Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Активные темы » Тонкая настройка брандмауэра Windows

Модерирует : KLASS, IFkO

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117

Открыть новую тему     Написать ответ в эту тему

KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
  • Как видно из описания темы, речь пойдёт о настройке брандмауэра Windows для предотвращения несанкционированных соединений, в том числе телеметрии, вся "борьба" с которой сводится к отключению/перенастройке почти всех правил Microsoft.
    Сначала возвращаем ПРАВИЛА БРАНДМАУЭРА ПО УМОЛЧАНИЮ, если система только что установлена, то можно пропустить.
     
  • Выбираем Пуск => Средства администрирования => Брандмауэр Windows в режиме повышенной безопасности.
    ПКМ на "Брандмауэр Windows в режиме повышенной безопасности (Локальный компьютер)" => Свойства => Блокируем исходящие подключения:
       
    Отключаем или удаляем все входящие правила M$, кроме Основы сетей - протокол DHCP (вх. трафик DHCP)
    Отключаем или удаляем все исходящие правила M$, кроме Основы сетей - протокол DHCP (DHCP - исходящий трафик)
    и Основы сетей - DNS (UDP - исходящий трафик).


    НЕ ОБЯЗАТЕЛЬНО (на слив телеметрии не влияет, сначала осознайте, для чего вам это нужно):
    Оставив правило DNS, помним и не забываем, что некоторые программы могут воспользоваться им для своих нужд.
    Если таки решили это правило отключить и осознали, зачем вам это надо, обязательно отключите службу DNS-клиент.


    Всё, Интернета нет, как и нет любых других соединений (кроме DHCP и DNS), включая телеметрию. Чтобы убедиться в этом, используйте Wireshark.
    После такой настройки обновления автоматически устанавливаться не будут. Для систем ниже Windows 10 сначала обновите систему, а потом настраивайте правила брандмауэра. Последующие обновления устанавливайте ручками.
    Актуальный список обновлений для Windows 10 см. здесь, рекомендации по обновлению Windows 7 SP1 см. здесь.
    История кумулятивных обновлений для разных версий Windows 10 доступна здесь.
     
  • Осталось "научить" брандмауэр Windows выпускать и впускать только то, что мы разрешили. Иначе говоря, будем создавать "белый" список приложений.
    Так как у каждого свои приложения и задачи, предлагаю здесь в теме обсудить правила, которые необходимы для комфортной работы пользователя.
     
  • Для того чтобы быстро разобраться, какой программе что нужно открыть в брандмауэре, можно использовать приложение Process Hacker.
    Сборка Process Hacker x86 x64 от Victor_VG или ее русский вариант от KLASS для Windows 10.
    Вопросы по работе Process Hacker (изучите там шапку).
    Открываем Process Hacker от имени администратора (по ПКМ), вкладка "Firewall" и запускаем приложение, которому необходим выход в Интернет. Здесь (красные строки, т.е. заблокированные соединения) мы сразу видим, к каким портам, удалённым адресам и по какому протоколу обращается запущенное приложение. Исходя из этих данных, можно гибко настроить правило для любого приложения.
    Для Windows 7 можно воспользоваться набором NetworkTrafficView_russian.
    Также, в любой системе, для отслеживания можно использовать Process Monitor от Марка Руссиновича (в той же теме все вопросы по настройке программы).
     
  • Как добавлять или изменять правила, используя командную строку (команда netsh).
     
  • Контекстное меню в проводнике для файлов .EXE, с помощью которого можно добавлять правила в брандмауэр (Shift+ПКМ).
     
  • Не лишним будет добавить в свои правила полное отключение Интернета или вообще отключать сетевые интерфейсы так или так.
     
  • Импортируйте свои правила при каждом входе в систему через Планировщик, так как правила от M$ могут быть восстановлены при очередном обновлении.
     
  • Чтобы передать команду добавления правила брандмауэра другому пользователю, можно использовать PowerShell (начиная с Windows 8.1)
     
  • Также, для удобства создания правил, есть другой инструмент Windows Firewall Control.
    Это надстройка, которая работает в области уведомлений на панели задач и позволяет пользователю легко управлять родным брандмауэром Windоws, без необходимости переходить в определённые окна настроек брандмауэра.
     
  • Включить аудит Платформы фильтрации IP-пакетов
     
  • Администрирование брандмауэра в режиме повышенной безопасности с помощью PowerShell или Netsh
     
  • Проверка брандмауэра на наличие уязвимостей
     
  • Как запретить или разрешить изменять правила брандмауэра. Утилита SubInACL от Microsoft. Нюансы: 1, 2. На сегодня утилита не поддерживается и была убрана с сайта разработчика.
    Ищите в других местах:
    subinacl.exe
    Size: 290 304 Bytes
    CRC32: 90B58A75
    MD5: 53cdbb093b0aee9fd6cf1cbd25a95077
    SHA1: 3b90ecc7b40c9c74fd645e9e24ab1d6d8aee6c2d
    SHA256: 01a2e49f9eed2367545966a0dc0f1d466ff32bd0f2844864ce356b518c49085c
    SHA512: 7335474d6a4b131576f62726c14148acf666e9a2ce54128b23fe04e78d366aa5bdf428fe68f28a42c2b08598d46cada447a4e67d530529b3e10f4282513a425f
     
  • Ещё раз про "секретные, неотключаемые разрешающие правила" RestrictedServices
     
  • Смежные темы:
    Настройка персональных файерволов (firewall rules)
    Бесконтрольность Windows 10
    Быстрая настройка Windows
     
  • Шапку и около-темные вопросы обсуждаем здесь

Всего записей: 11113 | Зарегистр. 12-10-2001 | Отправлено: 20:59 05-03-2017 | Исправлено: WildGoblin, 13:05 15-06-2022
blizard

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
vikkiv
KLASS
SharedAccess\Parameters\FirewallPolicy\RestrictedServices
Эти Restricted Services (Служебные правила) не отображаются в графической оболочке брандмауэра. Т.е получается они обходят брандмауэр или все таки нет?  

Всего записей: 81 | Зарегистр. 19-02-2018 | Отправлено: 22:12 05-12-2020
vikkiv



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
blizard
Цитата:
Эти Restricted Services (Служебные правила) не отображаются в графической оболочке брандмауэра. Т.е получается они обходят брандмауэр или все таки нет?
Я не в курсе честно говоря, в принципе можно проверить экспериментальным путём создав разрешающее
правило (убедившись что работает) и перенеся в нужную ветку - проверить функциональность, т.е. вопрос минут 5ти.
 
Насколько я помню когда-то в одном из тех мест была мусорка куда накапливалось всё историческое (FW правила)
от всех профилей пользователей - даже удалённых, т.е. фактически баг (забивало систему сильно), может починили уже.

Всего записей: 747 | Зарегистр. 10-11-2005 | Отправлено: 02:32 06-12-2020
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
blizard

Цитата:
Т.е получается они обходят брандмауэр или все таки нет?

Видимо те правила для других целей. Что-то про сторонние службы и сетевую изоляцию (магазин Windows).
Здесь есть немного информации. Командлет Get-NetFirewallRule, подраздел про параметр -PolicyStore и аргумент ConfigurableServiceStore
А тут
https://docs.microsoft.com/ru-ru/windows/uwp/devices-sensors/gatt-server#restricted-services
вообще про резервирование системой.
Мелкие, как всегда, скупы на информацию.
vikkiv

Цитата:
может починили уже

Здесь есть у мелких.

Цитата:
Устранена проблема, приводившая к снижению производительности сервера или к тому, что сервер переставал отвечать на запросы из-за большого количества правил брандмауэра Windows.

Всего записей: 11113 | Зарегистр. 12-10-2001 | Отправлено: 07:22 06-12-2020 | Исправлено: KLASS, 08:06 06-12-2020
shadow_member



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
RestrictedServices

Цитата:
Здесь есть у мелких.
http://forum.ru-board.com/topic.cgi?forum=62&topic=30521&start=1880#11
Цитата:
1. HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules
Windows Firewall rules are stored here. These are available through Windows Firewall API and these are visible and editable in WFC.
 
2. HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\RestrictedServices\AppIso\FirewallRules
Here are stored Windows Store rules that are defined for specific user accounts. These rules can be removed.
 
3. HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\RestrictedServices\Static\System
Here are stored default service based rules, meaning some services may accept connections only on certain ports, other services may not receive or initiate any connection. These can't be deleted. They are loaded and applied before the ones from 1. Windows Firewall API does not allow access to these, therefore WFC does not display them. Anyway, these should not be modified by the user.

Всего записей: 22354 | Зарегистр. 18-07-2006 | Отправлено: 09:08 06-12-2020 | Исправлено: shadow_member, 09:10 06-12-2020
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
shadow_member
Видел я это, но то не официальный источник, к тому же врет.
3. Здесь правила не по умолчанию. К тому же, не загружаются они раньше правил из пункта 1, иначе бы была течь. Попробуй верни правила по умолчанию и сравни.
LTSC. В разделе HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules при возврате по умолчанию 343 правила.
В разделе HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\RestrictedServices\Static\System 201 правило. Никакой связи между ...FirewallPolicy\FirewallRules и FirewallPolicy\RestrictedServices\Static\System
 
Добавлено:
KiloSub
Вот и ответ на ваш вопрос здесь.
Пробуйте в install.wim удалить все правила из двух разделов
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules (правила, что видим в оснастке)
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Defaults\FirewallPolicy\FirewallRules (правила по умолчанию, которые льются в предыдущий раздел после жамкания ссылки)

Удалите и восстанавливать вроде как не откуда будет. Пробовать надо, вам и карты в руки.

Всего записей: 11113 | Зарегистр. 12-10-2001 | Отправлено: 09:48 06-12-2020 | Исправлено: KLASS, 10:26 06-12-2020
Death_INN

Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Я пробовал для браузера создавать запрещающее системное правило в RestrictedServices, и оно перекрывало обычное запрещающее правило, а вот с разрешающими не прокатило.
Я так понимаю, что в RestrictedServices правила работают от имени системы. Имеется парочка запрещающих системных правил для ActiveX. Далее отключаем службу ActiveX, а в настройках осла разрешаем ActiveX, и элементы спокойно загружаются, т.е. настройки браузера в данном случае имеют приоритет

Всего записей: 3062 | Зарегистр. 24-10-2002 | Отправлено: 12:30 06-12-2020
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Death_INN

Цитата:
Я пробовал для браузера создавать запрещающее системное правило в RestrictedServices, и оно перекрывало обычное запрещающее правило

Чем определяли, что работает правило из подразделов RestrictedServices, если создавали два запрещающих правила.
Потом, в RestrictedServices три подраздела, в которых еще по разделу.
Так в каком точно разделе было создано запрещающее правило?

Всего записей: 11113 | Зарегистр. 12-10-2001 | Отправлено: 13:05 06-12-2020
Death_INN

Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Правило для браузера создавал в ...Configurable\System. Там же и парочка правил для ActiveX, которые по умолчанию создаются сами, даже после удаления.
В остальных подразделах RestrictedServices правила давно были удалены и обратно не создаются.

Всего записей: 3062 | Зарегистр. 24-10-2002 | Отправлено: 13:53 06-12-2020
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Death_INN
Есть такое дело:
1. Два запрещающих правила в разделах
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules - правило CentBrowser (исходящий трафик TCP)
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\RestrictedServices\Configurable\System - правило CentBrowser (Configurable\System)|
В Process Hacker видно, что срабатывает правило CentBrowser (Configurable\System)| из раздела ...Configurable\System
Инета нет.
2. В разделе ...FirewallPolicy\FirewallRules правило запрещающее.
В разделе ...Configurable\System правило разрешающее.
Срабатывает уже правило CentBrowser (исходящий трафик TCP) из раздела ...FirewallPolicy\FirewallRules
Инета нет.
3. В разделе ...FirewallPolicy\FirewallRules правило разрешающее.
В разделе ...Configurable\System правило разрешающее.
Срабатывает правило CentBrowser (Configurable\System)| из раздела ...Configurable\System
Инет есть.
Правила из раздела ...Configurable\System читает строка пошика:

Код:
Get-NetFirewallRule -PolicyStore ConfigurableServiceStore

Там даже такое есть:
DisplayName: Исходящее правило ограничения службы для WinDefend
Description: Блокирует весь исходящий трафик для службы WinDefend
Хорошее такое правило, вот только когда и где применяется... Не понятно (С)

Всего записей: 11113 | Зарегистр. 12-10-2001 | Отправлено: 14:32 06-12-2020
KiloSub



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Исходящие заблокированы, кроме разрешенных. Тут такой вопрос созрел. Как-то возможно разрешить выход в сеть загрузчику, временно появляющемуся в случайной папке, но в известном месте? Например Visual Studio так устанавливается. Сейчас пока временно разрешаю все исходящие, не находящиеся в черном списке.

Всего записей: 420 | Зарегистр. 30-05-2020 | Отправлено: 08:41 07-12-2020 | Исправлено: KiloSub, 08:41 07-12-2020
shadow_member



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KiloSub
Это возможно только для UWP-приложений и невозможно для классических приложений. Хорошо, если приложение выходит в сеть по какому-то специфичному порту, например, 31623, тогда создать разрешающее правило на этот порт для всех приложений. Вероятность того, что через этот порт смогут выйти другие приложения, практически = 0.
Разработчик Binisoft WFC имеет идеи, как это реализовать для обычных приложений и изменяющимся путем.

Всего записей: 22354 | Зарегистр. 18-07-2006 | Отправлено: 10:28 07-12-2020 | Исправлено: shadow_member, 10:46 07-12-2020
Death_INN

Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KLASS, остается проверить пункт 2, но с отсутствием правил для браузера в ...FirewallPolicy\FirewallRules

Всего записей: 3062 | Зарегистр. 24-10-2002 | Отправлено: 10:34 07-12-2020
KiloSub



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
shadow_member, понятно. Тогда сам подумаю, как словить появившийся загрузчик и быстренько создать под него правило.  

Всего записей: 420 | Зарегистр. 30-05-2020 | Отправлено: 11:01 07-12-2020
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Death_INN

Цитата:
остается проверить пункт 2

Инета нет.

Всего записей: 11113 | Зарегистр. 12-10-2001 | Отправлено: 15:44 07-12-2020
KiloSub



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Сделал себе, даже без проги - простым батником. В известной папке жду, пока где-то в случайной папке появится файл и быстренько создаю для него правило. Обычно все успевает, но бывает редко, что загрузка не идет. Вот на примере скачивания дистрибутива Visual Studio:

Код:
pushd "%Temp%"
call :Waiter vs_setup_bootstrapper.exe
call :Waiter Setup.exe
...
:Waiter
for /f "tokens=*" %%F in ('dir /s /b "%~1" 2^>nul') do (
    netsh advfirewall firewall add rule name="vs" dir=out action=allow profile=any protocol=any program="%%F" >nul
    exit /b
)
goto Waiter

Буду рад, если у кого более интересная мысль возникнет.

Всего записей: 420 | Зарегистр. 30-05-2020 | Отправлено: 07:56 09-12-2020 | Исправлено: KiloSub, 08:25 09-12-2020
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KiloSub
Выход в сеть любой программе по определенным IP.

Всего записей: 11113 | Зарегистр. 12-10-2001 | Отправлено: 13:15 09-12-2020
blizard

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Кто нибудь уже с таким брандмауэром ловил что нибудь вирусоподобное? Как они его в основном обходят, полностью отключают, добавляют свои правила или просто "низкоуровнево" не заметно его обходят?

Всего записей: 81 | Зарегистр. 19-02-2018 | Отправлено: 12:15 16-12-2020
gutasiho

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
blizard
Вирусы в основном попадают путем социальной инженерии, когда на ваш email приходит письмо с заманчивым содержанием и прикрепленным завирусованным вложением, или через флешку, подключаемую к множеству компов, или при посещении порносайтов, или при запуске зараженного файла и пр. Брандмауэр в цепочке защиты от вирусов совсем не на первом месте, и одним брандмауэром не защитишься.

Всего записей: 6414 | Зарегистр. 14-09-2020 | Отправлено: 19:43 16-12-2020
blizard

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
gutasiho
Они же потом все равно в интернет полезут

Всего записей: 81 | Зарегистр. 19-02-2018 | Отправлено: 21:42 16-12-2020
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
blizard
gutasiho
Флейм заканчиваем.

Всего записей: 11113 | Зарегистр. 12-10-2001 | Отправлено: 08:10 17-12-2020
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117

Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Активные темы » Тонкая настройка брандмауэра Windows


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru