Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Тонкая настройка брандмауэра Windows

Модерирует : KLASS, IFkO

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117

Открыть новую тему     Написать ответ в эту тему

KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
  • Как видно из описания темы, речь пойдёт о настройке брандмауэра Windows для предотвращения несанкционированных соединений, в том числе телеметрии, вся "борьба" с которой сводится к отключению/перенастройке почти всех правил Microsoft.
    Сначала возвращаем ПРАВИЛА БРАНДМАУЭРА ПО УМОЛЧАНИЮ, если система только что установлена, то можно пропустить.
     
  • Выбираем Пуск => Средства администрирования => Брандмауэр Windows в режиме повышенной безопасности.
    ПКМ на "Брандмауэр Windows в режиме повышенной безопасности (Локальный компьютер)" => Свойства => Блокируем исходящие подключения:
       
    Отключаем или удаляем все входящие правила M$, кроме Основы сетей - протокол DHCP (вх. трафик DHCP)
    Отключаем или удаляем все исходящие правила M$, кроме Основы сетей - протокол DHCP (DHCP - исходящий трафик)
    и Основы сетей - DNS (UDP - исходящий трафик).


    НЕ ОБЯЗАТЕЛЬНО (на слив телеметрии не влияет, сначала осознайте, для чего вам это нужно):
    Оставив правило DNS, помним и не забываем, что некоторые программы могут воспользоваться им для своих нужд.
    Если таки решили это правило отключить и осознали, зачем вам это надо, обязательно отключите службу DNS-клиент.


    Всё, Интернета нет, как и нет любых других соединений (кроме DHCP и DNS), включая телеметрию. Чтобы убедиться в этом, используйте Wireshark.
    После такой настройки обновления автоматически устанавливаться не будут. Для систем ниже Windows 10 сначала обновите систему, а потом настраивайте правила брандмауэра. Последующие обновления устанавливайте ручками.
    Актуальный список обновлений для Windows 10 см. здесь, рекомендации по обновлению Windows 7 SP1 см. здесь.
    История кумулятивных обновлений для разных версий Windows 10 доступна здесь.
     
  • Осталось "научить" брандмауэр Windows выпускать и впускать только то, что мы разрешили. Иначе говоря, будем создавать "белый" список приложений.
    Так как у каждого свои приложения и задачи, предлагаю здесь в теме обсудить правила, которые необходимы для комфортной работы пользователя.
     
  • Для того чтобы быстро разобраться, какой программе что нужно открыть в брандмауэре, можно использовать приложение Process Hacker.
    Сборка Process Hacker x86 x64 от Victor_VG или ее русский вариант от KLASS для Windows 10.
    Вопросы по работе Process Hacker (изучите там шапку).
    Открываем Process Hacker от имени администратора (по ПКМ), вкладка "Firewall" и запускаем приложение, которому необходим выход в Интернет. Здесь (красные строки, т.е. заблокированные соединения) мы сразу видим, к каким портам, удалённым адресам и по какому протоколу обращается запущенное приложение. Исходя из этих данных, можно гибко настроить правило для любого приложения.
    Для Windows 7 можно воспользоваться набором NetworkTrafficView_russian.
    Также, в любой системе, для отслеживания можно использовать Process Monitor от Марка Руссиновича (в той же теме все вопросы по настройке программы).
     
  • Как добавлять или изменять правила, используя командную строку (команда netsh).
     
  • Контекстное меню в проводнике для файлов .EXE, с помощью которого можно добавлять правила в брандмауэр (Shift+ПКМ).
     
  • Не лишним будет добавить в свои правила полное отключение Интернета или вообще отключать сетевые интерфейсы так или так.
     
  • Импортируйте свои правила при каждом входе в систему через Планировщик, так как правила от M$ могут быть восстановлены при очередном обновлении.
     
  • Чтобы передать команду добавления правила брандмауэра другому пользователю, можно использовать PowerShell (начиная с Windows 8.1)
     
  • Также, для удобства создания правил, есть другой инструмент Windows Firewall Control.
    Это надстройка, которая работает в области уведомлений на панели задач и позволяет пользователю легко управлять родным брандмауэром Windоws, без необходимости переходить в определённые окна настроек брандмауэра.
     
  • Включить аудит Платформы фильтрации IP-пакетов
     
  • Администрирование брандмауэра в режиме повышенной безопасности с помощью PowerShell или Netsh
     
  • Проверка брандмауэра на наличие уязвимостей
     
  • Как запретить или разрешить изменять правила брандмауэра. Утилита SubInACL от Microsoft. Нюансы: 1, 2. На сегодня утилита не поддерживается и была убрана с сайта разработчика.
    Ищите в других местах:
    subinacl.exe
    Size: 290 304 Bytes
    CRC32: 90B58A75
    MD5: 53cdbb093b0aee9fd6cf1cbd25a95077
    SHA1: 3b90ecc7b40c9c74fd645e9e24ab1d6d8aee6c2d
    SHA256: 01a2e49f9eed2367545966a0dc0f1d466ff32bd0f2844864ce356b518c49085c
    SHA512: 7335474d6a4b131576f62726c14148acf666e9a2ce54128b23fe04e78d366aa5bdf428fe68f28a42c2b08598d46cada447a4e67d530529b3e10f4282513a425f
     
  • Ещё раз про "секретные, неотключаемые разрешающие правила" RestrictedServices
     
  • Смежные темы:
    Настройка персональных файерволов (firewall rules)
    Бесконтрольность Windows 10
    Быстрая настройка Windows
     
  • Шапку и около-темные вопросы обсуждаем здесь

Всего записей: 11112 | Зарегистр. 12-10-2001 | Отправлено: 20:59 05-03-2017 | Исправлено: WildGoblin, 13:05 15-06-2022
BigElectricCat

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KLASS, вы немного не правы. Вопрос очень верный, в смысле: «а зачем это делать, если можно не делать?»
 

Цитата:
Кто нибудь уже с таким брандмауэром ловил что нибудь вирусоподобное?

blizard, у меня так настроен FW на виндовых доменных машинах начиная с 2006 года (настраивается доменными политиками, что упрощает развёртывание настроек на массу компов). Когда гулял Petya у нас его подхватила секретарша. В виду того, что на тот момент у неё не были включены политики ограниченного выполнения программ и был частично открыт ФВ для программ из вопроса KiloSub:

Цитата:
Исходящие заблокированы, кроме разрешенных. Тут такой вопрос созрел. Как-то возможно разрешить выход в сеть загрузчику, временно появляющемуся в случайной папке, но в известном месте?

, то она подцепила эту заразу и получила зашифрованный локальный диск (с виндой 8, на тот момент), но ввиду того, что остальное было закрыто (через запрет, который имеет более высокий приоритет) — то заражения сети не случилось, а локально у сотрудника ничего не было (все данные были на почтовом сервере, подключенном через imap + webdav для файлов).
Поскольку разговор по теме ИБ с этим сотрудником совершенно смысла не имеет, то я просто стёр винт, перезаписав его стандартным образом. После этого вони про запрет FW всего, кроме того, что разрешено не появлялся.
У бухов, некоторые из которых тоже додумались открыть похожее письмо, заражения не происходило, поскольку у них не был разрешён выход в наружу для всех программ и малварь не смогла загрузить остальные свои части.
 
Вообще правила FW правильно сочетать с политикой ограниченного выполнения программ и учёткой обычного пользователя для работы. Это позволяет полностью отключить защитник и не пользоваться сторонними антивирусами. Запрет исполнения программ работает для всех файлов, в том числе и для файлов Микрософт (например OneDriveSetup, который 10 винда регулярно пытается запускать из папки пользователя блокируется отлично.)




Вот и выясняйте надо\не_надо во флейме. Здесь только настройка, для тех, кто уже определился и сделал выбор.

Всего записей: 1401 | Зарегистр. 20-12-2006 | Отправлено: 13:47 19-12-2020 | Исправлено: KLASS, 14:17 19-12-2020
gutasiho

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
MVPS HOSTS
Список нежелательных сайтов (ads, banners, 3rd party Cookies, 3rd party page counters, web bugs, and even most hijackers and possibly unwanted programs) для блокирования через файл hosts или импорта в сторонние фаерволы, поддерживающие импорт списков, например, COMODO Firewall. Последнее обновление 15 Dec. 2020.
Подробно описано применение на Windows 10.




Ни к чему в этой теме.

Всего записей: 6347 | Зарегистр. 14-09-2020 | Отправлено: 11:09 24-12-2020 | Исправлено: KLASS, 11:45 24-12-2020
pangasiys



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Отключаем или удаляем все входящие правила M$, кроме Основы сетей - протокол DHCP (вх. трафик DHCP)
Отключаем или удаляем все исходящие правила M$, кроме Основы сетей - протокол DHCP (DHCP - исходящий трафик)
и Основы сетей - DNS (UDP - исходящий трафик).  
скажите пжлста - я купил роутер - и для роутера эти правила тоже нужны?
 
 
Добавлено:
и еще после подключения через роутер почему-то реклама в браузере не блокируется - а раньше без роутера (напрямую в комп) блокировалась расширениями типа Адблокер
 
Добавлено:
сорри - перезагрузил комп и рекламу стало блокировать )))

Всего записей: 6437 | Зарегистр. 05-06-2012 | Отправлено: 14:54 17-01-2021 | Исправлено: pangasiys, 15:20 17-01-2021
KiloSub



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
pangasiys, для роутера как-раз очень сильно и нужны. Обычно он вам и IP выдает и dns.

Всего записей: 420 | Зарегистр. 30-05-2020 | Отправлено: 16:25 17-01-2021
pangasiys



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KiloSub
так у меня в роуте уже встроен 192.168.1.1

Всего записей: 6437 | Зарегистр. 05-06-2012 | Отправлено: 18:22 17-01-2021
KiloSub



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
pangasiys Это адрес роутера, а сам роутер устройствам уже другие IP раздает. Комп посылает DHCP запрос в сеть, роутер ловит и выдает ему IP. Роутер роль сервера выполняет для домашней сети.

Всего записей: 420 | Зарегистр. 30-05-2020 | Отправлено: 18:45 17-01-2021
pangasiys



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

ну вот посмотри пжлста - зачем тогда в роутере есть эти насройки фаервола?

Всего записей: 6437 | Зарегистр. 05-06-2012 | Отправлено: 19:24 17-01-2021
KiloSub



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
pangasiys, ну так у роутера свой фаер. Создаются правила для подключенных компьютеров, например, ты хочешь запретить какому-либо компу выход в интернет на 80-й порт, создаешь на роутере для него правило и все.  Ты, наверное, просто еще не понял, как работает роутер - он сам подключается к интернету и раздает его подключенным к нему устройствам, которые между собой образуют маленькую сеть, для которых роутер - сервер и обычно выдает IP адреса (на компе для этого должна работать DHCP) и dns (без него вообще никуда, разве только у тебя DoH для сервера в интернете, тогда это правило не нужно).

Всего записей: 420 | Зарегистр. 30-05-2020 | Отправлено: 06:38 18-01-2021 | Исправлено: KiloSub, 06:46 18-01-2021
BoxawinXP

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
День добрый. Нужен пинок в правильном направлении
Вин7 типа терминал, фаервол - входящие без правил запрещены, несколько пользователе и интернетбанк
Для ЭЦП запускается OBCryptoApp.exe которое открывает localHost:42323, куда и стучится
браузер, а дальше запрос сертификата, вход в интернетбанк и.т.д.
Проблема в том, что окно выбора сертификата всплывает в любой сессии, где запущен экземпляр
OBCryptoApp.exe, а не в той где браузер обратился на 42323
 
Думал разнести OBCryptoApp.exe по разным путям для разных пользователей и Фаерволом дать
доступ только конкретному пользователю (через вкладку пользователи) к своему экземпляру OBCryptoApp.exe, НО НЕ РАБОТАЕТ - браузер пользователя1 цепляется за OBCryptoApp.exe  
запущенного в другом сеансе пользователем2
Более того, удалял правило для OBCryptoApp.exe, создавал запрещающее - все равно цепляется
 
Может у кого есть идеи как разрулить доступ, или какое стороннее ПО, позволяющее решить проблему

Всего записей: 12 | Зарегистр. 14-11-2019 | Отправлено: 15:51 04-02-2021
vikkiv



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
BoxawinXP
Приложение .exe вполне может цепляться к процессу через API без всяких Firewall
(или сам браузерный процесс реагирует на соответствующие манипуляции происходящие в операционной системе)
так что скорее всего придётся разгуливать вопрос с тем как оно написано, а не в теме брандмаера..
в этой теме можно только посоветовать создавая правило так-же указать в этом правиле и пользователя на которого оно распространяется  
(в Win10 точно есть, как там с уже давно снятой с поддержки Win7 навряд-ли вспомню)

Всего записей: 747 | Зарегистр. 10-11-2005 | Отправлено: 20:04 04-02-2021
BoxawinXP

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
(в Win10 точно есть, как там с уже давно снятой с поддержки Win7 навряд-ли вспомню)

Спасибо за ответ!
в Win7 тоже есть, и так я пробовал, но такое ощущение что брандмауер игнорирует эти правила,
даже если написать жестко запрещающее. Возможно решающую роль играет петлевой интерфейс.
А приложение писали Системные технологии (монополист) и меня там послали, хотя я и предлагал
разные пути решения с минимальными переделками.
Печаль!

Всего записей: 12 | Зарегистр. 14-11-2019 | Отправлено: 12:26 08-02-2021
danetz

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Давайте вернемся к теме блокировки правил? на версии 20H2 (домашняя), блокировка через способ в шапке  уже не работает. Например, постояно появляется правило для какого то Feature Expirience Pack, или запуск авторизации в приложении "почта", сразу добавляет правило.
Какие тут могут быть идеи? Мне в голову пришла идея удалить варварски netsh.exe, но не помогло.
Я подозреваю, что взаимодействие приложений может итди напрямую через службу базовой фильтрации а не службу брэндамуэра, и не варварских способов не останется.
Действитеьно хороший способ был бы, если бы он блочил даже ресет правил через gui... Но это так, влажные мечты гика....
 
 
Добавлено:
упд. Я наверняка глупось сморозил про службу фильтрации. Я имел в виду, не то, что нельзя обойти брендмауэр, а то что механизм, стоящий вышего его рангом, может заливать туда все что хочет.
 
Добавлено:
Ребята, есть способ получше всяких там блокировок. Только что пришла в голову)
 
Вешаем на планировщик задачу привязанную к событию "в брэндмауэр добавлено новое правило".
Задача состоит в импорте своих правил) Да будет микропротечка на период отработки скрипта... Но, черт подери, как же я хитер

Всего записей: 400 | Зарегистр. 25-02-2012 | Отправлено: 16:56 18-02-2021
Sraboti

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Как открыть Viber? На офф сайте предлагается просто разрешить порты 5242, 4244, 5243, 7985, 80, и 443.
А можно ли это сделать с привязкой к самой программе, а не к портам? (пробовал открывать доступ для viber.exe - не пускает)

Всего записей: 142 | Зарегистр. 24-04-2007 | Отправлено: 23:32 15-04-2021
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Sraboti

Цитата:
пробовал открывать доступ для viber.exe - не пускает

Посмотри, что в инет просится и пусти.

----------
Capitalism is the Virus
Бога нет, царя не надо, Губернатора убьём, Платить подати не будем, Во солдаты не пойдём.

Всего записей: 29341 | Зарегистр. 15-09-2001 | Отправлено: 07:01 16-04-2021
Sraboti

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Посмотри, что в инет просится и пусти.

Где смотреть?

Всего записей: 142 | Зарегистр. 24-04-2007 | Отправлено: 17:12 16-04-2021
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Sraboti

Цитата:
Где смотреть?

В логах файервола которым ты пользуешься (они правда совсем не юзерфриндли т.ч. лучше чем-то сторонним воспользоваться для их просмотра).

----------
Capitalism is the Virus
Бога нет, царя не надо, Губернатора убьём, Платить подати не будем, Во солдаты не пойдём.

Всего записей: 29341 | Зарегистр. 15-09-2001 | Отправлено: 18:09 16-04-2021
Sraboti

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
В логах файервола которым ты пользуешься (они правда совсем не юзерфриндли т.ч. лучше чем-то сторонним воспользоваться для их просмотра).

Пользуюсь встроенным, Windows 10

Всего записей: 142 | Зарегистр. 24-04-2007 | Отправлено: 20:56 17-04-2021
KiloSub



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Недавно спрашивал, как все правила бахнуть, оказалось то просто, без PS  
 

Код:
netsh advfirewall firewall delete rule name=all

Всего записей: 420 | Зарегистр. 30-05-2020 | Отправлено: 11:04 18-04-2021
4r0

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
danetz
У меня (IPv4 без локальной сети) заблокированы все входящие, кроме созданных сторонними программами, и все исходящие, кроме "Основы сетей - протокол DHCP (DHCP - исходящий трафик)". Отключена служба dnscache. Для всех приложений, которые стучатся в Интернет по доменным именам, разрешены исходящие на UDP:53 к моим DNS-серверам (либо провайдерским, либо настроенным вручную).
Остальные разрешающие правила специфичны для каждого приложения. Большинству я просто разрешаю все исходящие TCP, а для UDP разрешено только упомянутое в прошлом абзаце.
 
Чтобы заблокировать создание правил любыми программами, нужно создать примерно такое запрещающее правило для раздела HKLM\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules пользователю "Все": https://imgur.com/eZRM9zw
Большинство попыток добавления правил приложениями это пресечёт, но можно дополнительно попробовать заменить владельца этого раздела на СИСТЕМА или NT\TrustedInstaller.
 
Sraboti

Цитата:
Как открыть Viber?

Возможно, примерно вот так:

Код:
netsh advfirewall firewall add rule name="Viber - DNS (UDP)" dir=out action=allow program="%localappdata%\Viber\Viber.exe" remoteip=8.8.8.8,8.8.4.4 remoteport=53 protocol=udp
netsh advfirewall firewall add rule name="Viber (TCP)" dir=out action=allow program="%localappdata%\Viber\Viber.exe" remoteport=80,443 protocol=tcp

Вместо 8.8.8.8,8.8.4.4 через запятую вписать используемые адреса DNS серверов.
Указал минимальные правила, при которых Viber у меня хотя бы как-то коннектится и воспроизводит видео из чата. Если будут проблемы - можно к списку портов (80,443) добавить сначала 5242, если не поможет - также 4244.
Так-то отдельно для коннекта и отправки-получения сообщений достаточно этих подсетей: 52.0.0.0/10,52.64.0.0/12,52.84.0.0/14,52.88.0.0/13 (коннект будет не сразу, но будет), но видео с youtube уже не подгрузится.

Цитата:
Где смотреть?

Если хочется увидеть соединения с указанием инициирующей программы - можно попробовать Process Monitor, но в нём выбрать только "Show Network Activity" и в фильтрах добавить имена только интересующих процессов.

Всего записей: 731 | Зарегистр. 26-01-2010 | Отправлено: 11:23 18-04-2021
shadow_member



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Пользуюсь встроенным, Windows 10
У встроенного есть журнал, там и смотрим. Но не  юзерфриндли.
Цитата:
Чтобы заблокировать создание правил любыми программами, нужно создать примерно такое запрещающее правило для раздела HKLM\
Впервые это появилось в этой теме два года назад вместе с батниками для блокировать\разблокировать.
P.S.
В виртуалке свежая Win8.1 сразу нагенерировала 380! разрешающих исходящих правил, которые успешно отключил WFC.

Всего записей: 22354 | Зарегистр. 18-07-2006 | Отправлено: 15:00 18-04-2021 | Исправлено: shadow_member, 15:01 18-04-2021
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117

Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Тонкая настройка брандмауэра Windows


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru