Вступительная статья
Боремся с утечкой трафика на винде.
Продолжение:
И так в первой статье мы настроили файрвол по феншую, пришло время задуматься - если мы будем пользоваться VPN или другими средствами безопасности то неплохо было бы добавить в правила файрвола один единственный адрес или диапазон адресов от нашего сервера VPN, чтобы весь наш разрешенный софт ходил строго c IP VPN и при обрыве трафик не пошел с IP адреса на который мы одеваем VPN, последствия утечки трафика приводит к деанонимизации.
Если вы внимательны изучили мою первую статью то это решение строиться очень просто, в тот же момент оно очень надежно (только для уверенных пользователей) без всяких дополнительных утилит (которые могут применять неуверенные пользователи).
Пример показан на вин 7, (если на 10 не забудьте почистить правила) клиент openvp и халявного конфига от whoer.net
Нам нужно прописать всего два правила
1) Разрешить openvpn.exe
2) Прописать разращенный адрес (или диапазон) vpn сервера(ов)
В входящих соединениях прописывать ничего ненужно это на случай если к вам нужно будет подключаться удаленно
В исходящих скидываю на примере:
Намба ван
Намба ту
Обратите внимание при создании правила VPN_PROTECT выбраны все программы. Все программы которые будут у вас разрешены, в моем примере это один Firefox, во вкладке область добавляете ip (если у вашего впн динамический адрес то диапазон) у вхоера он статический поэтому я добавил один. В общем на скрине все будет понятно.
Таким нехитрым действием мы добились того, что все ваши разрешенные программы в файрволе, моментально будут заблокированы при внезапном разрыве с VPN, соединение с интернетом будет возможно только при повторном соединении к серверу VPN.
Проверяем
Делаем батник который попытается выбить процесс клиента, тем самым произойдет разрыв сети. клиент нам об этом сообщит
Запускаем и получаем разрыв с VPN
До этого можно запустить любой пакетный снифер и убедиться что передача пакетов останавливается моментально.
Например: вы сидите в VK, залогинены через впн если впн отвалиться и переподключиться то не один пакет трафика на сервера VK в обход VPN не пройдет.
Иногда происходят трудности с выдачей разрешения узнать можно через журнал но мне в нем неудобно, мне в этом деле помогает утилита Process Hacker в ней есть плагин Firewall
в котором выделяется красным цветом то что пытается достучаться в инет. по процессу находим исполняемый фаил и вносим его в правила.
Например на днях установил эмулятор андройда там нужно было нескольким exe дать доступ иначе он не запускался. Запустил софт, запустил утилиту узнал какие исполнительные файлы усердно ломятся в инет, добавил в файрвол, софт завелся, профит. Главное успеть отловить его попытки коннекта ) виндовые сервисы кстати постояно долбят стену в надежде пролезть через нее и слить дампы на сервера мелкомягких где индусы будут это все разгребать. Если запускать тулзу там видно как svhost чекает адреса ищет куда ему пролезть хех ) Половина шахтеров я все таки отвадил, повырезал их нафиг с системы. На системе стало более менее поспокойнее часть троянов придушил )
На этом пожалуй все. Задаем вопросы. Комментируем.
Боремся с утечкой трафика на винде.
Продолжение:
И так в первой статье мы настроили файрвол по феншую, пришло время задуматься - если мы будем пользоваться VPN или другими средствами безопасности то неплохо было бы добавить в правила файрвола один единственный адрес или диапазон адресов от нашего сервера VPN, чтобы весь наш разрешенный софт ходил строго c IP VPN и при обрыве трафик не пошел с IP адреса на который мы одеваем VPN, последствия утечки трафика приводит к деанонимизации.
Если вы внимательны изучили мою первую статью то это решение строиться очень просто, в тот же момент оно очень надежно (только для уверенных пользователей) без всяких дополнительных утилит (которые могут применять неуверенные пользователи).
Пример показан на вин 7, (если на 10 не забудьте почистить правила) клиент openvp и халявного конфига от whoer.net
Нам нужно прописать всего два правила
1) Разрешить openvpn.exe
2) Прописать разращенный адрес (или диапазон) vpn сервера(ов)
В входящих соединениях прописывать ничего ненужно это на случай если к вам нужно будет подключаться удаленно
В исходящих скидываю на примере:
Намба ван
Намба ту
Обратите внимание при создании правила VPN_PROTECT выбраны все программы. Все программы которые будут у вас разрешены, в моем примере это один Firefox, во вкладке область добавляете ip (если у вашего впн динамический адрес то диапазон) у вхоера он статический поэтому я добавил один. В общем на скрине все будет понятно.
Таким нехитрым действием мы добились того, что все ваши разрешенные программы в файрволе, моментально будут заблокированы при внезапном разрыве с VPN, соединение с интернетом будет возможно только при повторном соединении к серверу VPN.
Проверяем
Делаем батник который попытается выбить процесс клиента, тем самым произойдет разрыв сети. клиент нам об этом сообщит
Код:
ping -n 5 127.0.0.1>nul
taskkill /f /im openvpn.exe
До этого можно запустить любой пакетный снифер и убедиться что передача пакетов останавливается моментально.
Например: вы сидите в VK, залогинены через впн если впн отвалиться и переподключиться то не один пакет трафика на сервера VK в обход VPN не пройдет.
Иногда происходят трудности с выдачей разрешения узнать можно через журнал но мне в нем неудобно, мне в этом деле помогает утилита Process Hacker в ней есть плагин Firewall
в котором выделяется красным цветом то что пытается достучаться в инет. по процессу находим исполняемый фаил и вносим его в правила.
Например на днях установил эмулятор андройда там нужно было нескольким exe дать доступ иначе он не запускался. Запустил софт, запустил утилиту узнал какие исполнительные файлы усердно ломятся в инет, добавил в файрвол, софт завелся, профит. Главное успеть отловить его попытки коннекта ) виндовые сервисы кстати постояно долбят стену в надежде пролезть через нее и слить дампы на сервера мелкомягких где индусы будут это все разгребать. Если запускать тулзу там видно как svhost чекает адреса ищет куда ему пролезть хех ) Половина шахтеров я все таки отвадил, повырезал их нафиг с системы. На системе стало более менее поспокойнее часть троянов придушил )
На этом пожалуй все. Задаем вопросы. Комментируем.