Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Тонкая настройка брандмауэра Windows

Модерирует : KLASS, IFkO

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127

Открыть новую тему     Написать ответ в эту тему

KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
  • Как видно из описания темы, речь пойдёт о настройке брандмауэра Windows для предотвращения несанкционированных соединений, в том числе телеметрии, вся "борьба" с которой сводится к отключению/перенастройке почти всех правил Microsoft.
    Сначала возвращаем ПРАВИЛА БРАНДМАУЭРА ПО УМОЛЧАНИЮ [?], если система только что установлена, то можно пропустить.
     
  • Выбираем Пуск => Средства администрирования => Брандмауэр Windows в режиме повышенной безопасности.
    ПКМ на "Брандмауэр Windows в режиме повышенной безопасности (Локальный компьютер)" => Свойства => Блокируем исходящие подключения:
       
    Отключаем или удаляем все входящие правила M$, кроме Основы сетей - протокол DHCP (вх. трафик DHCP)
    Отключаем или удаляем все исходящие правила M$, кроме Основы сетей - протокол DHCP (DHCP - исходящий трафик)
    и Основы сетей - DNS (UDP - исходящий трафик).


    НЕ ОБЯЗАТЕЛЬНО (на слив телеметрии не влияет, сначала осознайте, для чего вам это нужно):
    Оставив правило DNS, помним [?] и не забываем [?], что некоторые программы могут воспользоваться им для своих нужд.
    Если таки решили это правило отключить и осознали, зачем вам это надо, обязательно отключите службу DNS-клиент.


    Всё, Интернета нет, как и нет любых других соединений (кроме DHCP и DNS), включая телеметрию. Чтобы убедиться в этом, используйте Wireshark.
    После такой настройки обновления автоматически устанавливаться не будут. Для систем ниже Windows 10 сначала обновите систему, а потом настраивайте правила брандмауэра. Последующие обновления устанавливайте ручками.
    Актуальный список обновлений для Windows 10 см. здесь [?], рекомендации по обновлению Windows 7 SP1 см. здесь [?].
    История кумулятивных обновлений для разных версий Windows 10 доступна здесь.
     
  • Осталось "научить" брандмауэр Windows выпускать и впускать только то, что мы разрешили. Иначе говоря, будем создавать "белый" список приложений.
    Так как у каждого свои приложения и задачи, предлагаю здесь в теме обсудить правила, которые необходимы для комфортной работы пользователя.
     
  • Для того чтобы быстро разобраться, какой программе что нужно открыть в брандмауэре, можно использовать приложение Process Hacker [?].
    Сборка Process Hacker x86 x64 от Victor_VG или ее русский вариант от KLASS для Windows 10.
    Вопросы [?] по работе Process Hacker (изучите там шапку).
    Открываем Process Hacker от имени администратора (по ПКМ), вкладка "Firewall" и запускаем приложение, которому необходим выход в Интернет. Здесь (красные строки, т.е. заблокированные соединения) мы сразу видим, к каким портам, удалённым адресам и по какому протоколу обращается запущенное приложение. Исходя из этих данных, можно гибко настроить правило для любого приложения.
    Для Windows 7 можно воспользоваться набором NetworkTrafficView_russian.
    Также, в любой системе, для отслеживания можно использовать Process Monitor [?] от Марка Руссиновича (в той же теме все вопросы по настройке программы).
     
  • Как добавлять или изменять правила, используя командную строку [?] (команда netsh).
     
  • Контекстное меню [?] в проводнике для файлов .EXE, с помощью которого можно добавлять правила в брандмауэр (Shift+ПКМ).
     
  • Не лишним будет добавить в свои правила полное отключение [?] Интернета или вообще отключать сетевые интерфейсы так [?] или так [?].
     
  • Импортируйте [?] свои правила при каждом входе в систему через Планировщик, так как правила от M$ могут быть восстановлены при очередном обновлении.
     
  • Чтобы передать команду добавления правила брандмауэра другому пользователю, можно использовать PowerShell [?] (начиная с Windows 8.1)
     
  • Также, для удобства создания правил, есть другой инструмент Windows Firewall Control [?].
    Это надстройка, которая работает в области уведомлений на панели задач и позволяет пользователю легко управлять родным брандмауэром Windоws, без необходимости переходить в определённые окна настроек брандмауэра.
     
  • Еще одна программа для удобства создания правил Firewall App Blocker | FAB [?].
     
  • Включить аудит Платформы фильтрации IP-пакетов [?]
     
  • Администрирование брандмауэра в режиме повышенной безопасности с помощью PowerShell или Netsh
     
  • Проверка брандмауэра на наличие уязвимостей
     
  • Как запретить или разрешить изменять правила брандмауэра [?]. Утилита SubInACL от Microsoft. Нюансы: 1 [?], 2 [?]. На сегодня утилита не поддерживается и была убрана с сайта разработчика.
    Ищите в других местах:
    subinacl.exe
    Size: 290 304 Bytes
    CRC32: 90B58A75
    MD5: 53cdbb093b0aee9fd6cf1cbd25a95077
    SHA1: 3b90ecc7b40c9c74fd645e9e24ab1d6d8aee6c2d
    SHA256: 01a2e49f9eed2367545966a0dc0f1d466ff32bd0f2844864ce356b518c49085c
    SHA512: 7335474d6a4b131576f62726c14148acf666e9a2ce54128b23fe04e78d366aa5bdf428fe68f28a42c2b08598d46cada447a4e67d530529b3e10f4282513a425f
     
  • Ещё раз про "секретные, неотключаемые разрешающие правила" RestrictedServices [?]
     
  • Смежные темы:
    Настройка персональных файерволов (firewall rules) [?]
    Бесконтрольность Windows 10 [?]
    Быстрая настройка Windows [?]
     
  • Шапку и около-темные вопросы обсуждаем здесь [?]

Всего записей: 11641 | Зарегистр. 12-10-2001 | Отправлено: 20:59 05-03-2017 | Исправлено: KLASS, 12:52 08-09-2024
strestemp

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin

Цитата:
strestemp
Цитата:
!!! Брандмауэр пропускает соединения svchost.exe по протоколу UDP на порты 500 и 4500 при установки соединения VPN IKEv2. При любой настройке брандмауэра - в том числе и явной конкретной блокировки этого соединения!
 
Какой? Встроенный в винду? Если до, то:
 
"!!! Это совершенная чушь!"  

 
Да именно, встроенный в винду фаервол, так называемый брандмауэр пропускает соединения. Пользуюсь надстройкой  "Windows Firewall Control" - но по логике это влиять не должно, хотя для чистоты эксперемента стоит попробывать без неё.  
Win 10 1809 LTSC
 

Цитата:
"!!! Это совершенная чушь!"  

А ты знаешь, что брандмауер виндоус может полностью игнорировать трафик гостевой машины VirtualBox? Или это другое?  
 

Всего записей: 26 | Зарегистр. 27-02-2012 | Отправлено: 20:54 30-09-2022
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
может полностью игнорировать трафик гостевой машины VirtualBox?

Интересно, а вы чем проверяете, что трафик игнорируется местным брандмауэром?

Всего записей: 11641 | Зарегистр. 12-10-2001 | Отправлено: 21:09 30-09-2022
strestemp

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KLASS

Цитата:
Цитата:
может полностью игнорировать трафик гостевой машины VirtualBox?
Интересно, а вы чем проверяете, что трафик игнорируется местным брандмауэром?

 
Так банально, у гостевой машины есть полный доступ в интенет, а брандмауэр хоста этого вообще не замечает. В смысле это не утечка, а полное игнорирование. Это происходит при настройки интерфейса гостевой машины как мост. Думал это общеизвестно, хотя с точки зрения (моего) здравого смысла так не должно быть.

Всего записей: 26 | Зарегистр. 27-02-2012 | Отправлено: 21:24 30-09-2022
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
strestemp
Вы на вопрос не ответили, чем вы проверяете "игнорирование", когда настроили брандмауэр?
По другому: вы брандмауэр настроили или
http://forum.ru-board.com/topic.cgi?forum=62&topic=30521&start=2180#21 [?]

Всего записей: 11641 | Зарегистр. 12-10-2001 | Отправлено: 21:43 30-09-2022
strestemp

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KLASS

Цитата:
strestemp
Вы на вопрос не ответили, чем вы проверяете "игнорирование", когда настроили брандмауэр?
По другому: вы брандмауэр настроили или
http://forum.ru-board.com/topic.cgi?forum=62&topic=30521&start=2180#21 [?]

Попробую ответить.
Брандмауэр настроен блокировать все, что не разрешено. Разрешено: DHCP, DNS, ICMP, Время. Так же разрешен общий доступ для профеля частный и только для локальной сети. Все разрешающие правила только для IPv4. Настройку делаю через "Windows Firewall Control".
 
При этих настройках брандмауэра подключаю штатный VPN IKEv2, соединение VPN устанавливается. В логах появляются два правила:
 
Модули ключей IPsec для обмена ключами в Интернете и протокола IP с проверкой подлинности | C:\windows\system32\svchost.exe | Allow | Out | лок.адрес | 4500 | удл.адрес | 4500 | UDP | IKEEXT
 
Модули ключей IPsec для обмена ключами в Интернете и протокола IP с проверкой подлинности | C:\windows\system32\svchost.exe | Allow | Out | лок.адрес | 500 | удл.адрес | 500 | UDP | IKEEXT
 
При этом в брандмауре разрешающих правил не было и после соединения не появилось ( настройки "Windows Firewall Control" не блокируют создание виндой новых правил).
 
Как проверял еще.  
- Два блокирующих правила все для всех (входящие и исходящие) - все блокируется кроме этих VPN соединений.
- Блокировка svchost.exe - VPN соединение устанавливается.
- Блокировка конкретно этих двух правил - VPN соединение устанавливается, и в логах эти правила видны как разрешенные.
 
То что "VPN соединение устанавливается" - это видно и в винде и на сервере.  
 
Что касается игнорирования трафика брандмауэром хоста с гостевой машины, не знаю как еще ответить. Брандмауэр настроен на блокировку всего явно не разрешенного, трафик гостевой машины в логах брандмауэра не появляется, при этом интернет в гостевой машине есть - что это тогда как не игнорирование?  
 
 
В принцепи это легко можно смоделировать и с гостевой машиной и c VPN (для теста могу дать доступ к серверу VPN).  

Всего записей: 26 | Зарегистр. 27-02-2012 | Отправлено: 23:20 30-09-2022 | Исправлено: strestemp, 23:36 30-09-2022
PaulPSS

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
В логах появляются два правила:  

 
В логах - значит и в самих правилах, надо полагать. Это Вам надо закрыть полный доступ mpssvc службе к ветке HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules. На форуме есть обсуждение этой "проблемы" и ее решения. Хотя, если svchost явно блокируется правилом, то, возможно, это решение - не панацея  

Всего записей: 53 | Зарегистр. 19-05-2014 | Отправлено: 04:00 01-10-2022 | Исправлено: PaulPSS, 04:02 01-10-2022
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
strestemp

Цитата:
!!! Брандмауэр пропускает соединения svchost.exe по протоколу UDP на порты 500 и 4500 при установки соединения VPN IKEv2. При любой настройке брандмауэра - в том числе и явной конкретной блокировки этого соединения!

У меня во всех FW запрещено всё, что не разрешено и когда мне же понадобилось настроить айписек для доступа к некоторым машинкам, то пришлось изучить что и как там работает и таки да - ничего автоматом никуда не пропускается - надо создавать разрешающие правила (причём не в WFC), а иначе оно не заведётся просто.

----------
Бога нет, царя не надо, Губернатора убьём, Платить подати не будем, Во солдаты не пойдём.

Всего записей: 33733 | Зарегистр. 15-09-2001 | Отправлено: 23:25 01-10-2022
strestemp

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin

Цитата:
У меня во всех FW запрещено всё, что не разрешено и когда мне же понадобилось настроить айписек для доступа к некоторым машинкам, то пришлось изучить что и как там работает и таки да - ничего автоматом никуда не пропускается - надо создавать разрешающие правила (причём не в WFC), а иначе оно не заведётся просто.

Подчеркну, что изначально утверждал только это:

Цитата:
!!! Брандмауэр пропускает соединения svchost.exe по протоколу UDP на порты 500 и 4500 при установки соединения VPN IKEv2. При любой настройке брандмауэра - в том числе и явной конкретной блокировки этого соединения!  

То есть,  при запрещении брандмауэром, устанавливается именно VPN соединение - туннель, но что бы им  воспользоваться (маршрутизировать трафик через VPN сервер) в брандмауэре настроенном на блокировку всего, что не разрешено, естественно нужно дать соответствующие разрешения, для этого надстройки "Windows Firewall Control" вполне достаточно.

Всего записей: 26 | Зарегистр. 27-02-2012 | Отправлено: 05:15 03-10-2022 | Исправлено: strestemp, 05:17 03-10-2022
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
strestemp

Цитата:
о есть,  при запрещении брандмауэром, устанавливается именно VPN соединение...

Если оно запрещено WF, то установиться не сможет ни как - и это медицински факт!

----------
Бога нет, царя не надо, Губернатора убьём, Платить подати не будем, Во солдаты не пойдём.

Всего записей: 33733 | Зарегистр. 15-09-2001 | Отправлено: 08:48 03-10-2022
strestemp

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin

Цитата:
"!!! Это совершенная чушь!"  


Цитата:
Если оно запрещено WF, то установиться не сможет ни как - и это медицински факт!

Голословные утверждения. Проверь, потом говори.  

Цитата:
А ты знаешь, что брандмауер виндоус может полностью игнорировать трафик гостевой машины VirtualBox? Или это другое?

К тебе вопрос был, на который ты не ответил.
 
 

Всего записей: 26 | Зарегистр. 27-02-2012 | Отправлено: 09:02 03-10-2022
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
А ты знаешь, что брандмауер виндоус может полностью игнорировать трафик гостевой машины VirtualBox?

Правильно, потому как брандмауэр хоста стоит до адаптера, а гостевая машина юзает адаптер хоста минуя брандмауэр хоста, потому брандмауэр надо настраивать уже в гостевой машине.

Всего записей: 11641 | Зарегистр. 12-10-2001 | Отправлено: 10:37 03-10-2022
strestemp

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KLASS

Цитата:
Правильно, потому как брандмауэр хоста стоит до адаптера, а гостевая машина юзает адаптер хоста минуя брандмауэр хоста, потому брандмауэр надо настраивать уже в гостевой машине.

Все так, но вопрос был конкретно к WildGoblin, как илюстрация, что не так все очевидно))  

Всего записей: 26 | Зарегистр. 27-02-2012 | Отправлено: 10:58 03-10-2022
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
strestemp

Цитата:
Голословные утверждения. Проверь, потом говори.



Цитата:
К тебе вопрос был, на который ты не ответил.

Если сетевой адаптер не за нат, а бриджем подключён, то всё равно FW будет контролировать его соединения.
 
KLASS

Цитата:
Правильно, потому как брандмауэр хоста стоит до адаптера, а гостевая машина юзает адаптер хоста минуя брандмауэр хоста, потому брандмауэр надо настраивать уже в гостевой машине.

FW хоста способен контролировать совершенно все соединения, что через него проходят.

----------
Бога нет, царя не надо, Губернатора убьём, Платить подати не будем, Во солдаты не пойдём.

Всего записей: 33733 | Зарегистр. 15-09-2001 | Отправлено: 21:10 03-10-2022 | Исправлено: WildGoblin, 19:03 05-10-2022
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin

Цитата:
FW хоста способен контролировать совершенно все соединения, что через него проходят.

Разумеется (соединения, которые проходят через FW), но ты челу так и не ответил на вопрос:
Цитата:
А ты знаешь, что брандмауер виндоус может полностью игнорировать трафик гостевой машины VirtualBox?

 
 
Добавлено:

Цитата:
Если сетевой адаптер не за нат, а бриджем подключён

Именно - сетевой мост.
 
Добавлено:
Кстати, говори по-русски... люди то читают.
Нет слова "бридж" в русском языке и... не советую обсуждать это далее здесь.
Просто пиши по-русски, не более.

Всего записей: 11641 | Зарегистр. 12-10-2001 | Отправлено: 22:19 03-10-2022 | Исправлено: KLASS, 22:42 03-10-2022
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KLASS

Цитата:
Именно - сетевой мост.

FW контролирует исходный адаптер и на этом всё.

Цитата:
Нет слова "бридж" в русском языке и... не советую обсуждать это далее здесь.
Просто пиши по-русски, не более.

"Тонкая настройка брандмауэра Windows" - "брандмауэр" это на каком языке?
"Мультизагрузка XP/7/8/8.1/10, Linux, MAC OS ( 1 2 3 4 5 ... 254 255 256 257 258 )" - "мульти?"
"Флейм раздела «Microsoft Windows» (Часть 5) ( 1 2 3 4 5 ... 45 46 47 48 49 )" - Спорник же раздела «Microsoft Windows»?

Цитата:
Правильно, потому как брандмауэр хоста стоит до адаптера, а гостевая машина юзает адаптер хоста минуя брандмауэр хоста, потому брандмауэр надо настраивать уже в гостевой машине.

"брандмауэр", "хоста", "адаптера", "юзает" - чего?
 
и т.д. и т.п... вдохнови в общем народ своим примером и он наверняка потянется (а вот за тобой или за дубьём - мне сие не ведомо).


----------
Бога нет, царя не надо, Губернатора убьём, Платить подати не будем, Во солдаты не пойдём.

Всего записей: 33733 | Зарегистр. 15-09-2001 | Отправлено: 05:54 04-10-2022
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin

Цитата:
FW контролирует исходный адаптер и на этом всё.

Я бы сказал, что FW контролирует и фильтрует трафик, потому как трафик может быть исходящим
и ЕЩЕ НЕ прошедшим через сетевой адаптер (например, заблокирован FW), и входящим И УЖЕ прошедшим через сетевой адаптер, но
также может быть заблокирован FW.
К нашим баранам.
Выбери тип подключения на гостевой машине VirtulBox: "сетевой мост".

Запрети на основной системе в брандмауэре все и удали все правила для исходящих\входящих подключений.

Запусти Process Hacker на вкладке Firewall для отслеживания подключений и запусти Edge на гостевой машине.
Сайты открываются, а в Process Hacker подключений нет.
Это о том, как и на каком уровне работает брандмауэр.
Про все остальное (русский язык) лучше таки во флейме.

Всего записей: 11641 | Зарегистр. 12-10-2001 | Отправлено: 11:17 04-10-2022
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KLASS

Цитата:
Я бы сказал, что FW контролирует и фильтрует трафик, потому как трафик может быть исходящим
и ЕЩЕ НЕ прошедшим через сетевой адаптер (например, заблокирован FW), и входящим И УЖЕ прошедшим через сетевой адаптер, но
также может быть заблокирован FW.  

Фильтрует в данном случае это же тоже самое, что и контролирует, но да так будет правильнее - платформа фильтрации windows полностью контролирует весь сетевой стек.

Цитата:
Запусти Process Hacker на вкладке Firewall для отслеживания подключений и запусти Edge на гостевой машине.
Сайты открываются, а в Process Hacker подключений нет.
Это о том, как и на каком уровне работает брандмауэр.

А ну да - мы установили дрова, что перехватывают функции сетевого интерфейса - дублируя его внутри виртуалки и невидимый с хоста, ходим с этого интерфейса в инеты и возмущаемся почему оно работает?!
 
В госте-то нормально ведь всё фильтруется?
 
Это IMHO всё равно что отключить антивирус, запустить какую заразу и потом возопить о том какая дырявая винда!

Цитата:
Про все остальное (русский язык) лучше таки во флейме.

Ты так говоришь будто это подобную тему тут поднял.

----------
Бога нет, царя не надо, Губернатора убьём, Платить подати не будем, Во солдаты не пойдём.

Всего записей: 33733 | Зарегистр. 15-09-2001 | Отправлено: 14:32 04-10-2022
IamTheNight



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Не могу настроить Teredo для uTorrent. Настраиваю с помощью WFC 5.3.1.0 (Win7).
Применил правила рекомендуемые WFC, добавил исходящее svchost.exe (iphlpsvc), UDP, remote Port 3544. Но, кнопка в клиенте торента "установить тередо" - активна.
Всё работает, когда отключаю WFC. И работало, когда пользовал фаер ESET.
(Сервер Тередо пингуется, если чо.)

Всего записей: 541 | Зарегистр. 29-03-2016 | Отправлено: 14:36 04-10-2022 | Исправлено: IamTheNight, 14:40 04-10-2022
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin

Цитата:
В госте-то нормально ведь всё фильтруется?

Разумеется и сказал выше

Цитата:
потому брандмауэр надо настраивать уже в гостевой машине

 
Добавлено:

Цитата:
Фильтрует в данном случае это же тоже самое, что и контролирует, но да так будет правильнее - платформа фильтрации windows полностью контролирует весь сетевой стек.

В любом случае, брандмауэр Windows не контролирует сетевой адаптер (как ты поведал выше [?]), если бы контролировал, то видел бы весь трафик, включая

Цитата:
А ну да - мы установили дрова, что перехватывают функции сетевого интерфейса - дублируя его внутри виртуалки и невидимый с хоста, ходим с этого интерфейса в инеты и возмущаемся почему оно работает?!  

Сетевой адаптер контролирует Wireshark и потому видит весь трафик.

Всего записей: 11641 | Зарегистр. 12-10-2001 | Отправлено: 15:16 04-10-2022 | Исправлено: KLASS, 17:10 04-10-2022
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KLASS

Цитата:
В любом случае, брандмауэр Windows не контролирует сетевой адаптер...

Можно заюзать дровину и Защитник не обнаружит конкретный вирус. Можно установить в EFI кейлогер и OS никогда его не обнаружит и т.д. и т.п.
 
Мы добровольно внедряем в систему способ обхода её механизмов защиты, а оптом говорим, что она дырявая... я не бачу логики (по пиву может? я правда его три месяца уже не пью ибо спортсмен гыгы, а пью винище).

Цитата:
В любом случае, брандмауэр Windows не контролирует сетевой адаптер (как ты поведал выше), если бы контролировал, то видел бы весь трафик, включая

Я же попправился, уточнив, что WF контролирует сетевой стек, но т.к. мы добровольно внедрили... далее рекурсия идёт, с рандомным вызовом модератора.

Цитата:
Сетевой адаптер контролирует Wireshark и потому видит весь трафик.

Не контролирует, а прослушивает.
 
Я тут по такому случаю освежил в памяти главу Networking в Windows Internals Руссиновича и Ко - очень хорошая книжка!

----------
Бога нет, царя не надо, Губернатора убьём, Платить подати не будем, Во солдаты не пойдём.

Всего записей: 33733 | Зарегистр. 15-09-2001 | Отправлено: 18:14 04-10-2022
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127

Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Тонкая настройка брандмауэра Windows


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2025

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru