Приоритет правил брандмауэра windows
Moderator
- Как видно из описания темы, речь пойдёт о настройке брандмауэра Windows для предотвращения несанкционированных соединений, в том числе телеметрии, вся «борьба» с которой сводится к отключению/перенастройке почти всех правил Microsoft.
Сначала возвращаем ПРАВИЛА БРАНДМАУЭРА ПО УМОЛЧАНИЮ , если система только что установлена, то можно пропустить.
Выбираем Пуск => Средства администрирования => Брандмауэр Windows в режиме повышенной безопасности.
ПКМ на «Брандмауэр Windows в режиме повышенной безопасности (Локальный компьютер)» => Свойства => Блокируем исходящие подключения:
Отключаем или удаляем все входящие правила M$, кроме Основы сетей — протокол DHCP (вх. трафик DHCP)
Отключаем или удаляем все исходящие правила M$, кроме Основы сетей — протокол DHCP (DHCP — исходящий трафик)
и Основы сетей — DNS (UDP — исходящий трафик).
НЕ ОБЯЗАТЕЛЬНО (на слив телеметрии не влияет, сначала осознайте, для чего вам это нужно):
Оставив правило DNS, помним и не забываем , что некоторые программы могут воспользоваться им для своих нужд.
Если таки решили это правило отключить и осознали, зачем вам это надо, обязательно отключите службу DNS-клиент.
Всё, Интернета нет, как и нет любых других соединений (кроме DHCP и DNS), включая телеметрию. Чтобы убедиться в этом, используйте Wireshark.
После такой настройки обновления автоматически устанавливаться не будут. Для систем ниже Windows 10 сначала обновите систему, а потом настраивайте правила брандмауэра. Последующие обновления устанавливайте ручками.
Актуальный список обновлений для Windows 10 см. здесь , рекомендации по обновлению Windows 7 SP1 см. здесь .
История кумулятивных обновлений для разных версий Windows 10 доступна здесь.
Осталось «научить» брандмауэр Windows выпускать и впускать только то, что мы разрешили. Иначе говоря, будем создавать «белый» список приложений.
Так как у каждого свои приложения и задачи, предлагаю здесь в теме обсудить правила, которые необходимы для комфортной работы пользователя.
Для того чтобы быстро разобраться, какой программе что нужно открыть в брандмауэре, можно использовать приложение Process Hacker с надстройками, в частности, FirewallMonitorPlugin.
Сборка Process Hacker x86 x64 от Victor_VG или ее русский вариант от KLASS для Windows 10 версии не ниже 1903, где FirewallMonitorPlugin работает.
Process Hacker для Windows 10 1809 (LTSC) и 1607 (LTSB)ENG | RUS, где FirewallMonitorPlugin работает.
Вопросы по работе Process Hacker (изучите там шапку).
Открываем Process Hacker от имени администратора (по ПКМ), вкладка «Firewall» и запускаем приложение, которому необходим выход в Интернет. Здесь (красные строки, т.е. заблокированные соединения) мы сразу видим, к каким портам, удалённым адресам и по какому протоколу обращается запущенное приложение. Исходя из этих данных, можно гибко настроить правило для любого приложения.
Для Windows 7 можно воспользоваться набором NetworkTrafficView_russian.
Также, в любой системе, для отслеживания можно использовать Process Monitor от Марка Руссиновича (в той же теме все вопросы по настройке программы).
Контекстное меню в проводнике для файлов .EXE, с помощью которого можно добавлять правила в брандмауэр (Shift+ПКМ).
Не лишним будет добавить в свои правила полное отключение Интернета или вообще отключать сетевые интерфейсы так или так .
Импортируйте свои правила при каждом входе в систему через Планировщик, так как правила от M$ могут быть восстановлены при очередном обновлении.
Чтобы передать команду добавления правила брандмауэра другому пользователю, можно использовать PowerShell ( начиная с Windows 8.1 )
Также, для удобства создания правил, есть другой инструмент Windows Firewall Control .
Это надстройка, которая работает в области уведомлений на панели задач и позволяет пользователю легко управлять родным брандмауэром Windоws, без необходимости переходить в определённые окна настроек брандмауэра.
Как запретить или разрешить изменять правила брандмауэра . Утилита SubInACL от Microsoft. Нюансы: 1 , 2 . На сегодня утилита не поддерживается и была убрана с сайта разработчика.