Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Тонкая настройка брандмауэра Windows

Модерирует : KLASS, IFkO

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117

Открыть новую тему     Написать ответ в эту тему

KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
  • Как видно из описания темы, речь пойдёт о настройке брандмауэра Windows для предотвращения несанкционированных соединений, в том числе телеметрии, вся "борьба" с которой сводится к отключению/перенастройке почти всех правил Microsoft.
    Сначала возвращаем ПРАВИЛА БРАНДМАУЭРА ПО УМОЛЧАНИЮ, если система только что установлена, то можно пропустить.
     
  • Выбираем Пуск => Средства администрирования => Брандмауэр Windows в режиме повышенной безопасности.
    ПКМ на "Брандмауэр Windows в режиме повышенной безопасности (Локальный компьютер)" => Свойства => Блокируем исходящие подключения:
       
    Отключаем или удаляем все входящие правила M$, кроме Основы сетей - протокол DHCP (вх. трафик DHCP)
    Отключаем или удаляем все исходящие правила M$, кроме Основы сетей - протокол DHCP (DHCP - исходящий трафик)
    и Основы сетей - DNS (UDP - исходящий трафик).


    НЕ ОБЯЗАТЕЛЬНО (на слив телеметрии не влияет, сначала осознайте, для чего вам это нужно):
    Оставив правило DNS, помним и не забываем, что некоторые программы могут воспользоваться им для своих нужд.
    Если таки решили это правило отключить и осознали, зачем вам это надо, обязательно отключите службу DNS-клиент.


    Всё, Интернета нет, как и нет любых других соединений (кроме DHCP и DNS), включая телеметрию. Чтобы убедиться в этом, используйте Wireshark.
    После такой настройки обновления автоматически устанавливаться не будут. Для систем ниже Windows 10 сначала обновите систему, а потом настраивайте правила брандмауэра. Последующие обновления устанавливайте ручками.
    Актуальный список обновлений для Windows 10 см. здесь, рекомендации по обновлению Windows 7 SP1 см. здесь.
    История кумулятивных обновлений для разных версий Windows 10 доступна здесь.
     
  • Осталось "научить" брандмауэр Windows выпускать и впускать только то, что мы разрешили. Иначе говоря, будем создавать "белый" список приложений.
    Так как у каждого свои приложения и задачи, предлагаю здесь в теме обсудить правила, которые необходимы для комфортной работы пользователя.
     
  • Для того чтобы быстро разобраться, какой программе что нужно открыть в брандмауэре, можно использовать приложение Process Hacker.
    Сборка Process Hacker x86 x64 от Victor_VG или ее русский вариант от KLASS для Windows 10.
    Вопросы по работе Process Hacker (изучите там шапку).
    Открываем Process Hacker от имени администратора (по ПКМ), вкладка "Firewall" и запускаем приложение, которому необходим выход в Интернет. Здесь (красные строки, т.е. заблокированные соединения) мы сразу видим, к каким портам, удалённым адресам и по какому протоколу обращается запущенное приложение. Исходя из этих данных, можно гибко настроить правило для любого приложения.
    Для Windows 7 можно воспользоваться набором NetworkTrafficView_russian.
    Также, в любой системе, для отслеживания можно использовать Process Monitor от Марка Руссиновича (в той же теме все вопросы по настройке программы).
     
  • Как добавлять или изменять правила, используя командную строку (команда netsh).
     
  • Контекстное меню в проводнике для файлов .EXE, с помощью которого можно добавлять правила в брандмауэр (Shift+ПКМ).
     
  • Не лишним будет добавить в свои правила полное отключение Интернета или вообще отключать сетевые интерфейсы так или так.
     
  • Импортируйте свои правила при каждом входе в систему через Планировщик, так как правила от M$ могут быть восстановлены при очередном обновлении.
     
  • Чтобы передать команду добавления правила брандмауэра другому пользователю, можно использовать PowerShell (начиная с Windows 8.1)
     
  • Также, для удобства создания правил, есть другой инструмент Windows Firewall Control.
    Это надстройка, которая работает в области уведомлений на панели задач и позволяет пользователю легко управлять родным брандмауэром Windоws, без необходимости переходить в определённые окна настроек брандмауэра.
     
  • Включить аудит Платформы фильтрации IP-пакетов
     
  • Администрирование брандмауэра в режиме повышенной безопасности с помощью PowerShell или Netsh
     
  • Проверка брандмауэра на наличие уязвимостей
     
  • Как запретить или разрешить изменять правила брандмауэра. Утилита SubInACL от Microsoft. Нюансы: 1, 2. На сегодня утилита не поддерживается и была убрана с сайта разработчика.
    Ищите в других местах:
    subinacl.exe
    Size: 290 304 Bytes
    CRC32: 90B58A75
    MD5: 53cdbb093b0aee9fd6cf1cbd25a95077
    SHA1: 3b90ecc7b40c9c74fd645e9e24ab1d6d8aee6c2d
    SHA256: 01a2e49f9eed2367545966a0dc0f1d466ff32bd0f2844864ce356b518c49085c
    SHA512: 7335474d6a4b131576f62726c14148acf666e9a2ce54128b23fe04e78d366aa5bdf428fe68f28a42c2b08598d46cada447a4e67d530529b3e10f4282513a425f
     
  • Ещё раз про "секретные, неотключаемые разрешающие правила" RestrictedServices
     
  • Смежные темы:
    Настройка персональных файерволов (firewall rules)
    Бесконтрольность Windows 10
    Быстрая настройка Windows
     
  • Шапку и около-темные вопросы обсуждаем здесь

Всего записей: 11112 | Зарегистр. 12-10-2001 | Отправлено: 20:59 05-03-2017 | Исправлено: WildGoblin, 13:05 15-06-2022
Leljka



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Подробнее...

Всего записей: 98 | Зарегистр. 23-03-2017 | Отправлено: 12:58 20-04-2017
DimonKP



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Переписал гайд.
Суть: максимальная ориентация на настройку Брандмауэра, поддержание его работоспособности и решение некоторых краеугольных моментов, при работе с ним.
Версия: alpha 2.
Поддерживаемые ОС: 7 (SP1), 8.1, 10 (LTSB + обычная).
 
Рассчитан на думающих пользователей.
P.S.: хотя бы разобравшихся в основах управления брандмауэром Windows, иначе ... зачем?

Всего записей: 107 | Зарегистр. 12-11-2009 | Отправлено: 22:37 24-04-2017
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
DimonKP

Цитата:
Переписал гайд.
"Настройка Брандмауэра (Windows Firewall)" но из целой страницы плохо отформатированного текста про настройку там всего пара спорных строк:

Цитата:
I.    В правилах Брандмауэра (входящих и исходящих) отключите всё, кроме DHCP (протокол). Их по 2 для каждой вкладки - входящих и исходящих соответственно. Одно для IPv4, другое для IPv6.
II.    В настройках заблокируйте все входящие и исходящие.

Ни для днс-клиента нет правил, ни для синхронизации времени.  

Всего записей: 29341 | Зарегистр. 15-09-2001 | Отправлено: 09:15 25-04-2017
nonim

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Подскажите, пожалуйста: вопрос конкретно только о входящих соединениях к процессу windows\system32\svchost.exe.
 
Windows 10 Enterprise LTSB (от Lex_NNNN). Делаю так, как написано здесь в шапке, т.е: "отключаем все входящие правила M$, кроме "Основы сетей - протокол DHCP (вх. трафик DHCP)"; а в св-вах трёх профилей - установлено "Входящие подключения - блокировать (по умолчанию)". Далее я включаю BiniSoft Windоws Firewall Control, окно "входящие", и надеюсь получить пустую таблицу.  
 
А имею вот что (192.168.1.33 - адрес моего роутера, процесс везде - svchost.exe):
 
1. никогда не блокируются:
от 224.0.0.251 порт 5353 - к 192.168.1.33 порт 5353 , протокол UDP
 
2. иногда проскакивают незаблокированные:
от 239.255.255.250 порт 1900 - к 127.0.0.1 порт 63309 , протокол UDP,
хотя большинство точно таких же - блокировано.
 
3. появляются также незаблокированные такие:
от 74.125.232.248 (это адрес Google) порт 443 - к 192.168.1.33 порт 51886, протокол UDP.
 
Тогда я на пробу (наобум) вообще  запретил все входящие:  
- перевёл последнее оставшееся правило "вх. трафик DHCP" - в положение "запретить";  
- профили (на всякий случай) - в положение "Входящие подключения - блокировать" (т.е. без слова "по умолчанию", т.к. не знаю, в чём разница между двумя вариантами).  
Больше запретить уже нечего, но описанные входящие соединения так и остались незаблокированными.  
 
Что это значит? И почему иногда пролазят соединения, которые в большинстве своём - всё же блокируются (см. пункт 2)?  

Всего записей: 75 | Зарегистр. 27-12-2015 | Отправлено: 16:54 26-04-2017 | Исправлено: nonim, 16:58 26-04-2017
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
nonim

Цитата:
1. никогда не блокируются:
от 224.0.0.251 порт 5353 - к 192.168.1.33 порт 5353 , протокол UDP
Это же мультикаст. Заблокируйте входящий на 5353 локального адреса.

Цитата:
2. иногда проскакивают незаблокированные:
от 239.255.255.250 порт 1900 - к 127.0.0.1 порт 63309 , протокол UDP,
хотя большинство точно таких же - блокировано.
Понятно что проскакивают - 63309 это же динамически назначаемый порт. Заблокируйте входящий на 1900 локального адреса.

Цитата:
3. появляются также незаблокированные такие:
от 74.125.232.248 (это адрес Google) порт 443 - к 192.168.1.33 порт 51886, протокол UDP.
Так заблокируйте если надо.
 

Цитата:
Что это значит?
Выложили бы свои настройки фаера.

Всего записей: 29341 | Зарегистр. 15-09-2001 | Отправлено: 17:43 26-04-2017
nonim

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Я просто не написал, что, когда разбирался, чуть позже дополнительно создал специальное правило для первого случая (прямо из Windоws Firewall Control, из строки пропущенного соединения, т.е. автоматом, не вручную):  
запрет входящих для svchost.exe: от 224.0.0.251 порт 5353 - к 192.168.1.33 порт 5353 , протокол UDP.    
Это правило не сработало!
 
Я для начала хочу понять:  я говорю файерволу - запретить ВСЕ входящие вообще! - т.е. в св-вах трёх профилей установлено "Входящие подключения - блокировать".  
Это ведь должно блокировать всё, что не пропускают дополнительные разрешающие правила, которые я создам (а я их не создаю)?  
Какой смысл создавать дополнительные запрещающие правила?  
 
А что значит "Заблокируйте входящий на 1900 локального адреса" (случай 2), если там  - порт 63309 ? И почему подавляющее большинство именно таких соединений - как и должно быть, заблокированы (я это вижу, строки абс. тождественные), а пролезают только штучные?
 
И опять: почему пролез запрос от Гугла, если всё входящее запрещено? Надеяться на свой тотальный запрет тут невозможно? Или я не понимаю азов, или файерволл дырявый.
 
Да, кстати: ничего этого не видно на спецвкладке Process Hacker, такое ощущение, что он не показывает входящих (за малым исключением, о котором спрошу позже).

Всего записей: 75 | Зарегистр. 27-12-2015 | Отправлено: 18:10 26-04-2017 | Исправлено: nonim, 23:35 26-04-2017
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
nonim

Цитата:
Это ведь должно блокировать всё, что не пропускают дополнительные разрешающие правила...
Так и есть.

Цитата:
Какой смысл создавать дополнительные запрещающие правила?
Смысл в том, что не видя ваши настройки WFC и брандмауэра Windows можно только гадать почему работает так, а не эдак.

Цитата:
А что значит "Заблокируйте входящий на 1900 локального адреса" (случай 2), если там  - порт 63309 ?
Это значит, что надо заблокировать входящее соединение с удалённого порта 1900 на локальный адрес, на любой порт. Локальный порт 63309 динамический - в след раз он будет, к примеру, 63308, а удалённый порт всегда 1900.

Цитата:
И опять: почему пролез запрос от Гугла, если всё входящее запрещено?
Я уже писал выше про настройки.
 
Добавлено:
А вот вопрос посложнее - есть ли в сабже возможность фильтровать loopback трафик? Я пока такой возможности не нашёл и это очень сильно расстраивает!

Всего записей: 29341 | Зарегистр. 15-09-2001 | Отправлено: 14:30 27-04-2017
Us2002

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin

Цитата:
А вот вопрос посложнее - есть ли в сабже возможность фильтровать loopback трафик?  

а правила с указанием подсети не вариант?
ну естественно количество правил практически удвоится
 
Добавлено:
самый весёлый вопрос это про правила для svchost которые даже производитель не рекомендует менять ибо не может сказать однозначный итоговый результат =)

Всего записей: 1810 | Зарегистр. 03-02-2005 | Отправлено: 17:04 27-04-2017 | Исправлено: Us2002, 17:06 27-04-2017
nonim

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
В процессе разбирательств я вообще создал дополнительное запрещающее правило для входящих:
процесс svchost: с любого адреса, любого порта - на любой адрес, любой порт.  
 
И плюс другие разные бессмысленные варианты. Это - помимо общего запрета входящих в профилях!  
И ничего не помогло. Все соединения, описанные выше в трёх пунктах, спокойно пролезают.  
 
Уровень BiniSoftWFC - медиум. Исходящие - блокируются нормально. Все правила, которые создаю через BiniSoftWFC, видны в "Брандмауер в режиме повышенной безопасности".  
Какие ещё секретные настройки существуют, которые надо смотреть?
 
Скажите мне только одно пока:  
у вас во входящих (именно в окне BiniSoftWFC !) - совсем пусто, точнее - ничего лишнего?
 
Специально оговорю: под словом "пусто" имею в виду, что нет ничего, кроме того, что проходит по специально созданным вами правилам.

Всего записей: 75 | Зарегистр. 27-12-2015 | Отправлено: 18:20 27-04-2017 | Исправлено: nonim, 19:22 27-04-2017
Us2002

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
nonim
ну вот не могу протестить пока ничего, могу посоветовать прогнать xspider ом скан на вход сетюхи и одновременно с этим включить логирование в стенке
 
зы: а ну и ветки реестра проверить еще, кто его знает, может в реестре что есть, а в окне стены не отображается
зызы: настройки биоса под лупой перепросмотреть

Всего записей: 1810 | Зарегистр. 03-02-2005 | Отправлено: 02:10 28-04-2017 | Исправлено: Us2002, 02:18 28-04-2017
nonim

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Поймите правильно: я хочу сперва понять - это только моя проблема, или она общая?
Моей она вроде быть не может, потому как поставил Windows 10 Enterprise LTSB (от Lex_NNNN) и на чистой системе ставлю опыты.
Тут написали руководство, а по результатам применения этого руководства никто интереса не проявляет, странно.
 
Кстати, то единственное разрешающее правило для входящих, которое тут рекомендовано оставить (Основы сетей - протокол DHCP (вх. трафик DHCP)) - если его тоже отключить (или даже перевести в состояние "запретить") - то соединенения, соответствующие ему, всё равно будут преспокойно появляться в списке "входящие, разрешённые".  
Итого: мы запрещаем,  - а они проходят.  
Какие выводы из этого можно сделать?
 
И ещё: если смотреть Process Hacker,  вкладку "Firewall", то единственное (!) входящее соединение, которое там появляется, относится к процессу "System", и блокируется оно неким правилом "фильтр предотвращения сканирования портов......." (пишу по памяти, нет вин10 под рукой). А в "комментарии" написано: "при отладке убедитесь, что в сценарии имеется этот фильтр".  
 
Но этого (включённого, да даже выключеного) правила нет в списке Брандмауэра Windows в режиме повышенной безопасности! Вроде бы. Спрашивается: где хранятся правила, которых не видно? И как при отладке убедиться, что в "сценарии имеется этот фильтр"?

Всего записей: 75 | Зарегистр. 27-12-2015 | Отправлено: 02:55 28-04-2017 | Исправлено: nonim, 03:36 28-04-2017
Us2002

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
"DisableUnicastResponsesToMulticastBroadcast Если значение данного параметра равно 1, тогда одноадресные ответы на многоадресные запросы, которые посылал данный компьютер, будут блокироваться. По умолчанию брандмауэр не блокирует одноадресные ответы в течение 3 секунд после посылки многоадресного запроса. Независимо от значения этого параметра брандмауэр не блокирует ответы на широковещательные запросы к серверу DHCP."
 
Добавлено:

Цитата:
Спрашивается: где хранятся правила, которых не видно?  

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\SharedAccess\Parameters\FirewallPolicy\RestrictedServices
 
Добавлено:
1900й
"Enabled. Данный параметр располагается в подразделе UPnPFramework, который, в свою очередь, располагается в подразделе Services любого из профилей брандмауэров. Если значение данного параметра равно 1, тогда принятие незапрошенных входящих сообщений протокола UPnP (порты TCP 2869 и UDP 1900) будет разрешено. При этом с помощью параметра строкового типа RemoteAddresses, можно через запятую указать конкретные IP-адреса компьютеров, принятие пакетов от которых разрешено."
 
Добавлено:
ну вроде ответы получены, остался 443й... не знаю... сертификаты, шифрование.. директакцесс наверное
я так понимаю тцп6 и тередо здравствуют и не выкорчеваны?

Всего записей: 1810 | Зарегистр. 03-02-2005 | Отправлено: 03:35 28-04-2017 | Исправлено: Us2002, 04:10 28-04-2017
nonim

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Так.
 
DisableUnicastResponsesToMulticastBroadcast не помог (установил в "нет" через профили),  а кроме старого появилось новое:
chrome.exe | Allow | In | 224.0.0.251 | 5353 | 192.168.1.33 | 5353 | 17
 
В RestrictedServices куча правил "Action=Allow|Active=TRUE".
 
А BiniSoftWFC вдруг насоздавал  13 новых разрешающих правил для исходящих, два из которых называются "WFC - Windows Update". Но это произошло недавно, с чем связано - не знаю, единственное - я его зарегистрировал; может, он отблагодарил.
 

Всего записей: 75 | Зарегистр. 27-12-2015 | Отправлено: 04:33 28-04-2017
Us2002

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
https://threatpost.ru/ujazvimost_multicast_dns_provotsiruet_ddos_s_plechom/7444/
 
Добавлено:
вообще помнится я стенку настраивал не в режиме всё отключено а в режиме обучения с включёнными уведомлениями и пресекал руками ненужные поползновения, поэтому в RestrictedServices имею много Action=Block
 
Добавлено:

Цитата:
установил в "нет"

неписано что включить надо (1), тогда только от дхцп рутера будут приходить (прописываем мак на рутере, переходим на статику и смотрим изменения)

Всего записей: 1810 | Зарегистр. 03-02-2005 | Отправлено: 04:57 28-04-2017 | Исправлено: Us2002, 05:07 28-04-2017
nonim

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
писано что включить надо (1)

Я имел в виду настройку в св-вах профилей Брандмауэра Windows в режиме повышенной безопасности. Там кноп "Параметры" - "Разрешить одноадресный отклик" - ставлю "Нет" . Это соответствует DisableUnicastResponsesToMulticastBroadcast=1.
После этого (вроде бы) разрешённых строк с 5353 увеличилось вдвое, добавились с chrome.exe.
 
Не могу понять, нужно ли заниматься этими правилами из RestrictedServices, можно ли сделать их видимыми?
 
 

Всего записей: 75 | Зарегистр. 27-12-2015 | Отправлено: 13:10 28-04-2017 | Исправлено: nonim, 14:13 28-04-2017
Us2002

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
RestrictedServices, можно ли сделать их видимыми?

видимыми в стенке? нет
из комстроки или повершела они видиться должны, их по идее можно тока запрещать
 
Добавлено:

Цитата:
строк с 5353 увеличилось вдвое, добавились с chrome.exe.  

хз, система этот порт игнорит, хром перехватил из разрешенной, нет полного понимания у мну что именно и как у тебя настроено
http://windowsitpro.com/systems-management/understanding-windows-service-hardening
https://blogs.technet.microsoft.com/voy/2007/04/02/network-restrictions-for-service-hardening/
 

Всего записей: 1810 | Зарегистр. 03-02-2005 | Отправлено: 17:36 28-04-2017 | Исправлено: Us2002, 18:02 28-04-2017
nonim

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Пока единственное, что придумал, это - перенести правила из RestrictedServices\... в FirewallRules (там рядом) - и они появляются в обычных списках. Дальше пока ничего не проверял.  
А у меня ничего такого не настроено. Поставил систему, и начал по инструкции из шапки, и сразу же возникли эти вопросы. Что все молчат - не знаю, может быть, - всем всё ясно.

Всего записей: 75 | Зарегистр. 27-12-2015 | Отправлено: 18:51 28-04-2017 | Исправлено: nonim, 19:00 28-04-2017
Gorkiy

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Правильно ли я понимаю, что для работы браузера надо выполнить следующее в настройках брандмауэра?
 
1. Основы сетей - DNS (UDP - исходящий трафик).
2.Основы сетей - протокол DHCP (DHCP - исходящий трафик).
 
Добавить следующие правила в брандмауэр.
 
3.etsh.exe Advfirewall Firewall add rule name="Google Chrome (TCP - исходящий трафик)" dir=out action=allow protocol=TCP program="C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" profile=private,public remoteport=80,443,1080,182,8080
 
Netsh.exe Advfirewall Firewall add rule name="Google Chrome (UDP - исходящий трафик)" dir=out action=allow protocol=UDP program="C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" profile=private,public remoteport=53 remoteip=192.168._.1,192.168._.1
 
По другому не работает, а понять почему не могу.
Спасибо, ребята за потрясающую и трудоемкую работу.

Всего записей: 12 | Зарегистр. 05-03-2017 | Отправлено: 18:59 28-04-2017 | Исправлено: Gorkiy, 19:12 28-04-2017
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Us2002

Цитата:
а правила с указанием подсети не вариант?
Нет - не фильтрует лупбак вообще и это оказывается давно известная "фича".

Цитата:
самый весёлый вопрос это про правила для svchost которые даже производитель не рекомендует менять ибо не может сказать однозначный итоговый результат
У меня с десяток лет svchost живёт в очень прочной смирительной рубашке и ничего - помирать не собирается. Ну а не рекомендует менять правила по той причине, что народ по незнанию накрутит, а потом кричит "винда маздай".
 
nonim

Цитата:
В процессе разбирательств я вообще создал дополнительное запрещающее правило для входящих:
процесс svchost: с любого адреса, любого порта - на любой адрес, любой порт.
Зачем? У вас разве входящие не блокируются по умолчанию (если нет разрешающих правил)?

Цитата:
у вас во входящих (именно в окне BiniSoftWFC !) - совсем пусто, точнее - ничего лишнего?
Полно всего, но всё нужное и на контроле (а то что автоматом, при обновлении создаётся автоматом блокируется).

Всего записей: 29341 | Зарегистр. 15-09-2001 | Отправлено: 19:16 28-04-2017
nonim

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Зачем? У вас разве входящие не блокируются по умолчанию (если нет разрешающих правил)?

Так от отчаяния!
Вы же написали:

Цитата:
Это же мультикаст. Заблокируйте входящий на 5353 локального адреса


Цитата:
Понятно что проскакивают - 63309 это же динамически назначаемый порт. Заблокируйте входящий на 1900 локального адреса.

А я с самого начала объяснил, что у меня всё заблокировано, но всё пролезает.
 

Цитата:
Полно всего, но всё нужное и на контроле

Как взять на контроль то, что я описал? Я не очень уверен, что он мне нужное.
 
Куча соединений:
с 53 на любой;
с 1900 на любой (точно такие же есть и в заблокированных);
с 5353 на 5353;  
с 67 на 68 (это правило у меня запрещающее, а не так, как в шапке);
и такое:
svchost.exe | Allow | In |   74.125.232.247 | 443 | 192.168.1.33 | 53342 | 17
svchost.exe | Allow | In | 173.194.122.212 | 443 | 192.168.1.33 | 50029 | 17
Это вообще наглость.
 
Ничего не блокируется.
 
===
Взял и поменял в RestrictedServices везде
Action=Allow на Action=Block
Перезагрузился, ну конечно. Ничего не изменилось, да и порта 5353 там не встречается.
 
 
 

Всего записей: 75 | Зарегистр. 27-12-2015 | Отправлено: 20:01 28-04-2017 | Исправлено: nonim, 20:15 28-04-2017
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117

Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Тонкая настройка брандмауэра Windows


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru