Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Активные темы » Тонкая настройка брандмауэра Windows

Модерирует : KLASS, IFkO

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117

Открыть новую тему     Написать ответ в эту тему

KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
  • Как видно из описания темы, речь пойдёт о настройке брандмауэра Windows для предотвращения несанкционированных соединений, в том числе телеметрии, вся "борьба" с которой сводится к отключению/перенастройке почти всех правил Microsoft.
    Сначала возвращаем ПРАВИЛА БРАНДМАУЭРА ПО УМОЛЧАНИЮ, если система только что установлена, то можно пропустить.
     
  • Выбираем Пуск => Средства администрирования => Брандмауэр Windows в режиме повышенной безопасности.
    ПКМ на "Брандмауэр Windows в режиме повышенной безопасности (Локальный компьютер)" => Свойства => Блокируем исходящие подключения:
       
    Отключаем или удаляем все входящие правила M$, кроме Основы сетей - протокол DHCP (вх. трафик DHCP)
    Отключаем или удаляем все исходящие правила M$, кроме Основы сетей - протокол DHCP (DHCP - исходящий трафик)
    и Основы сетей - DNS (UDP - исходящий трафик).


    НЕ ОБЯЗАТЕЛЬНО (на слив телеметрии не влияет, сначала осознайте, для чего вам это нужно):
    Оставив правило DNS, помним и не забываем, что некоторые программы могут воспользоваться им для своих нужд.
    Если таки решили это правило отключить и осознали, зачем вам это надо, обязательно отключите службу DNS-клиент.


    Всё, Интернета нет, как и нет любых других соединений (кроме DHCP и DNS), включая телеметрию. Чтобы убедиться в этом, используйте Wireshark.
    После такой настройки обновления автоматически устанавливаться не будут. Для систем ниже Windows 10 сначала обновите систему, а потом настраивайте правила брандмауэра. Последующие обновления устанавливайте ручками.
    Актуальный список обновлений для Windows 10 см. здесь, рекомендации по обновлению Windows 7 SP1 см. здесь.
    История кумулятивных обновлений для разных версий Windows 10 доступна здесь.
     
  • Осталось "научить" брандмауэр Windows выпускать и впускать только то, что мы разрешили. Иначе говоря, будем создавать "белый" список приложений.
    Так как у каждого свои приложения и задачи, предлагаю здесь в теме обсудить правила, которые необходимы для комфортной работы пользователя.
     
  • Для того чтобы быстро разобраться, какой программе что нужно открыть в брандмауэре, можно использовать приложение Process Hacker.
    Сборка Process Hacker x86 x64 от Victor_VG или ее русский вариант от KLASS для Windows 10.
    Вопросы по работе Process Hacker (изучите там шапку).
    Открываем Process Hacker от имени администратора (по ПКМ), вкладка "Firewall" и запускаем приложение, которому необходим выход в Интернет. Здесь (красные строки, т.е. заблокированные соединения) мы сразу видим, к каким портам, удалённым адресам и по какому протоколу обращается запущенное приложение. Исходя из этих данных, можно гибко настроить правило для любого приложения.
    Для Windows 7 можно воспользоваться набором NetworkTrafficView_russian.
    Также, в любой системе, для отслеживания можно использовать Process Monitor от Марка Руссиновича (в той же теме все вопросы по настройке программы).
     
  • Как добавлять или изменять правила, используя командную строку (команда netsh).
     
  • Контекстное меню в проводнике для файлов .EXE, с помощью которого можно добавлять правила в брандмауэр (Shift+ПКМ).
     
  • Не лишним будет добавить в свои правила полное отключение Интернета или вообще отключать сетевые интерфейсы так или так.
     
  • Импортируйте свои правила при каждом входе в систему через Планировщик, так как правила от M$ могут быть восстановлены при очередном обновлении.
     
  • Чтобы передать команду добавления правила брандмауэра другому пользователю, можно использовать PowerShell (начиная с Windows 8.1)
     
  • Также, для удобства создания правил, есть другой инструмент Windows Firewall Control.
    Это надстройка, которая работает в области уведомлений на панели задач и позволяет пользователю легко управлять родным брандмауэром Windоws, без необходимости переходить в определённые окна настроек брандмауэра.
     
  • Включить аудит Платформы фильтрации IP-пакетов
     
  • Администрирование брандмауэра в режиме повышенной безопасности с помощью PowerShell или Netsh
     
  • Проверка брандмауэра на наличие уязвимостей
     
  • Как запретить или разрешить изменять правила брандмауэра. Утилита SubInACL от Microsoft. Нюансы: 1, 2. На сегодня утилита не поддерживается и была убрана с сайта разработчика.
    Ищите в других местах:
    subinacl.exe
    Size: 290 304 Bytes
    CRC32: 90B58A75
    MD5: 53cdbb093b0aee9fd6cf1cbd25a95077
    SHA1: 3b90ecc7b40c9c74fd645e9e24ab1d6d8aee6c2d
    SHA256: 01a2e49f9eed2367545966a0dc0f1d466ff32bd0f2844864ce356b518c49085c
    SHA512: 7335474d6a4b131576f62726c14148acf666e9a2ce54128b23fe04e78d366aa5bdf428fe68f28a42c2b08598d46cada447a4e67d530529b3e10f4282513a425f
     
  • Ещё раз про "секретные, неотключаемые разрешающие правила" RestrictedServices
     
  • Смежные темы:
    Настройка персональных файерволов (firewall rules)
    Бесконтрольность Windows 10
    Быстрая настройка Windows
     
  • Шапку и около-темные вопросы обсуждаем здесь

Всего записей: 11113 | Зарегистр. 12-10-2001 | Отправлено: 20:59 05-03-2017 | Исправлено: WildGoblin, 13:05 15-06-2022
shadow_member



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Если работаете с остановленной службой DNSCache (DNS-client), в журнале заблокированных соединений брандмауэра Windows вместо реальных удалённых адресов, к которым была попытка соединения, будет отображаться адрес DNS-сервера, что "обезличивает" соединение.  
Если при этом использовать DNSCrypt (Simple DNSCrypt), то описанный нюанс исчезает, будут отображаться реальные удалённые адреса.
В качестве примера картинка из WFC (в настройках сетевой карты забит DNS-сервер 1.0.0.1)
   
KLASS
Похоже, это стоит добавить в шапку в соответствующее место.

Всего записей: 22354 | Зарегистр. 18-07-2006 | Отправлено: 13:08 22-06-2020 | Исправлено: shadow_member, 13:17 22-06-2020
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
shadow_member

Цитата:
Похоже, это стоит добавить в шапку в соответствующее место.

Давай поразмыслим, я уже давно не отключал правило Основы сетей - DNS (UDP - исходящий трафик).

Цитата:
Если работаете с остановленной службой DNSCache (DNS-client)

Так в таком случае, для каждой программы, которая лезет в Инет и ей это дозволено,
мы же создаем правило ДНС отдельно, коль правило есть, то и обезличивания не будет.

Цитата:
Если при этом использовать DNSCrypt (Simple DNSCrypt)

Я не пользовался, но скорее, он и выступает в роли такого правила...
А на картинке у тебя два разных протокола...
В общем не все понятно )

Всего записей: 11113 | Зарегистр. 12-10-2001 | Отправлено: 14:42 22-06-2020
shadow_member



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KLASS
Речь только о заблокированных соединениях. В примере на скрине для программы нет правила DNS, поэтому она и пытается выйти на DNS по UDP.

Всего записей: 22354 | Зарегистр. 18-07-2006 | Отправлено: 14:57 22-06-2020
zaqiklop

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Привет!
Пытаюсь настроить правила таким образом, чтобы в гостевой системе VMWare Workstation (Win 7, брандмауэр выключен, NAT к хост-системе) работал tracert. Картина следующая:
- в хост-системе (Win 10 1709) созданы исходящие правила для vmnat.exe вот таким образом для UDP, TCP, ICMPv4 (как на скриншоте, без нюансов по портам и пр., по сути одно и то же правило, отличается только протоколом).
   
- при этом tracert в гостевой системе (Win 7) показывает такую картину
   
- стОит в хост-системе (Win 10) выключить windows defender firewall полностью (в профилях WFC выбрать No Filtering), и всё начинает работать
   
- при этом (когда фаервол выключен всё работает) в логах WFC хост-системы (Win 10) фиксируются такие строки
   
Т.е. всё то, на что созданы разрешающие правила, так? Тогда почему при включенном фаерволе не работает? Или не так? Чего я не вижу и не понимаю, подскажите пожалуйста.
P.S. Также создавал правила для любого протокола (если смотреть на первый скриншот, то это слева снизу: Protocols and ports, Protocol - Any) где vmnat.exe выбрано службой (в выпадающем списке справа где Service). Картина не менялась.

Всего записей: 64 | Зарегистр. 19-05-2010 | Отправлено: 15:00 22-06-2020 | Исправлено: zaqiklop, 15:12 22-06-2020
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
shadow_member

Цитата:
Речь только о заблокированных соединениях.

Смысл? Если разрешено, то программа ходит, не разрешено, то не ходит.
Если нужно запретить конкретный адрес, а что-то разрешить одной программе, то создаем отдельное правило DNS (если отключили Основы сетей - DNS (UDP - исходящий трафик)
для этой программы. TCP-запрещено, потому как все запрещено, что не разрешено (мы же еще программе ходить по TCP не разрешили). Смотрим куда ломится по TCP, открываем только то, что нам надо.
Я к тому, что не вижу смысла копаться в заблокированных соединениях, которые обезличены.

Всего записей: 11113 | Зарегистр. 12-10-2001 | Отправлено: 15:57 22-06-2020 | Исправлено: KLASS, 15:58 22-06-2020
shadow_member



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KLASS
Смысл как раз в том, чтобы видеть, куда реально программа пытается выйти. Ладно, для себя я вопрос закрыл.

Всего записей: 22354 | Зарегистр. 18-07-2006 | Отправлено: 16:07 22-06-2020
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
shadow_member

Цитата:
Смысл как раз в том, чтобы видеть, куда реально программа пытается выйти


Цитата:
то создаем отдельное правило DNS

Не?

Всего записей: 11113 | Зарегистр. 12-10-2001 | Отправлено: 16:10 22-06-2020
shadow_member



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
zaqiklop
Помнится, чтобы работал ping, нужно разрешающее правило по ICMPv4 для System (два правила, если и ICMPv6). Может, это относится и к tracert.
 
Добавлено:
KLASS
Цитата:
Не?
Не. Слишком много лишних движений.

Всего записей: 22354 | Зарегистр. 18-07-2006 | Отправлено: 16:13 22-06-2020
zaqiklop

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
shadow_member

Цитата:
чтобы работал ping, нужно разрешающее правило по ICMPv4 для System (два правила, если и ICMPv6)

Правило такое есть (без него и правда tracert даёт general failure), и пинг (в т.ч. из гостевой ОС) проходит. Кстати да, tracert из хост-системы работает всегда, вкл./откл. брандмауэра влияет только на гостевую Win7. Может, стОит в какой-то профильной теме по WFC / VMWare Workstation спросить?.. Но я подумал - если тут не подскажут, то там уж тем более
UPD. Похоже, это не в настройке дело: https://communities.vmware.com/message/1748831#1748831

Всего записей: 64 | Зарегистр. 19-05-2010 | Отправлено: 17:26 22-06-2020 | Исправлено: zaqiklop, 18:33 22-06-2020
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
shadow_member

Цитата:
Слишком много лишних движений.

Хорошо, ты сам задал адрес в сетевой 1.0.0.1, он и отображается.
Зачем такой адрес в сетевой?

Всего записей: 11113 | Зарегистр. 12-10-2001 | Отправлено: 17:53 22-06-2020
shadow_member



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KLASS
Это используемый DNS-сервер (CloudFlare) вместо провайдерского. Похоже, в первом посту я ошибался или запутался, но сейчас не до разбора ошибок.

Всего записей: 22354 | Зарегистр. 18-07-2006 | Отправлено: 18:00 22-06-2020
Caravelli



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
shadow_member
Цитата:
Смысл как раз в том, чтобы видеть, куда реально программа пытается выйти.
Я вас услышал. Интересное наблюдение

Всего записей: 2160 | Зарегистр. 01-12-2009 | Отправлено: 19:17 22-06-2020
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Caravelli
У вас тоже в настройках сетевой карты забит адрес стороннего (не провайдера) DNS-сервера?
Или в роутере выставляете сторонний адрес?

Всего записей: 11113 | Зарегистр. 12-10-2001 | Отправлено: 20:23 22-06-2020
Caravelli



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KLASS
Да, сторонний DNS.
Один яндексовский, другой Cloudflare`вский. Без яндексовского стало туго серфить в инете.
 
Я понял shadow_member или думаю, что понял. Как-нибудь, надо проверить совместную работу с DNSCrypt.

Всего записей: 2160 | Зарегистр. 01-12-2009 | Отправлено: 21:31 22-06-2020
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
shadow_member
Caravelli
Когда учился настраивать брандмауэр и составлял шапку этой темы, то у меня тогда тоже
торчал провод от провайдера в компе. Сейчас стоит роутер. Шлюз, DHCP и DNS в
сетевой карте по умолчанию (без ручной настройки) и IP поступают от роутера, собссно стандартный 192.168.0.1.
Отключаю на хосте правило: "Основы сетей - DNS (UDP - исходящий трафик)" и отключаю через реестр
службу DNS-клиент, перегружаюсь, проверяю

Теперь принудительно выставляю в роутере указанные вами DNS-сервера
1. Cloudflare
2. Yandex

Запускаю озвученную (на пикче) shadow_member программу Reg Organizer.
Смотрю в Process Hacker куда ломится программа, блокированные брандмауэром адреса видно.

Всего записей: 11113 | Зарегистр. 12-10-2001 | Отправлено: 22:46 22-06-2020 | Исправлено: KLASS, 23:13 22-06-2020
Caravelli



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Сильно не пинайте за лог от другого брандмауэра, в моей системе так:

и только поэтому я и написал то, что написал :"Я вас услышал. Интересное наблюдение"

Всего записей: 2160 | Зарегистр. 01-12-2009 | Отправлено: 07:16 23-06-2020
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Caravelli
Вы так и не озвучили, у вас провод от провайдера воткнут в комп, т.е. вы без роутера?
 
Добавлено:
Это я к тому, что если у вас у обоих провод от провайдера торчит в компе, то пинать надо провайдера, коль у вас без DNSCrypt не видно по каким IP программа стучится, либо пробуйте другие DNS-сервера.

Всего записей: 11113 | Зарегистр. 12-10-2001 | Отправлено: 07:40 23-06-2020
nobana1

Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Windows 10 2004 теперь форсировано устанавливается на системы с версией 1809
если 1903 или 1909 - то можно выбрать - обновляться или нет. Если 1809 - пиши пропало!?

Всего записей: 521 | Зарегистр. 27-11-2013 | Отправлено: 16:53 23-06-2020
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
nobana1

Цитата:
Windows 10 2004 теперь форсировано устанавливается на системы с версией 1809

Не может.
Вы с брандмауэр определитесь, здесь на кофейной гуще не гадают.

Всего записей: 11113 | Зарегистр. 12-10-2001 | Отправлено: 17:03 23-06-2020
nobana1

Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KLASS
что значит "Вы с брандмауэр определитесь, здесь на кофейной гуще не гадают."
причем тут что?
 
у меня обновляется внутри 1809й версии или все равно форсирует и поставит 2004 ?
https://fastpic.ru/view/112/2020/0623/_83496f5a620e9d354a44718a720917d9.jpeg.html

Всего записей: 521 | Зарегистр. 27-11-2013 | Отправлено: 20:48 23-06-2020 | Исправлено: nobana1, 21:45 23-06-2020
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117

Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Активные темы » Тонкая настройка брандмауэра Windows


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru