?
Что такое вот это, отсюда:

Код:
vfr1.gpsoft.com.au.  3600  IN  TXT  "8:gwbsa6q8lb5wxp50rmtrarbfwwnmnhbz80jg26cvait8wpzphp6zl87nmtgonvnp6ajk1t2bawpotjix5x6b2kprafgy22lzvkjqyxructsa2uohh0lwy4vmuriu0hz2fxzulfjaln8rc2464nipox1w5uagvcug"

я затрудняюсь ответить, может и ничего такого.

Всего записей: 2042 | Зарегистр. 02-07-2006 | Отправлено: 17:38 22-12-2024 | Исправлено: Dimitr1s, 17:39 22-12-2024
tnodir



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dimitr1s

Цитата:
А речь, если прочтёте посты выше от tnodir и westlife, что якобы проги могут через сервис DNS-клиент выйти по UDP на 53 порт на свой домен

Я только спрашивал, чем опасен сервис DNSCache. Внятного ответа или сценария не получил.
 
Узнал только о сценарии с получением инфы об обновлении версии программы через DNS запись. Но я бы просто не использовал такую хитрую программу.
 
Я сам даю доступ сервису DNSCache только к локальной сети, т.к. DNS сервер на роутере.

Всего записей: 532 | Зарегистр. 06-05-2019 | Отправлено: 18:12 22-12-2024
westlife



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Прописал в ip4 днс адрес РТК, заблокировал для svchost все, кроме этого IP для днс, разрешил днсслужбе только этот IP. запустил наглую прогу, она отправила и получила данные со своего адреса:
https://i.imgur.com/t0yHByl.png
:)

Всего записей: 1627 | Зарегистр. 12-12-2006 | Отправлено: 18:20 22-12-2024
Dimitr1s



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
tnodir

Цитата:
Я только спрашивал, чем опасен сервис DNSCache. Внятного ответа или сценария не получил.

Всё правильно, нет никаких упоминаний хоть о каких то вариантах деструктивного использования сервиса на сегодня.

Цитата:
Но я бы просто не использовал такую хитрую программу.  

Да если очень кому то нужно такой софт использовать, можно запретить любой доступ к сети, а обновлять локально.

Всего записей: 2042 | Зарегистр. 02-07-2006 | Отправлено: 18:27 22-12-2024
tnodir



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
westlife

Цитата:
разрешил днсслужбе только этот IP. запустил наглую прогу, она отправила и получила данные со своего адреса:
https://i.imgur.com/t0yHByl.png

На вашем скрине днс-служба получает инфу об адресе от днс-сервера. Инфа об адресе содержит доп-но какие-то данные в поле TXT.
 
Прога же сама никуда не соединяется?

Всего записей: 532 | Зарегистр. 06-05-2019 | Отправлено: 18:42 22-12-2024
Dimitr1s



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
westlife
Обычные записи с указанного в правиле DNS-сервера.
Вот так и рождаются домыслы.

Всего записей: 2042 | Зарегистр. 02-07-2006 | Отправлено: 18:47 22-12-2024
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127

Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Тонкая настройка брандмауэра Windows


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru

Рейтинг.ru