Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Тонкая настройка брандмауэра Windows

Модерирует : KLASS, IFkO

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117

Открыть новую тему     Написать ответ в эту тему

KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
  • Как видно из описания темы, речь пойдёт о настройке брандмауэра Windows для предотвращения несанкционированных соединений, в том числе телеметрии, вся "борьба" с которой сводится к отключению/перенастройке почти всех правил Microsoft.
    Сначала возвращаем ПРАВИЛА БРАНДМАУЭРА ПО УМОЛЧАНИЮ, если система только что установлена, то можно пропустить.
     
  • Выбираем Пуск => Средства администрирования => Брандмауэр Windows в режиме повышенной безопасности.
    ПКМ на "Брандмауэр Windows в режиме повышенной безопасности (Локальный компьютер)" => Свойства => Блокируем исходящие подключения:
       
    Отключаем или удаляем все входящие правила M$, кроме Основы сетей - протокол DHCP (вх. трафик DHCP)
    Отключаем или удаляем все исходящие правила M$, кроме Основы сетей - протокол DHCP (DHCP - исходящий трафик)
    и Основы сетей - DNS (UDP - исходящий трафик).


    НЕ ОБЯЗАТЕЛЬНО (на слив телеметрии не влияет, сначала осознайте, для чего вам это нужно):
    Оставив правило DNS, помним и не забываем, что некоторые программы могут воспользоваться им для своих нужд.
    Если таки решили это правило отключить и осознали, зачем вам это надо, обязательно отключите службу DNS-клиент.


    Всё, Интернета нет, как и нет любых других соединений (кроме DHCP и DNS), включая телеметрию. Чтобы убедиться в этом, используйте Wireshark.
    После такой настройки обновления автоматически устанавливаться не будут. Для систем ниже Windows 10 сначала обновите систему, а потом настраивайте правила брандмауэра. Последующие обновления устанавливайте ручками.
    Актуальный список обновлений для Windows 10 см. здесь, рекомендации по обновлению Windows 7 SP1 см. здесь.
    История кумулятивных обновлений для разных версий Windows 10 доступна здесь.
     
  • Осталось "научить" брандмауэр Windows выпускать и впускать только то, что мы разрешили. Иначе говоря, будем создавать "белый" список приложений.
    Так как у каждого свои приложения и задачи, предлагаю здесь в теме обсудить правила, которые необходимы для комфортной работы пользователя.
     
  • Для того чтобы быстро разобраться, какой программе что нужно открыть в брандмауэре, можно использовать приложение Process Hacker.
    Сборка Process Hacker x86 x64 от Victor_VG или ее русский вариант от KLASS для Windows 10.
    Вопросы по работе Process Hacker (изучите там шапку).
    Открываем Process Hacker от имени администратора (по ПКМ), вкладка "Firewall" и запускаем приложение, которому необходим выход в Интернет. Здесь (красные строки, т.е. заблокированные соединения) мы сразу видим, к каким портам, удалённым адресам и по какому протоколу обращается запущенное приложение. Исходя из этих данных, можно гибко настроить правило для любого приложения.
    Для Windows 7 можно воспользоваться набором NetworkTrafficView_russian.
    Также, в любой системе, для отслеживания можно использовать Process Monitor от Марка Руссиновича (в той же теме все вопросы по настройке программы).
     
  • Как добавлять или изменять правила, используя командную строку (команда netsh).
     
  • Контекстное меню в проводнике для файлов .EXE, с помощью которого можно добавлять правила в брандмауэр (Shift+ПКМ).
     
  • Не лишним будет добавить в свои правила полное отключение Интернета или вообще отключать сетевые интерфейсы так или так.
     
  • Импортируйте свои правила при каждом входе в систему через Планировщик, так как правила от M$ могут быть восстановлены при очередном обновлении.
     
  • Чтобы передать команду добавления правила брандмауэра другому пользователю, можно использовать PowerShell (начиная с Windows 8.1)
     
  • Также, для удобства создания правил, есть другой инструмент Windows Firewall Control.
    Это надстройка, которая работает в области уведомлений на панели задач и позволяет пользователю легко управлять родным брандмауэром Windоws, без необходимости переходить в определённые окна настроек брандмауэра.
     
  • Включить аудит Платформы фильтрации IP-пакетов
     
  • Администрирование брандмауэра в режиме повышенной безопасности с помощью PowerShell или Netsh
     
  • Проверка брандмауэра на наличие уязвимостей
     
  • Как запретить или разрешить изменять правила брандмауэра. Утилита SubInACL от Microsoft. Нюансы: 1, 2. На сегодня утилита не поддерживается и была убрана с сайта разработчика.
    Ищите в других местах:
    subinacl.exe
    Size: 290 304 Bytes
    CRC32: 90B58A75
    MD5: 53cdbb093b0aee9fd6cf1cbd25a95077
    SHA1: 3b90ecc7b40c9c74fd645e9e24ab1d6d8aee6c2d
    SHA256: 01a2e49f9eed2367545966a0dc0f1d466ff32bd0f2844864ce356b518c49085c
    SHA512: 7335474d6a4b131576f62726c14148acf666e9a2ce54128b23fe04e78d366aa5bdf428fe68f28a42c2b08598d46cada447a4e67d530529b3e10f4282513a425f
     
  • Ещё раз про "секретные, неотключаемые разрешающие правила" RestrictedServices
     
  • Смежные темы:
    Настройка персональных файерволов (firewall rules)
    Бесконтрольность Windows 10
    Быстрая настройка Windows
     
  • Шапку и около-темные вопросы обсуждаем здесь

Всего записей: 11121 | Зарегистр. 12-10-2001 | Отправлено: 20:59 05-03-2017 | Исправлено: WildGoblin, 13:05 15-06-2022
danetz

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Ну че ребят может начнем скриптить, чтоб реализовать настройку правил через политику. Чтоб уже готовое решение было, возможно, достойное шапки)
 
Первое что нужно сделать - это сделать настройки как на скрине товарища sparviero - убрать правила локальной политики для трех сетевых профилей. Я не совру - я два часа мучал новый гугловский ИИ - BARD (он бесплатный, надо просто впн заюзать), но нифига не получилось, он тупой как пробка. Те переменые, которые он выдает для повершелла - их просто не сущетсвует. Когда я ему говорю не испоьзуй их он дает другие и они тоже не работают. Потом он говорит что они не работают потому что какой то модуль в повершелле не докачал. Я начинаю качать - и все равно не работает. Я устал. Проще на AHK написать скрипт чтоб он протыкал все эти окошки. Но это непрофессионально как-то будет.
Может у кого есть доступ к ГПТ4? спросите как сделать. Или может есть крутые скриптовики которые это прочтут и которым не лень уделить минутку.

Всего записей: 400 | Зарегистр. 25-02-2012 | Отправлено: 11:17 16-12-2023
sparviero

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
danetz
 
GPO основаны на домене и не могут использоваться для пользователей, не являющихся членами домена.
Если компьютер является рабочей группой, вам необходимо использовать gpedit.msc для редактирования локального GPO.
Не существует модуля Powershell для управления локальным объектом групповой политики, поэтому вы не можете использовать Powershell для редактирования локального GPO.

Всего записей: 12 | Зарегистр. 21-02-2022 | Отправлено: 18:57 16-12-2023
gntix



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
sparviero

Цитата:
Не существует модуля Powershell для управления локальным объектом групповой политики

Ошибаетесь. Тыц 1 Тыц 2

Всего записей: 667 | Зарегистр. 07-12-2004 | Отправлено: 22:36 16-12-2023
sparviero

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
gntix
 

Цитата:
Ошибаетесь

 
тогда проблема решена?

Всего записей: 12 | Зарегистр. 21-02-2022 | Отправлено: 22:51 16-12-2023 | Исправлено: sparviero, 02:44 17-12-2023
Sraboti

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Как предотвратить автоматическое создание рабочих правил брандмауэра Windows
 
1) заходим в Брандмауэр Windows – Дополнительные настройки.
2) Экспортируйте настройки брандмауэра Windows, выбрав «Экспортировать политику...» в контекстном меню «Брандмауэр Windows в режиме повышенной безопасности на локальном компьютере».
3) Удалите все правила из правил для входящего и исходящего трафика с помощью клавиш Ctrl+A и Delete.
4) GPEdit.msc -> Политика локального компьютера -> Конфигурация компьютера -> Настройки Windows -> Настройки безопасности -> Брандмауэр Windows в режиме повышенной безопасности.
5) Разверните Брандмауэр Windows в режиме повышенной безопасности.
6) В контекстном меню Брандмауэр Windows в режиме повышенной безопасности — Объект локальной групповой политики,
- Выберите «Импортировать политику...», чтобы импортировать файл политики брандмауэра (.wfw), созданный на шаге 2.
- Выберите «Свойства», а затем нажмите «Настроить...» в разделе «Настройки» на вкладке каждого профиля («Домен», «Частный», «Общественный») и установите для параметра «Нет» значение «Применить правила локального брандмауэра».
 
Каждое новое правило брандмауэра, которое вы хотите сделать функциональным, вам нужно сделать это полностью через GPEdit.msc.

У меня этот способ тоже не работает, - по крайней мере, разрешающие правила для Microsoft Edge всё равно регулярно создаются.

Всего записей: 142 | Зарегистр. 24-04-2007 | Отправлено: 22:51 17-12-2023
gntix



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
sparviero

Цитата:
тогда проблема решена?

Наверное да.
Ссылки ведут на модули Powershell для локальных политик без использования RSAT и примеры их использования. По себе скажу сразу – не проверял. (нет необходимости)

Всего записей: 667 | Зарегистр. 07-12-2004 | Отправлено: 01:07 18-12-2023
sparviero

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
gntix
 

Цитата:
без использования RSAT

 
Не усложняйте себе жизнь, запустите gpedit.msc или secpol.msc, перейдите в Брандмауэр Windows в режиме повышенной безопасности — Объект локальной групповой политики >> Новое правило и все.
 

Всего записей: 12 | Зарегистр. 21-02-2022 | Отправлено: 03:55 18-12-2023
hurka

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Добрый вечер. Через групповые политики запрещаю все исходящие,кроме DHCP  DNS. Создаю разрешающее правило для Firefox но правило не применяется. Firefox в интернет не выходит.WIN 11

Всего записей: 15 | Зарегистр. 06-04-2019 | Отправлено: 17:18 18-12-2023
danetz

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
hurka
Может быть команда gpupdate /force поможет, встряхнет политику, так сказать.  
 
 
А я тут нашел статью
https://learn.microsoft.com/en-us/openspecs/windows_protocols/ms-gpfas/2c979624-900a-4b6e-b4ef-09b387cd62ab
То что доктор прописал, подумал я. Однако оказалось, что эта хрень просто не работает. То есть записи создаются в ответ на настройки mmc, а в обратную сторону - нет
 
Добавлено:
hurka
не подтверждаю ваш опыт  -  у меня все работает ожидаемо, только что проверил. Вы фаерфокс то в политику тоже добавли, надеюсь? А то вы так описали - "кроме дхцп днс". Это внушает некоторые сомнения. Вы должны были написать - все кроме дхцп днс и фаерфокс.

Всего записей: 400 | Зарегистр. 25-02-2012 | Отправлено: 17:42 18-12-2023
gntix



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
sparviero
К чему нужен Ваш пост, если я в курсе существования gpedit.msc и умею им пользоваться?
danetz
Думаю, что надо тут поспрашивать.

Всего записей: 667 | Зарегистр. 07-12-2004 | Отправлено: 23:06 18-12-2023 | Исправлено: gntix, 23:12 18-12-2023
sparviero

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
# Скрипт создаст правила для входящего и исходящего трафика в брандмауэре Windows, чтобы
# заблокировать все адреса IPv4 и/или IPv6, перечисленные во входном текстовом файле. Центр обновления Windows и т. д. ....
# Любые существующие правила брандмауэра, соответствующие имени, удаляются при каждом запуске сценария.
# В файле Block List.txt вы можете ввести столько IP-адресов, сколько захотите.
# Win Key + R введите mmc.exe wf.msc, в Inbound и Outbound вы увидите правило с именем;
# Список блокировок-#001
# Список блокировок-#002
# Список блокировок-#042....
# Список блокировок-#116....
#Теперь начните создавать правила с сотнями диапазонов IP-адресов для каждого правила. Тестирование показывает
что ошибки netsh.exe начинают возникать при более чем 400 диапазонах IPv4 на правило, и
это число может быть слишком большим при использовании IPv6 или сквозного формата, поэтому
по умолчанию только 100 диапазонов на правило, но вы можете редактировать следующую переменную:
$MaxRangesPerRule = 100
 
Скачать:
Import_Firewall_IP_Blocklist

Всего записей: 12 | Зарегистр. 21-02-2022 | Отправлено: 21:10 19-12-2023 | Исправлено: sparviero, 16:21 21-01-2024
gutasiho

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Serg2008t
По умолчанию брандмауэр Windows разрешает все исходящие соединения. До запуска приложения создайте запрещающее правило. Если вы примените "тот" файлик, чтобы отменить его, придется просматривать список правил брандмауэра и вручную удалять добавленные файликом правила. Такое себе удовольствие.
+ приложения от админа могут сами, без участия юзера, создавать свои правила.
Установка какого-либо стороннего фаервола значительно облегчит судьбу пользователя.

Всего записей: 6417 | Зарегистр. 14-09-2020 | Отправлено: 09:06 20-12-2023
F8

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Если вы примените "тот" файлик

Под "тем" файликом gutasiho имеет в виду скрипт Firewall_all_exe_from_here.cmd, который я разместил в не совсем подходящей для этого ветке.
 
Скрипт предназначен для удобного рекурсивного добавления исполняемых файлов в правила блокировки.
 

Цитата:
чтобы отменить его, придется просматривать список правил брандмауэра и вручную удалять добавленные файликом правила

Верно, скрипт "отмены" тут я не делал, т.к. по необходимости, пачкой удалить правила в Outbound rules руками можно гораздо быстрее, чем их там создать.
 
Предполагается, что пользователь знает, зачем ему это, плюс в описании скрипта всё расписано.

Всего записей: 68 | Зарегистр. 19-12-2003 | Отправлено: 15:00 20-12-2023 | Исправлено: F8, 15:02 20-12-2023
danetz

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Выше человек сомневался, что subinacl.exe работает. Ему ответили - почему бы ей перестать. А она все-таки перестала. Не может владельца поменять с трастеда на админа. Для себя открыл рабочую замену в виде setacl. Хотя есть возможность и с помощью повершелла поднимать свои права до инсталлера без утилит. Но это для продвинутых.  
 
И по предыдущей теме - добавления правил в политику. Все для себя сделал после нахождения статейки https://superuser.com/questions/1719955/proper-path-for-clients-local-group-policy-in-ps-netsecurity-module
Там в коментах есть рабочий пример.
После добавления правила надо обновлять политику.
 
В документации майкрософта указано что есть хранилище политик PersistentStore, которое якобы добавляет правило и оно мгновенно начинает работать без всяких гп апдейтов. Но у меня не завелось. Поэтому localhost оставил.

Всего записей: 400 | Зарегистр. 25-02-2012 | Отправлено: 12:15 21-12-2023
Arcadaw

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
У меня стоит DNSCrypt с ДНС 127.0.0.1
Скажите, а почему виндофаер не блочит соединение программы на 127.0.0.1?
Хотя в виндофаере есть правило прямо запрещающее любые соединения на любой IP и порт.
Создал даже правило с прямым запретом на 127.0.0.1. Все равно прорывается. Лог виндофаера пишет, что это соединение разрешено.
Виндофаер, что не блочит соединения на локалхост?

Всего записей: 1508 | Зарегистр. 25-03-2004 | Отправлено: 20:53 11-01-2024 | Исправлено: Arcadaw, 21:07 11-01-2024
gen4gen



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Arcadaw, не блочит.  

Всего записей: 671 | Зарегистр. 19-11-2004 | Отправлено: 21:22 11-01-2024
lokon



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
sparviero Приветствую! Не могли бы обновить ссылку на Import_Firewall_IP_Blocklist?

Всего записей: 180 | Зарегистр. 11-06-2005 | Отправлено: 08:46 14-01-2024
sparviero

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
lokon
 

Цитата:
Не могли бы обновить ссылку Import_Firewall_IP_Blocklist?

 
обновил ссылку

Всего записей: 12 | Зарегистр. 21-02-2022 | Отправлено: 20:19 15-01-2024 | Исправлено: sparviero, 22:55 15-01-2024
danetz

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Жить с брэндмауэром через политику прекрасно. Но есть одно но. При использовании windows sandbox создаются динимические предопределенные правила, например - CmProxyD-....
Как думаете, можно ли это правло заменить постоянным правлом?
Или хотя бы как определить экзешник такого пакета прилоежния?

Всего записей: 400 | Зарегистр. 25-02-2012 | Отправлено: 05:51 25-01-2024
sparviero

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

ненужно, потому что каждый новый запуск песочницы создает новое временное правило брандмауэра.
 

Всего записей: 12 | Зарегистр. 21-02-2022 | Отправлено: 15:11 26-01-2024 | Исправлено: sparviero, 21:43 29-01-2024
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117

Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Тонкая настройка брандмауэра Windows


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru