Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Активные темы » Тонкая настройка брандмауэра Windows

Модерирует : KLASS, IFkO

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117

Открыть новую тему     Написать ответ в эту тему

KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
  • Как видно из описания темы, речь пойдёт о настройке брандмауэра Windows для предотвращения несанкционированных соединений, в том числе телеметрии, вся "борьба" с которой сводится к отключению/перенастройке почти всех правил Microsoft.
    Сначала возвращаем ПРАВИЛА БРАНДМАУЭРА ПО УМОЛЧАНИЮ, если система только что установлена, то можно пропустить.
     
  • Выбираем Пуск => Средства администрирования => Брандмауэр Windows в режиме повышенной безопасности.
    ПКМ на "Брандмауэр Windows в режиме повышенной безопасности (Локальный компьютер)" => Свойства => Блокируем исходящие подключения:
       
    Отключаем или удаляем все входящие правила M$, кроме Основы сетей - протокол DHCP (вх. трафик DHCP)
    Отключаем или удаляем все исходящие правила M$, кроме Основы сетей - протокол DHCP (DHCP - исходящий трафик)
    и Основы сетей - DNS (UDP - исходящий трафик).


    НЕ ОБЯЗАТЕЛЬНО (на слив телеметрии не влияет, сначала осознайте, для чего вам это нужно):
    Оставив правило DNS, помним и не забываем, что некоторые программы могут воспользоваться им для своих нужд.
    Если таки решили это правило отключить и осознали, зачем вам это надо, обязательно отключите службу DNS-клиент.


    Всё, Интернета нет, как и нет любых других соединений (кроме DHCP и DNS), включая телеметрию. Чтобы убедиться в этом, используйте Wireshark.
    После такой настройки обновления автоматически устанавливаться не будут. Для систем ниже Windows 10 сначала обновите систему, а потом настраивайте правила брандмауэра. Последующие обновления устанавливайте ручками.
    Актуальный список обновлений для Windows 10 см. здесь, рекомендации по обновлению Windows 7 SP1 см. здесь.
    История кумулятивных обновлений для разных версий Windows 10 доступна здесь.
     
  • Осталось "научить" брандмауэр Windows выпускать и впускать только то, что мы разрешили. Иначе говоря, будем создавать "белый" список приложений.
    Так как у каждого свои приложения и задачи, предлагаю здесь в теме обсудить правила, которые необходимы для комфортной работы пользователя.
     
  • Для того чтобы быстро разобраться, какой программе что нужно открыть в брандмауэре, можно использовать приложение Process Hacker.
    Сборка Process Hacker x86 x64 от Victor_VG или ее русский вариант от KLASS для Windows 10.
    Вопросы по работе Process Hacker (изучите там шапку).
    Открываем Process Hacker от имени администратора (по ПКМ), вкладка "Firewall" и запускаем приложение, которому необходим выход в Интернет. Здесь (красные строки, т.е. заблокированные соединения) мы сразу видим, к каким портам, удалённым адресам и по какому протоколу обращается запущенное приложение. Исходя из этих данных, можно гибко настроить правило для любого приложения.
    Для Windows 7 можно воспользоваться набором NetworkTrafficView_russian.
    Также, в любой системе, для отслеживания можно использовать Process Monitor от Марка Руссиновича (в той же теме все вопросы по настройке программы).
     
  • Как добавлять или изменять правила, используя командную строку (команда netsh).
     
  • Контекстное меню в проводнике для файлов .EXE, с помощью которого можно добавлять правила в брандмауэр (Shift+ПКМ).
     
  • Не лишним будет добавить в свои правила полное отключение Интернета или вообще отключать сетевые интерфейсы так или так.
     
  • Импортируйте свои правила при каждом входе в систему через Планировщик, так как правила от M$ могут быть восстановлены при очередном обновлении.
     
  • Чтобы передать команду добавления правила брандмауэра другому пользователю, можно использовать PowerShell (начиная с Windows 8.1)
     
  • Также, для удобства создания правил, есть другой инструмент Windows Firewall Control.
    Это надстройка, которая работает в области уведомлений на панели задач и позволяет пользователю легко управлять родным брандмауэром Windоws, без необходимости переходить в определённые окна настроек брандмауэра.
     
  • Включить аудит Платформы фильтрации IP-пакетов
     
  • Администрирование брандмауэра в режиме повышенной безопасности с помощью PowerShell или Netsh
     
  • Проверка брандмауэра на наличие уязвимостей
     
  • Как запретить или разрешить изменять правила брандмауэра. Утилита SubInACL от Microsoft. Нюансы: 1, 2. На сегодня утилита не поддерживается и была убрана с сайта разработчика.
    Ищите в других местах:
    subinacl.exe
    Size: 290 304 Bytes
    CRC32: 90B58A75
    MD5: 53cdbb093b0aee9fd6cf1cbd25a95077
    SHA1: 3b90ecc7b40c9c74fd645e9e24ab1d6d8aee6c2d
    SHA256: 01a2e49f9eed2367545966a0dc0f1d466ff32bd0f2844864ce356b518c49085c
    SHA512: 7335474d6a4b131576f62726c14148acf666e9a2ce54128b23fe04e78d366aa5bdf428fe68f28a42c2b08598d46cada447a4e67d530529b3e10f4282513a425f
     
  • Ещё раз про "секретные, неотключаемые разрешающие правила" RestrictedServices
     
  • Смежные темы:
    Настройка персональных файерволов (firewall rules)
    Бесконтрольность Windows 10
    Быстрая настройка Windows
     
  • Шапку и около-темные вопросы обсуждаем здесь

Всего записей: 11112 | Зарегистр. 12-10-2001 | Отправлено: 20:59 05-03-2017 | Исправлено: WildGoblin, 13:05 15-06-2022
BigElectricCat

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
настроить брандмауэр в домене

mad runner, оно в групповых политиках ничем не отличается от обычной настройки на локальной машине, одно отличие — у конечного пользователя нет возможности изменить настройки правила, всё серенькое с подписью типа «политикой управляет ваша организация». Можно прикрутить и возможность менять настройки правил, но это надо дать разрешения на изменение (что в домене ни один админ со здравой головой давать не будет).

Всего записей: 1401 | Зарегистр. 20-12-2006 | Отправлено: 19:00 04-04-2020
mukunda



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Подскажите, пожалуйста. Хочу поиграться с удалением правила DNS (UDP - исходящий трафик) и настройкой отдельных правил UDP для нужных приложений. Служба DNS-клиент отключена, перезагрузка сделана, но доступ в интернет у приложений все равно есть. Тест делал на VMWare 15.5.1, WIn10x64 1909 Pro.

Всего записей: 1408 | Зарегистр. 26-03-2011 | Отправлено: 14:57 14-04-2020
wvxwxvw

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
mukunda
Как так? У приложения запрет на сеть, а оно выходит в сеть при отключенном DNS-клиенте?
 
Добавлено:
Нужно еще svchost.exe заблокировать, иначе все бесполезно. В шапке есть правила для svchost.exe при отключенном DNS-клиенте.
 
Добавлено:
Вот здесь база - http://forum.ru-board.com/topic.cgi?forum=5&topic=29988&start=0&limit=1&m=2#1
По факту у меня вот так все работает - правила
Остальное можно резать, как только попросится.

Всего записей: 5677 | Зарегистр. 02-04-2015 | Отправлено: 15:30 14-04-2020 | Исправлено: wvxwxvw, 15:56 14-04-2020
mukunda



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
wvxwxvw

Цитата:
Нужно еще svchost.exe заблокировать

Я пользуюсь надстройкой Windows Firewall Control, профиль medium filtration, т.е. запрещено все, что не разрешено; svchost.exe у меня добавлен в исключения уведомлений, т.е. правило не создано, но уведомления на подключение не приходят.

Всего записей: 1408 | Зарегистр. 26-03-2011 | Отправлено: 15:57 14-04-2020
wvxwxvw

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Но обновления, естественно работать не будут, так же как и плитки, вроде.
 
Добавлено:

Цитата:
svchost.exe у меня добавлен в исключения уведомлений, т.е. правило не создано, но уведомления на подключение не приходят

Быть такого не может. При полной блокировке svchost.exe у вас сети не будет.
 
Он просто у вас не настроен. Правила "WFC - Core Networking" это тоже svchost.exe и именно в них для svchost.exe разрешено соединение UDP to 53. Вот по нему то ваши программы в сеть и выходят.
 
Добавлено:
В поиске по правилам наберите "svch" и смотрите что есть. То что реально нужно я выше дал. Остальное индивидуально. Но именно с такими настройками ни одна программа в сеть не выйдет.
 
И удаленный 53 должен быть запрещен в любом случае, иначе толку нет и можете назад DNS-клиент включать.

Всего записей: 5677 | Зарегистр. 02-04-2015 | Отправлено: 15:57 14-04-2020 | Исправлено: wvxwxvw, 16:13 14-04-2020
shadow_member



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
mukunda
http://forum.ru-board.com/topic.cgi?forum=5&topic=37044&start=1060#15

Всего записей: 22354 | Зарегистр. 18-07-2006 | Отправлено: 16:13 14-04-2020 | Исправлено: shadow_member, 16:15 14-04-2020
wvxwxvw

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
shadow_member
В смысле "под сомнением"? Все дураки, один ты умный, что ли? Говорю же что все работает. И в шапке об этом есть, сразу после скринов, с заголовком НЕ ОБЯЗАТЕЛЬНО. И обсуждалось это уже сотню раз.

Всего записей: 5677 | Зарегистр. 02-04-2015 | Отправлено: 16:16 14-04-2020 | Исправлено: wvxwxvw, 16:20 14-04-2020
mukunda



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
wvxwxvw

Цитата:
Правила "WFC - Core Networking" это тоже svchost.exe и именно в них для svchost.exe разрешено соединение UDP to 53

Для UDP 53 только правило DNS (UDP Out), два других — UDP 67.
Вот скрин: https://i.imgur.com/zHwaYIj.png

Всего записей: 1408 | Зарегистр. 26-03-2011 | Отправлено: 16:28 14-04-2020
shadow_member



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
wvxwxvw
Э, дир френд, держи себя в руках, ну вот что ты постоянно такой нервно-возбужденный? Как в период ломки или похмелья.

Всего записей: 22354 | Зарегистр. 18-07-2006 | Отправлено: 16:33 14-04-2020
mukunda



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Вот еще один скрин: https://i.imgur.com/CODi8Pj.png
После еще одной перезагрузки и удаления svchost.exe из исключений добавил исходящее блокирующее правило UPD 53 для него, все равно доступ в инет не пропал. Может, это VMWare что-то химичит?

Всего записей: 1408 | Зарегистр. 26-03-2011 | Отправлено: 16:42 14-04-2020
wvxwxvw

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
mukunda
Вы совсем не читаете, что я пишу. Скрин ни о чем. Во первых, настройте отображение правильно (см. ниже) и, во вторых, на нем фильтра не видно. По каким параметрам вы отфильтровали список? Без этого вообще ничего не понятно.
 
Вот правильный скрин:

 
Добавлено:
mukunda
В общем, смотрите как у меня и можете попробовать сделать так же. Все что вам надо знать, я сказал выше. Конфигурация старая и рабочая.

Всего записей: 5677 | Зарегистр. 02-04-2015 | Отправлено: 16:51 14-04-2020
mukunda



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
wvxwxvw

Цитата:
По каким параметрам вы отфильтровали список?

Вообще не фильтровал, это все имеющиеся правила на тестовой машине VMWare Win 10.
Вот скрин, как у Вас, не понимаю, что еще надо?
https://i.imgur.com/NHyigIy.png

Всего записей: 1408 | Зарегистр. 26-03-2011 | Отправлено: 17:12 14-04-2020
wvxwxvw

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
mukunda
Да все нормально, я говорил о первом скриншоте.
 
В любом случае там левые правила разрешающие все. Нужно попытаться настроить как у меня. Без этого мусора разрешающего все.

Всего записей: 5677 | Зарегистр. 02-04-2015 | Отправлено: 23:13 15-04-2020
Arcadaw

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Подскажите пожалста как сделать батник на создание правил для оф.фаера:
netsh advfirewall firewall add rule name=<внешний файл> action=block dir=OUT remoteip=<внешний файл>
Но хотелось бы использовать внешний список (файл) этих самых правил. Т.е. правила изменяются и чтобы каждый раз не писать новый батник, искать различия. Думал просто подбрасывать батнику тхт-файл, в котормо будут прописаны IP.
Рассматривал вариант с импортом и экпортом политики, но это не очень. Ведь импорт затирает все правила и ставила тотлько те, чт ов импортном файле. Делать одинаковым правила для всех компов тоже не очнеь. Потому что разные машины с разным набором программ.  
Также смотрел в сторону импорта reg-файла с правилами. Но их тоже надо редактировать в случае обновлений IP.
Или может мой подход воще неправильный?

Всего записей: 1508 | Зарегистр. 25-03-2004 | Отправлено: 13:21 16-04-2020
4r0

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Просьба подсказать, как правильно настроить разрешающие правила, чтобы корректно выпускать в Интернет:
 
1) Microsoft Store
2) Центр обновления Windows
 
1) Проблема Store в том, что для скачивания программ и обновлений ему не хватает разрешения WinStore.App.exe на исходящее подключение (UDP - удалённый порт 53 (DNS), TCP - любые), есть подозрение, что вместе с ним нужно подключаться и svchost.exe. При попытке скачать приложение выдаёт ошибку (вроде что-то про логин), при попытке проверить обновления приложений молча ничего не проверяет. Отключил брандмауэр - всё корректно устанавливается. А через стандартные правила для Магазина в Интернет лезет всё, чему не лень, включая Windows Update.
 
2) Проблема Windows Update в том, что при разрешении исходящего подключения только для служб wuauserv и bits (svchost.exe) обновления не проверяются, а если разрешить подключения svchost.exe без указания службы - через него в Интернет может вылезти любой компонент Windows, что нежелательно.

Всего записей: 731 | Зарегистр. 26-01-2010 | Отправлено: 16:46 01-05-2020
Caravelli



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
4r0
Цитата:
1) Проблема Store в том, что для скачивания программ и обновлений ему не хватает разрешения WinStore.App.exe на исходящее подключение (UDP - удалённый порт 53 (DNS), TCP - любые), есть подозрение, что вместе с ним нужно подключаться и svchost.exe.
Ну, да, обновляется через wuauserv. Решения не знаю.
 
По второму пункту:
Цитата:
Определитесь, чему вы отдаете предпочтение

Цитата:
обновлять ручками

Всего записей: 2154 | Зарегистр. 01-12-2009 | Отправлено: 17:57 01-05-2020 | Исправлено: Caravelli, 17:59 01-05-2020
4r0

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
В теме про Windows Firewall Control написано "Служба DNS Client должна быть ВКЛЮЧЕНА для правильной работы уведомлений", а по рекомендациям данной темы, наоборот, надо отключать службу DNS с разрешающими правилами для неё - значит ли это, что корректное функционирование WFC возможно только в совокупности с потенциальным несанкционированным доступом программ через правила для DNS-клиента?

Всего записей: 731 | Зарегистр. 26-01-2010 | Отправлено: 11:40 02-05-2020 | Исправлено: 4r0, 12:10 02-05-2020
harrykkk



BANNED
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
4r0

Цитата:
только для служб wuauserv и bits

Попробуйте разрешить еще службу CriptSvc (80), а для Win10 еще и UsoSvc (443)

Всего записей: 9020 | Зарегистр. 24-02-2013 | Отправлено: 12:29 02-05-2020
4r0

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
harrykkk
Разрешил любые исходящие соединения по UDP и TCP для служб BITS, CryptSvc, UsoSvc, wuauserv:

Код:
Версия Windows Update Agent: 8.0 (10.0.18362.387)
Поиск обновлений
Произошла ошибка: 0x80072EFD

Во время проверки обновлений иногда сетевая активность замечалась (судя по Process Explorer) также за WpnService, WinHttpAutoProxySvc, wlidsvc, PushToInstall, но даже после разрешения всем этим лишним службам того же доступа ошибка осталась.

Всего записей: 731 | Зарегистр. 26-01-2010 | Отправлено: 14:06 02-05-2020
harrykkk



BANNED
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
4r0
Большего вам не подскажу, так как сам автообновлением не пользуюсь. Обновляюсь вручную

Всего записей: 9020 | Зарегистр. 24-02-2013 | Отправлено: 15:40 02-05-2020
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117

Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Активные темы » Тонкая настройка брандмауэра Windows


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru