Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Тонкая настройка брандмауэра Windows

Модерирует : KLASS, IFkO

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117

Открыть новую тему     Написать ответ в эту тему

KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
  • Как видно из описания темы, речь пойдёт о настройке брандмауэра Windows для предотвращения несанкционированных соединений, в том числе телеметрии, вся "борьба" с которой сводится к отключению/перенастройке почти всех правил Microsoft.
    Сначала возвращаем ПРАВИЛА БРАНДМАУЭРА ПО УМОЛЧАНИЮ, если система только что установлена, то можно пропустить.
     
  • Выбираем Пуск => Средства администрирования => Брандмауэр Windows в режиме повышенной безопасности.
    ПКМ на "Брандмауэр Windows в режиме повышенной безопасности (Локальный компьютер)" => Свойства => Блокируем исходящие подключения:
       
    Отключаем или удаляем все входящие правила M$, кроме Основы сетей - протокол DHCP (вх. трафик DHCP)
    Отключаем или удаляем все исходящие правила M$, кроме Основы сетей - протокол DHCP (DHCP - исходящий трафик)
    и Основы сетей - DNS (UDP - исходящий трафик).


    НЕ ОБЯЗАТЕЛЬНО (на слив телеметрии не влияет, сначала осознайте, для чего вам это нужно):
    Оставив правило DNS, помним и не забываем, что некоторые программы могут воспользоваться им для своих нужд.
    Если таки решили это правило отключить и осознали, зачем вам это надо, обязательно отключите службу DNS-клиент.


    Всё, Интернета нет, как и нет любых других соединений (кроме DHCP и DNS), включая телеметрию. Чтобы убедиться в этом, используйте Wireshark.
    После такой настройки обновления автоматически устанавливаться не будут. Для систем ниже Windows 10 сначала обновите систему, а потом настраивайте правила брандмауэра. Последующие обновления устанавливайте ручками.
    Актуальный список обновлений для Windows 10 см. здесь, рекомендации по обновлению Windows 7 SP1 см. здесь.
    История кумулятивных обновлений для разных версий Windows 10 доступна здесь.
     
  • Осталось "научить" брандмауэр Windows выпускать и впускать только то, что мы разрешили. Иначе говоря, будем создавать "белый" список приложений.
    Так как у каждого свои приложения и задачи, предлагаю здесь в теме обсудить правила, которые необходимы для комфортной работы пользователя.
     
  • Для того чтобы быстро разобраться, какой программе что нужно открыть в брандмауэре, можно использовать приложение Process Hacker.
    Сборка Process Hacker x86 x64 от Victor_VG или ее русский вариант от KLASS для Windows 10.
    Вопросы по работе Process Hacker (изучите там шапку).
    Открываем Process Hacker от имени администратора (по ПКМ), вкладка "Firewall" и запускаем приложение, которому необходим выход в Интернет. Здесь (красные строки, т.е. заблокированные соединения) мы сразу видим, к каким портам, удалённым адресам и по какому протоколу обращается запущенное приложение. Исходя из этих данных, можно гибко настроить правило для любого приложения.
    Для Windows 7 можно воспользоваться набором NetworkTrafficView_russian.
    Также, в любой системе, для отслеживания можно использовать Process Monitor от Марка Руссиновича (в той же теме все вопросы по настройке программы).
     
  • Как добавлять или изменять правила, используя командную строку (команда netsh).
     
  • Контекстное меню в проводнике для файлов .EXE, с помощью которого можно добавлять правила в брандмауэр (Shift+ПКМ).
     
  • Не лишним будет добавить в свои правила полное отключение Интернета или вообще отключать сетевые интерфейсы так или так.
     
  • Импортируйте свои правила при каждом входе в систему через Планировщик, так как правила от M$ могут быть восстановлены при очередном обновлении.
     
  • Чтобы передать команду добавления правила брандмауэра другому пользователю, можно использовать PowerShell (начиная с Windows 8.1)
     
  • Также, для удобства создания правил, есть другой инструмент Windows Firewall Control.
    Это надстройка, которая работает в области уведомлений на панели задач и позволяет пользователю легко управлять родным брандмауэром Windоws, без необходимости переходить в определённые окна настроек брандмауэра.
     
  • Включить аудит Платформы фильтрации IP-пакетов
     
  • Администрирование брандмауэра в режиме повышенной безопасности с помощью PowerShell или Netsh
     
  • Проверка брандмауэра на наличие уязвимостей
     
  • Как запретить или разрешить изменять правила брандмауэра. Утилита SubInACL от Microsoft. Нюансы: 1, 2. На сегодня утилита не поддерживается и была убрана с сайта разработчика.
    Ищите в других местах:
    subinacl.exe
    Size: 290 304 Bytes
    CRC32: 90B58A75
    MD5: 53cdbb093b0aee9fd6cf1cbd25a95077
    SHA1: 3b90ecc7b40c9c74fd645e9e24ab1d6d8aee6c2d
    SHA256: 01a2e49f9eed2367545966a0dc0f1d466ff32bd0f2844864ce356b518c49085c
    SHA512: 7335474d6a4b131576f62726c14148acf666e9a2ce54128b23fe04e78d366aa5bdf428fe68f28a42c2b08598d46cada447a4e67d530529b3e10f4282513a425f
     
  • Ещё раз про "секретные, неотключаемые разрешающие правила" RestrictedServices
     
  • Смежные темы:
    Настройка персональных файерволов (firewall rules)
    Бесконтрольность Windows 10
    Быстрая настройка Windows
     
  • Шапку и около-темные вопросы обсуждаем здесь

Всего записей: 11112 | Зарегистр. 12-10-2001 | Отправлено: 20:59 05-03-2017 | Исправлено: WildGoblin, 13:05 15-06-2022
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Us2002

Цитата:
2 вроде за него не говорили, но пусть тоже ок
Как же не говорили - когда мы тут тестируем на утечку данных ОС запущенную на виртуалке, с помощью снифера установленного на хосте.

Цитата:
а где эмуляции чипа который СНИЗУ и поверх него ме?
IME тут вообще не при делах - мы изначально проверяли можно ли доверять WF (подконтролен ли он полностью пользователю - где-то от сюда почитай), а IME без сторонней железки никак не проверишь конечно.

Цитата:
мне тож
Отлично!

Цитата:
дык с ними намного интереснее, и даж продуктивнее
Да, но есть нюанс с соотношением - если подтаявший лёд начал сильно разбавлять виски, то IMHO лучше вообще без этого льда обойтись.

Всего записей: 29351 | Зарегистр. 15-09-2001 | Отправлено: 17:57 09-04-2019
Us2002

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
зы правильно и культурно может сделать автомат (если таки он правильный и культурный), а можно ручками...
а можно вообще не делать, если и сапог и лапоть подойдут для тухлых отравленных щей, когда жрать хоть что-то треба, а всех лобстеров со скороварками жабы прихватизировали
вот кактотаг
 
Добавлено:
WildGoblin

Цитата:
 мы тут тестируем на утечку данных ОС запущенную на виртуалке, с помощью снифера установленного на хосте.
 

а я чё? я ничё, хорошее дело - ось тестить (ОСЬ), если всё верно, то со стороны оси после ваших тестов утечек не будет, ибо гвоздями прибьёте и сваркой сверху для надёжности
но вот вопрос... а всё ли верно?

Всего записей: 1810 | Зарегистр. 03-02-2005 | Отправлено: 18:01 09-04-2019
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Us2002

Цитата:
но вот вопрос... а всё ли верно?

Предлагай. Если нечего - порожняк в словах твоих.
И да слова кактотаг-нет в русском языке, а потому выключу ка я тебя на три дня.
Как то так.

Всего записей: 11112 | Зарегистр. 12-10-2001 | Отправлено: 18:11 09-04-2019
Us2002

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KLASS
 

Цитата:
выключу ка


Цитата:
Как то

 
эти есть? или тока в расиянском?

Цитата:
Предлагай.

дык предложил же, методику сменить и сравнить, что не так?
 
Добавлено:
да в том-то и дело, что ме при делах, но в круг понятий оси он не входит, его круг ширее, и закладки в чипах тож в круг понятий оси не входят... чистая ось - хорошо, но чистый апк - минимальная потребность                                    

Всего записей: 1810 | Зарегистр. 03-02-2005 | Отправлено: 10:05 14-04-2019
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Us2002

Цитата:
дык предложил же,

Не заметил или не понял из-за криво-написанных предложений.

Цитата:
эти есть? или тока в расиянском?

Есть, а вредничать не советую.
Закончишь лирику или помочь?

Всего записей: 11112 | Зарегистр. 12-10-2001 | Отправлено: 10:39 14-04-2019
nb2003

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
 Добрый день. Что нужно открыть в Windows Firewall Control для разблокировки VPN (windows 10) . Спасибо.  

Всего записей: 71 | Зарегистр. 18-09-2006 | Отправлено: 20:24 15-04-2019
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
nb2003
Сюда по работе Windows Firewall Control.

Всего записей: 11112 | Зарегистр. 12-10-2001 | Отправлено: 20:59 15-04-2019
vikkiv



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KLASS
Цитата:
...Так какие IP и для чего ты собираешь\банишь. Рекламу? Да гори она синим пламенем,..
это конечно холивар но не соглашусь (хотя и ответа тоже не ожидаю чтобы не разводить демагогию)
- у меня обычно на заднем фоне остаются открытыми до 50ти (и больше) окон на протяжении
по несколько недель (месяцев) без перезагрузок/выключений
(всё надеюсь вернуться и дочитать, либо часто возвращаться к информации надо),
 
на каждом окне до десятка rotator рекламы с флэшем/видео и прочей пургой,
трафика на этот мусор как минимум по мегабиту в секунду идёт (т.е. 10+ ГигаБайт в день)
и это естественно на системе с SSD.
 
но преждевременный износ "ячеек памяти диска" это одно, а вот дополнительная нагрузка на процессор
- от 5-10% и до 100% если в рекламный скрипт вставлен какой-нибудь crypto-miner или ещё хуже
MeltDown / Spectre - тут уже как-бы немного жалко превращать свою машину в чью-нибудь ферму по
зарабатыванию бабла, даже если они монетизируют только показ рекламы (а не тырят пароли), по крайней
мере я против если со мной не согласовано (особенно по части сколько из заработанного достаётся мне,
минус износ/амортизация дорогого мной оплаченного недешевого компьютерного оборудования и электричества)
тут уже тема в том чтобы не позволять из себя делать лоха и не превращаться в дойную корову.
(впрочем по аналогии как и с сервисами телемтетрии и т.д. для MS)
 
Это к тому что блокировать в FireWall надо системно и всё лишнее без исключения (но по приоритетам).
 
В последнее время на этом фронте (блокировка мусора по IP) тоже сгущаются тучи т.к. многие переходят
на облачные сервисы, а на них IP во первых зашарены между очень широким спектром поставщиков
контента (и полезного и наоборот) а так-же на платформах обычная практика от всяких load balancers / failover
где очень много IP вращаются по кругу в зависимости от нагрузки (региона и пр.), у меня даже обычный
e-mail или даже google запрос каждый раз уходят на другой сервер с другим IP на конце длинной цепи маршрута.
 
 
WildGoblin
Цитата:
Ого классная какая штука!  А как потом результат так же ловко преобразовать в правила файервола?
Много как можно, тем более варианты есть как серьёзно ошибки обрабатывать, что делать с артефактами,
т.е. много возможных вариаций логики в решении в зависимости от приоритетов.
я простым скриптом прохожусь смешивая в кучу новые хосты, старые IP адреса и фильтруя из них белые адреса,
потом создаю правила (есть ограничения по весу на ветку регистра в Windows, по крайней мере раньше было,
уже сняли, но очень не рекомендуют регистр сильно утяжелять)
допустим файлы белого и чёрного списка храняться где-нибудь в tmp директории,
тогда если есть админские права (PowerShell тоже под админом запускать) можно вот таким пройтись на автомате,
можно на каждое включение или UserLogIn триггер запуска скрипта поставить,
по желанию ограничить правила интерфейсом или пользователем (кому-то нужно всё, кому-то лучше почище)
PowerShell script

Всего записей: 747 | Зарегистр. 10-11-2005 | Отправлено: 06:04 26-04-2019 | Исправлено: vikkiv, 21:45 03-12-2020
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
vikkiv
Не холивар... но раздел по Windows, с ней здесь "боремся".
Системный подход ("надо системно")-это из серии демагогии и для этого можно создать отдельную тему, но не в этом разделе.

Всего записей: 11112 | Зарегистр. 12-10-2001 | Отправлено: 08:50 26-04-2019 | Исправлено: KLASS, 08:54 26-04-2019
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
vikkiv

Цитата:
PowerShell script
Отличный скрипт, спасибо большое!

Всего записей: 29351 | Зарегистр. 15-09-2001 | Отправлено: 12:26 26-04-2019
77DeniZZka77



BANNED
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Всем привет. С наступающим Днём Победы!
Такой вопрос.
Между виндой (8.1) и инетом стоит родной фаерволл (настроенный как в шапке) + сверху стоит WFC. Ломится в инет много чего, но всё блокируется.
В частности в инет лезет постоянно  lsass.exe
  lsass.exe | Block | Out | 192.168.1.2 | 50327 | 2.16.106.73 | 80 | 6 |
  lsass.exe | Block | Out | 192.168.1.2 | 51509 | 72.247.178.16  | 80 | 6 |  
  lsass.exe | Block | Out | 192.168.1.2 | 51510 | 72.247.178.18  | 80 | 6 |  
  lsass.exe | Block | Out | 192.168.1.2 | 51507 | 72.247.178.41  | 80 | 6 |  
  lsass.exe | Block | Out | 192.168.1.2 | 50322 | 91.199.212.49 | 80 | 6 |
  lsass.exe | Block | Out | 192.168.1.2 | 50325 | 151.139.128.14 | 80 | 6 |  
  lsass.exe | Block | Out | 192.168.1.2 | 51508 | 192.35.177.64  | 80 | 6 |
Так как подобная активность, мне не очень нравится, то он был заблокирован, как и практически всё, что ломится через svchost.exe. И проблем особых не испытывал, но ..
Недавно обнаружил, что играя в WOT (танки), которым вся активность разрешена, не работает кое какой игровой функционал.
Внутри игровой магазин и укрепрайон не открываются. Путём научного тыка выяснил, что если выпустить lsass в инет, то всё начинает работать. Потом опять выписываю ему запрет и всё вроде бы нормально, но ..
Через какое то время, не знаю точно, 2-3 дня, может больше, доступ в эти разделы в игре снова закрыт, то есть игра не может получить данные.
Вопрос в том, при чём тут lsass и как с этим бороться?

Всего записей: 401 | Зарегистр. 14-12-2007 | Отправлено: 16:27 08-05-2019
Dacor

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
77DeniZZka77
вообще он локально работает, не нужно ему ничего. Вот длинный тред который говорит што никто нихрена в этом не шарит
https://community.norton.com/en/forums/firewall-rules-created-lsass
 
91.199.212.49 - видимо проверяет комодовский сертификат

Всего записей: 1483 | Зарегистр. 02-08-2007 | Отправлено: 16:57 08-05-2019 | Исправлено: Dacor, 16:59 08-05-2019
77DeniZZka77



BANNED
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dacor
Где же локально, когда он в инет лезет.
И даже, если бы он локально работал, то где связь между локалкой и проблемой описанной выше ?
Когда игре не доступны интернет ресурсы

Всего записей: 401 | Зарегистр. 14-12-2007 | Отправлено: 17:16 08-05-2019
Dacor

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Где же локально, когда он в инет лезет.  

где где, по факту.  
"Local Security Authority Subsystem Service, LSASS" - он локальный. авторизировал юзера и баиньки.

Всего записей: 1483 | Зарегистр. 02-08-2007 | Отправлено: 17:56 08-05-2019
shadow_member



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
77DeniZZka77
Цитата:
 lsass.exe
Он сам по себе, работает не через svchost. "При чем тут..." разбираться гиблое дело, просто нужно его окультурить и сделать удобоваримым. При запуске игры бантиком добавлять правило, после игры бантиком удалять.

Всего записей: 22354 | Зарегистр. 18-07-2006 | Отправлено: 18:01 08-05-2019
solidarion

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
 lsass.exe  в службах это VaultSvc  
Обеспечивает защищенное хранение и извлечение учетных данных пользователей, приложений и служебных пакетов.

Всего записей: 848 | Зарегистр. 30-07-2009 | Отправлено: 18:19 08-05-2019
77DeniZZka77



BANNED
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
shadow_member

Цитата:
Он сам по себе, работает не через svchost. "При чем тут..."

А кто то сказал, что он работает через svchost?
Дело не в том каким образом его включать, через батник или через фаер. Просто я пытаюсь понять, почему из-за Сервиса проверки подлинности локальной системы безопасности, не работает часть игры которой разрешён ПОЛНЫЙ доступ к сети. И почему если lsass выпустить, а потом запретить, господи, я тупо перепечатываю уже вопрос заданный выше ...

Всего записей: 401 | Зарегистр. 14-12-2007 | Отправлено: 18:23 08-05-2019
pangasiys



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
solidarion
Цитата:
lsass.exe  в службах это VaultSvc  
нет - в службах это SamSs (Диспетчер учетных записей безопасности)


Всего записей: 6441 | Зарегистр. 05-06-2012 | Отправлено: 18:27 08-05-2019
solidarion

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
pangasiys
В старых версиях ,да.
 
В 10 это VaultSvc  не скажу как на 8.1 . Да, на 8 это SamSs . Не доглядел почему то посчитал что у человека 10 )))
 

 
 
 

Всего записей: 848 | Зарегистр. 30-07-2009 | Отправлено: 18:34 08-05-2019 | Исправлено: solidarion, 18:39 08-05-2019
77DeniZZka77



BANNED
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
pangasiys
solidarion
Да не важно, что написано в службах вин 10 и вин 8.1, всё равно там одни и те-же дрова лежат ..

Всего записей: 401 | Зарегистр. 14-12-2007 | Отправлено: 18:41 08-05-2019
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117

Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Тонкая настройка брандмауэра Windows


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru