Статья Боремся с утечкой трафика на винде.

  • Автор темы Bypass
  • Дата начала
A

ANR

Эту активность также можно блокировать, но в других настройках программы.


Но блокировка протоколов ARP, DHCP попросту выведет систему из строя.
Активность системы по этим протоколам фиксировал анализатор пакетов на выходе.
Кроме того, в видео этот момент не указан по той причине, что автор иногда не желает загромождать ролик.
Перед автором ролика стоят разные цели, среди которых количество просмотров, а не содержание ролика, стоит на первом месте ))
вообщем у меня единственный вопрос - если включить полное блокирование исходящих пакетов в otpost, сеть работает или нет?
скорее всего нет т.к наблюдаются только пакеты ARP.

далее - какое количество исходящих TCP будет в wereshark если сеть будет работать в outpost?
...скорее всего примерно такое же как и в виндовом брандмауэре

далее - если включить полную блокировку в виндовом бранде, в т.ч запретить все предустановленные дефолтные правила - сеть будет работать или нет?
очевидно что нет. а так же скорее всего будет тоже самое что на выходе у outpost при полной блокировке.
 
V

Valkiria

вообщем у меня единственный вопрос - если включить полное блокирование исходящих пакетов в otpost, сеть работает или нет?
скорее всего нет т.к наблюдаются только пакеты ARP.
Естественно, при блокировке протокола ARP сеть работать НЕ будет. Нормальная работа сети без этого протокола - невозможна.
Но этот протокол не является тем протоколом, по которому идёт слив информации о пользователе. К примеру, в операционной системе Лиинукс гостевая система аналогично общается с хостовой или любой иной. Блокировка протокола ARP в любой операционной системе делает работу в сети невозможной. В моей статье Брандмауэр Windows vs Agnitum Outpost | Сравнение брандмауэров видно, что далее роутера обмен пакетами по этому протоколу далее роутера не уходит.
далее - какое количество исходящих TCP будет в wereshark если сеть будет работать в outpost?
Немного не понятен вопрос. Брандмауер outpost предоставляет пользователю полностью контролировать систему: блокировать трафик
по IP адресам,
по названиям сайтов,
по протоколам,
блокировать приложения,
и всё то, что только можно придумать...

Поэтому, количество исходящих пакетов будет ровно такое, какое пожелает пользователь.
далее - если включить полную блокировку в виндовом бранде, в т.ч запретить все предустановленные дефолтные правила - сеть будет работать или нет?
Виндовый брандмауер не позволяет этого сделать нажатием одной кнопки. Придётся нажимать очень много кнопок. Если блокировать вообще всё, то работать не будет не только сеть, но и система накроется медным тазом. Чтобы вернуть систему в работоспособное состояние придётся судорожно искать ответы на вопросы "Что я тут на-запрещала ? " , рвать волосы на голове. При работе с outpost такая картина - практически невозможна, если в голове у пользователя хоть что-то есть ))

В этом месте вот что нужно добавить: стукачество Windows можно прикрыть встроенным брандмауером, если в Power Shelle выполнить следующий скрипт:
Код:
Set-NetFirewallProfile -all

netsh advfirewall firewall add rule name=«telemetry_vortex.data.microsoft.com» dir=out action=block remoteip=191.232.139.254 enable=yes
netsh advfirewall firewall add rule name=«telemetry_telecommand.telemetry.microsoft.com» dir=out action=block remoteip=65.55.252.92 enable=yes
netsh advfirewall firewall add rule name=«telemetry_sqm.telemetry.microsoft.com» dir=out action=block remoteip=65.55.252.93 enable=yes
netsh advfirewall firewall add rule name=«telemetry_watson.telemetry.microsoft.com» dir=out action=block remoteip=65.55.252.43,65.52.108.29 enable=yes
netsh advfirewall firewall add rule name=«telemetry_redir.metaservices.microsoft.com» dir=out action=block remoteip=194.44.4.200,194.44.4.208 enable=yes
netsh advfirewall firewall add rule name=«telemetry_choice.microsoft.com» dir=out action=block remoteip=157.56.91.77 enable=yes
netsh advfirewall firewall add rule name=«telemetry_df.telemetry.microsoft.com» dir=out action=block remoteip=65.52.100.7 enable=yes
netsh advfirewall firewall add rule name=«telemetry_reports.wes.df.telemetry.microsoft.com» dir=out action=block remoteip=65.52.100.91 enable=yes
netsh advfirewall firewall add rule name=«telemetry_wes.df.telemetry.microsoft.com» dir=out action=block remoteip=65.52.100.93 enable=yes
netsh advfirewall firewall add rule name=«telemetry_services.wes.df.telemetry.microsoft.com» dir=out action=block remoteip=65.52.100.92 enable=yes
netsh advfirewall firewall add rule name=«telemetry_sqm.df.telemetry.microsoft.com» dir=out action=block remoteip=65.52.100.94 enable=yes
netsh advfirewall firewall add rule name=«telemetry_telemetry.microsoft.com» dir=out action=block remoteip=65.52.100.9 enable=yes
netsh advfirewall firewall add rule name=«telemetry_watson.ppe.telemetry.microsoft.com» dir=out action=block remoteip=65.52.100.11 enable=yes
netsh advfirewall firewall add rule name=«telemetry_telemetry.appex.bing.net» dir=out action=block remoteip=168.63.108.233 enable=yes
netsh advfirewall firewall add rule name=«telemetry_telemetry.urs.microsoft.com» dir=out action=block remoteip=157.56.74.250 enable=yes
netsh advfirewall firewall add rule name=«telemetry_settings-sandbox.data.microsoft.com» dir=out action=block remoteip=111.221.29.177 enable=yes
netsh advfirewall firewall add rule name=«telemetry_vortex-sandbox.data.microsoft.com» dir=out action=block remoteip=64.4.54.32 enable=yes
netsh advfirewall firewall add rule name=«telemetry_survey.watson.microsoft.com» dir=out action=block remoteip=207.68.166.254 enable=yes
netsh advfirewall firewall add rule name=«telemetry_watson.live.com» dir=out action=block remoteip=207.46.223.94 enable=yes
netsh advfirewall firewall add rule name=«telemetry_watson.microsoft.com» dir=out action=block remoteip=65.55.252.71 enable=yes
netsh advfirewall firewall add rule name=«telemetry_statsfe2.ws.microsoft.com» dir=out action=block remoteip=64.4.54.22 enable=yes
netsh advfirewall firewall add rule name=«telemetry_corpext.msitadfs.glbdns2.microsoft.com» dir=out action=block remoteip=131.107.113.238 enable=yes
netsh advfirewall firewall add rule name=«telemetry_compatexchange.cloudapp.net» dir=out action=block remoteip=23.99.10.11 enable=yes
netsh advfirewall firewall add rule name=«telemetry_cs1.wpc.v0cdn.net» dir=out action=block remoteip=68.232.34.200 enable=yes
netsh advfirewall firewall add rule name=«telemetry_a-0001.a-msedge.net» dir=out action=block remoteip=204.79.197.200 enable=yes
netsh advfirewall firewall add rule name=«telemetry_statsfe2.update.microsoft.com.akadns.net» dir=out action=block remoteip=64.4.54.22 enable=yes
netsh advfirewall firewall add rule name=«telemetry_sls.update.microsoft.com.akadns.net» dir=out action=block remoteip=157.56.77.139 enable=yes
netsh advfirewall firewall add rule name=«telemetry_fe2.update.microsoft.com.akadns.net» dir=out action=block remoteip=134.170.58.121,134.170.58.123,134.170.53.29,66.119.144.190,134.170.58.189,134.170.58.118,134.170.53.30,134.170.51.190 enable=yes
netsh advfirewall firewall add rule name=«telemetry_diagnostics.support.microsoft.com» dir=out action=block remoteip=157.56.121.89 enable=yes
netsh advfirewall firewall add rule name=«telemetry_corp.sts.microsoft.com» dir=out action=block remoteip=131.107.113.238 enable=yes
netsh advfirewall firewall add rule name=«telemetry_statsfe1.ws.microsoft.com» dir=out action=block remoteip=134.170.115.60 enable=yes
netsh advfirewall firewall add rule name=«telemetry_pre.footprintpredict.com» dir=out action=block remoteip=204.79.197.200 enable=yes
netsh advfirewall firewall add rule name=«telemetry_i1.services.social.microsoft.com» dir=out action=block remoteip=104.82.22.249 enable=yes
netsh advfirewall firewall add rule name=«telemetry_feedback.windows.com» dir=out action=block remoteip=134.170.185.70 enable=yes
netsh advfirewall firewall add rule name=«telemetry_feedback.microsoft-hohm.com» dir=out action=block remoteip=64.4.6.100,65.55.39.10 enable=yes
netsh advfirewall firewall add rule name=«telemetry_feedback.search.microsoft.com» dir=out action=block remoteip=157.55.129.21 enable=yes
netsh advfirewall firewall add rule name=«telemetry_rad.msn.com» dir=out action=block remoteip=207.46.194.25 enable=yes
netsh advfirewall firewall add rule name=«telemetry_preview.msn.com» dir=out action=block remoteip=23.102.21.4 enable=yes
netsh advfirewall firewall add rule name=«telemetry_dart.l.doubleclick.net» dir=out action=block remoteip=173.194.113.220,173.194.113.219,216.58.209.166 enable=yes
netsh advfirewall firewall add rule name=«telemetry_ads.msn.com» dir=out action=block remoteip=157.56.91.82,157.56.23.91,104.82.14.146,207.123.56.252,185.13.160.61,8.254.209.254 enable=yes
netsh advfirewall firewall add rule name=«telemetry_a.ads1.msn.com» dir=out action=block remoteip=198.78.208.254,185.13.160.61 enable=yes
netsh advfirewall firewall add rule name=«telemetry_global.msads.net.c.footprint.net» dir=out action=block remoteip=185.13.160.61,8.254.209.254,207.123.56.252 enable=yes
netsh advfirewall firewall add rule name=«telemetry_az361816.vo.msecnd.net» dir=out action=block remoteip=68.232.34.200 enable=yes
netsh advfirewall firewall add rule name=«telemetry_oca.telemetry.microsoft.com.nsatc.net» dir=out action=block remoteip=65.55.252.63 enable=yes
netsh advfirewall firewall add rule name=«telemetry_reports.wes.df.telemetry.microsoft.com» dir=out action=block remoteip=65.52.100.91 enable=yes
netsh advfirewall firewall add rule name=«telemetry_ssw.live.com» dir=out action=block remoteip=207.46.101.2
 
Последнее редактирование модератором:
A

ANR

Естественно, при блокировке протокола ARP сеть работать НЕ будет. Нормальная работа сети без этого протокола - невозможна.
Но этот протокол не является тем протоколом, по которому идёт слив информации о пользователе. К примеру, в операционной системе Лиинукс гостевая система аналогично общается с хостовой или любой иной. Блокировка протокола ARP в любой операционной системе делает работу в сети невозможной. В моей статье Брандмауэр Windows vs Agnitum Outpost | Сравнение брандмауэров видно, что далее роутера обмен пакетами по этому протоколу далее роутера не уходит.

Немного не понятен вопрос. Брандмауер outpost предоставляет пользователю полностью контролировать систему: блокировать трафик
по IP адресам,
по названиям сайтов,
по протоколам,
блокировать приложения,
и всё то, что только можно придумать...

Поэтому, количество исходящих пакетов будет ровно такое, какое пожелает пользователь.

Виндовый брандмауер не позволяет этого сделать нажатием одной кнопки. Придётся нажимать очень много кнопок. Если блокировать вообще всё, то работать не будет не только сеть, но и система накроется медным тазом. Чтобы вернуть систему в работоспособное состояние придётся судорожно искать ответы на вопросы "Что я тут на-запрещала ? " , рвать волосы на голове. При работе с outpost такая картина - практически невозможна, если в голове у пользователя хоть что-то есть ))

В этом месте вот что нужно добавить: стукачество Windows можно прикрыть встроенным брандмауером, если в Power Shelle выполнить следующий скрипт:
Код:
Set-NetFirewallProfile -all

netsh advfirewall firewall add rule name=«telemetry_vortex.data.microsoft.com» dir=out action=block remoteip=191.232.139.254 enable=yes
netsh advfirewall firewall add rule name=«telemetry_telecommand.telemetry.microsoft.com» dir=out action=block remoteip=65.55.252.92 enable=yes
netsh advfirewall firewall add rule name=«telemetry_sqm.telemetry.microsoft.com» dir=out action=block remoteip=65.55.252.93 enable=yes
netsh advfirewall firewall add rule name=«telemetry_watson.telemetry.microsoft.com» dir=out action=block remoteip=65.55.252.43,65.52.108.29 enable=yes
netsh advfirewall firewall add rule name=«telemetry_redir.metaservices.microsoft.com» dir=out action=block remoteip=194.44.4.200,194.44.4.208 enable=yes
netsh advfirewall firewall add rule name=«telemetry_choice.microsoft.com» dir=out action=block remoteip=157.56.91.77 enable=yes
netsh advfirewall firewall add rule name=«telemetry_df.telemetry.microsoft.com» dir=out action=block remoteip=65.52.100.7 enable=yes
netsh advfirewall firewall add rule name=«telemetry_reports.wes.df.telemetry.microsoft.com» dir=out action=block remoteip=65.52.100.91 enable=yes
netsh advfirewall firewall add rule name=«telemetry_wes.df.telemetry.microsoft.com» dir=out action=block remoteip=65.52.100.93 enable=yes
netsh advfirewall firewall add rule name=«telemetry_services.wes.df.telemetry.microsoft.com» dir=out action=block remoteip=65.52.100.92 enable=yes
netsh advfirewall firewall add rule name=«telemetry_sqm.df.telemetry.microsoft.com» dir=out action=block remoteip=65.52.100.94 enable=yes
netsh advfirewall firewall add rule name=«telemetry_telemetry.microsoft.com» dir=out action=block remoteip=65.52.100.9 enable=yes
netsh advfirewall firewall add rule name=«telemetry_watson.ppe.telemetry.microsoft.com» dir=out action=block remoteip=65.52.100.11 enable=yes
netsh advfirewall firewall add rule name=«telemetry_telemetry.appex.bing.net» dir=out action=block remoteip=168.63.108.233 enable=yes
netsh advfirewall firewall add rule name=«telemetry_telemetry.urs.microsoft.com» dir=out action=block remoteip=157.56.74.250 enable=yes
netsh advfirewall firewall add rule name=«telemetry_settings-sandbox.data.microsoft.com» dir=out action=block remoteip=111.221.29.177 enable=yes
netsh advfirewall firewall add rule name=«telemetry_vortex-sandbox.data.microsoft.com» dir=out action=block remoteip=64.4.54.32 enable=yes
netsh advfirewall firewall add rule name=«telemetry_survey.watson.microsoft.com» dir=out action=block remoteip=207.68.166.254 enable=yes
netsh advfirewall firewall add rule name=«telemetry_watson.live.com» dir=out action=block remoteip=207.46.223.94 enable=yes
netsh advfirewall firewall add rule name=«telemetry_watson.microsoft.com» dir=out action=block remoteip=65.55.252.71 enable=yes
netsh advfirewall firewall add rule name=«telemetry_statsfe2.ws.microsoft.com» dir=out action=block remoteip=64.4.54.22 enable=yes
netsh advfirewall firewall add rule name=«telemetry_corpext.msitadfs.glbdns2.microsoft.com» dir=out action=block remoteip=131.107.113.238 enable=yes
netsh advfirewall firewall add rule name=«telemetry_compatexchange.cloudapp.net» dir=out action=block remoteip=23.99.10.11 enable=yes
netsh advfirewall firewall add rule name=«telemetry_cs1.wpc.v0cdn.net» dir=out action=block remoteip=68.232.34.200 enable=yes
netsh advfirewall firewall add rule name=«telemetry_a-0001.a-msedge.net» dir=out action=block remoteip=204.79.197.200 enable=yes
netsh advfirewall firewall add rule name=«telemetry_statsfe2.update.microsoft.com.akadns.net» dir=out action=block remoteip=64.4.54.22 enable=yes
netsh advfirewall firewall add rule name=«telemetry_sls.update.microsoft.com.akadns.net» dir=out action=block remoteip=157.56.77.139 enable=yes
netsh advfirewall firewall add rule name=«telemetry_fe2.update.microsoft.com.akadns.net» dir=out action=block remoteip=134.170.58.121,134.170.58.123,134.170.53.29,66.119.144.190,134.170.58.189,134.170.58.118,134.170.53.30,134.170.51.190 enable=yes
netsh advfirewall firewall add rule name=«telemetry_diagnostics.support.microsoft.com» dir=out action=block remoteip=157.56.121.89 enable=yes
netsh advfirewall firewall add rule name=«telemetry_corp.sts.microsoft.com» dir=out action=block remoteip=131.107.113.238 enable=yes
netsh advfirewall firewall add rule name=«telemetry_statsfe1.ws.microsoft.com» dir=out action=block remoteip=134.170.115.60 enable=yes
netsh advfirewall firewall add rule name=«telemetry_pre.footprintpredict.com» dir=out action=block remoteip=204.79.197.200 enable=yes
netsh advfirewall firewall add rule name=«telemetry_i1.services.social.microsoft.com» dir=out action=block remoteip=104.82.22.249 enable=yes
netsh advfirewall firewall add rule name=«telemetry_feedback.windows.com» dir=out action=block remoteip=134.170.185.70 enable=yes
netsh advfirewall firewall add rule name=«telemetry_feedback.microsoft-hohm.com» dir=out action=block remoteip=64.4.6.100,65.55.39.10 enable=yes
netsh advfirewall firewall add rule name=«telemetry_feedback.search.microsoft.com» dir=out action=block remoteip=157.55.129.21 enable=yes
netsh advfirewall firewall add rule name=«telemetry_rad.msn.com» dir=out action=block remoteip=207.46.194.25 enable=yes
netsh advfirewall firewall add rule name=«telemetry_preview.msn.com» dir=out action=block remoteip=23.102.21.4 enable=yes
netsh advfirewall firewall add rule name=«telemetry_dart.l.doubleclick.net» dir=out action=block remoteip=173.194.113.220,173.194.113.219,216.58.209.166 enable=yes
netsh advfirewall firewall add rule name=«telemetry_ads.msn.com» dir=out action=block remoteip=157.56.91.82,157.56.23.91,104.82.14.146,207.123.56.252,185.13.160.61,8.254.209.254 enable=yes
netsh advfirewall firewall add rule name=«telemetry_a.ads1.msn.com» dir=out action=block remoteip=198.78.208.254,185.13.160.61 enable=yes
netsh advfirewall firewall add rule name=«telemetry_global.msads.net.c.footprint.net» dir=out action=block remoteip=185.13.160.61,8.254.209.254,207.123.56.252 enable=yes
netsh advfirewall firewall add rule name=«telemetry_az361816.vo.msecnd.net» dir=out action=block remoteip=68.232.34.200 enable=yes
netsh advfirewall firewall add rule name=«telemetry_oca.telemetry.microsoft.com.nsatc.net» dir=out action=block remoteip=65.55.252.63 enable=yes
netsh advfirewall firewall add rule name=«telemetry_reports.wes.df.telemetry.microsoft.com» dir=out action=block remoteip=65.52.100.91 enable=yes
netsh advfirewall firewall add rule name=«telemetry_ssw.live.com» dir=out action=block remoteip=207.46.101.2
ты не понял, в видео наблюдаются только пакеты ARP, и сеть при этом, в моем понимании НЕ РАБОТАЕТ, а работает только то, что связанно с пакетами ARP.
...
"но и система накроется медным тазом" - из за брандмауэра? лол.
вообщем обсуждение зашло в тупик, я про фому, ты про ерему.
 
V

Valkiria

Мне сейчас совершенно некогда, но всё-же не могу удержаться от ответа.
Для того, чтобы общение не заходило в тупик. старайся быть более точным в определениях.
Что ты понимаешь под понятием "Сеть работает" или "Сеть не работает" ?
Протокол ARP способствуют связи двух устройств при их одновременном подключении в сеть, предназначен для определения MAC-адреса, имея IP-адрес другого компьютера. Если этот протокол заблокировать то ни о какой сети не может идти речи. Невозможно настроить сеть без этого протокола.
Если ты увидел в видео общение виртуального компа, локального компа и роутера по протоколу ARP, то это говорит о том, что данный протокол не блокирован, сеть настроена и работает. Но общения по протоколу TCP - нет. Следовательно, нет места для слива информации с виртуалки.
Вероятно, ты недопонимаешь назначение протоколов. Поэтому у тебя возникают какие-то странные вопросы, либо ты плохо владеешь русским языком и не можешь грамотно написать вопрос? :):)

но и система накроется медным тазом" - из за брандмауэра? лол.
Да, я утверждаю, что небрежное обращение с брандмауэром Windows может привести к неработоспособности системы. И вернуть обратно, как было до того, не получится. Работая с брандмауэром Windows нужно быть предельно осторожным, создавать точки восстановления и всячески предохраняться... Нужно чётко понимать, что блокируешь данным брандмауэром, зачем блокируешь и к каким последствиям это может привести. Вероятно, твои знания основаны на IPTABLES и ты не имел дела с брандмауэром Windows )) Поэтому такие сомнения.
 
Последнее редактирование модератором:
  • Нравится
Реакции: DefWolf
Bypass

Bypass

Well-known member
02.02.2018
451
563
По мотивам этого спора уже какой-то чУвак видео снял :)


Брандмауэр Windows vs Agnitum Outpost | Сравнение брандмауэров
автор при записи видео допустил глупую ошибку, моя статья была на примере вин 7 где по дефолту ненужно ничего чистить, я думал люди не настолько ламеры чтобы понять что в вин 10 нашпигована разрешениями для своих сервисов в настройках фаера, можно было я думаю разобраться и очистить файрвол от левых разрешений, естественно трафик будет идти если у тебя работают правила все запрещено кроме того что разращено, ты еще раз посмотри в фаер что у тебя там стоит зеленой галочкой, как ты это собираешься блокировать если в правилах настройка стоит на разрешение, автору видео конечно респект, но ребят опять повторяю выкидывайте сторонние файрволы они вам думать мешают. Включайте уже голову прежде чем записывать видео )

Ниже скрин от вин 10 что должно быть разрешено, так и быть подскажу, все остальное в правилах будет ваш доверенный софт который прописываете руками.

Screenshot.png


---- Добавлено позже ----

Скоро продолжаю статью блокировка всего трафика при обрыве соединения с впн при конфигурации штатного файрвола - запрещено все что не разращено. Поддерживайте ребят лукасами )
 
Последнее редактирование:
  • Нравится
Реакции: ALF, anddron и prox00
A

ANR

автор при записи видео допустил глупую ошибку, моя статья была на примере вин 7 где по дефолту ненужно ничего чистить, я думал люди не настолько ламеры чтобы понять что в вин 10 нашпигована разрешениями для своих сервисов в настройках фаера, можно было я думаю разобраться и очистить файрвол от левых разрешений, естественно трафик будет идти если у тебя работают правила все запрещено кроме того что разращено, ты еще раз посмотри в фаер что у тебя там стоит зеленой галочкой, как ты это собираешься блокировать если в правилах настройка стоит на разрешение, автору видео конечно респект, но ребят опять повторяю выкидывайте сторонние файрволы они вам думать мешают. Включайте уже голову прежде чем записывать видео )

Ниже скрин от вин 10 что должно быть разрешено, так и быть подскажу, все остальное в правилах будет ваш доверенный софт который прописываете руками.

Посмотреть вложение 16162

---- Добавлено позже ----

Скоро продолжаю статью блокировка всего трафика при обрыве соединения с впн при конфигурации штатного файрвола - запрещено все что не разращено. Поддерживайте ребят лукасами )
большинство с фанатизмом защищают outpost, без какого либо понимания работы сети и тем более понимания работы брандмауэра и самое плохое - без желания разобратся в вопросе не предвзято.
 
  • Нравится
Реакции: Bypass
Bypass

Bypass

Well-known member
02.02.2018
451
563
большинство с фанатизмом защищают outpost, без какого либо понимания работы сети и тем более понимания работы брандмауэра и самое плохое - без желания разобратся в вопросе не предвзято.
у каждого продукта есть свои фанаты, а я не создаю кумиров пробую разное решение ко всему отношусь с недоверием. Конструктивно даю заключение что для меня эффективно а что нет. Убеждать не моя задача это дело маркетологов.
 
Последнее редактирование:
  • Нравится
Реакции: ALF и n01n02h
Ч

Чужой

большинство с фанатизмом защищают outpost, без какого либо понимания работы сети и тем более понимания работы брандмауэра и самое плохое - без желания разобратся в вопросе не предвзято.
Конечно, этот сторонний брандмауер никак не блокирует трафик, да и разработчикам стучит наперегонки с виндой.
пробовал, не понравился.
пользуюсь только встроенным брандмауэром и всем советую.
 
  • Нравится
Реакции: Bypass
V

Valkiria

Вы меня можете расстрелять, но брандмауэр windows не блокирует трафик.
Описанный в статье способ блокировки трафика не работает, проверила сегодня повторно.
Я не могу понять, почему у нас отличаются результаты.
Виртуальная машина VmWare, система Win_10.
Wireshark спустя несколько минут после полной блокировки интернет-трафика на виртуальной системе фиксирует отстук на следующие IP:
2.18.78.157
13.107.4.52
и так далее




При смене настроек снифера (смене фильтра) - результат тот-же.


Для того, чтобы детально разобраться, в чём заключаются наши расхождения, я начала подробно рассматривать твой видос.



Во первых, откуда вот такая картинка на 1.48 минуте ? Такого не должно быть.


Куда подевались элементы входящего трафика ? Что за версия Windows у тебя или что ты недоговорил о настройках своего брандмауэра ?

Во-вторых, расскажи подробнее о своём соединении.

Что за соединение VPN ? Ты правильно снифал трафик ?
Я подозреваю, что прежде чем снять видео, ты много экспериментировал с системой.

Может пора уже признать несостоятельность своей статьи ?
 
Последнее редактирование модератором:
  • Нравится
Реакции: Twix и Ondrik8
A

ANR

Вы меня можете расстрелять, но брандмауэр windows не блокирует трафик.
Описанный в статье способ блокировки трафика не работает, проверила сегодня повторно.
Я не могу понять, почему у нас отличаются результаты.
Виртуальная машина VmWare, система Win_10.
Wireshark спустя несколько минут после полной блокировки интернет-трафика на виртуальной системе фиксирует отстук на следующие IP:
2.18.78.157
13.107.4.52
и так далее




При смене настроек снифера (смене фильтра) - результат тот-же.


Для того, чтобы детально разобраться, в чём заключаются наши расхождения, я начала подробно рассматривать твой видос.



Во первых, откуда вот такая картинка на 1.48 минуте ? Такого не должно быть.


Куда подевались элементы входящего трафика ? Что за версия Windows у тебя или что ты недоговорил о настройках своего брандмауэра ?

Во-вторых, расскажи подробнее о своём соединении.

Что за соединение VPN ? Ты правильно снифал трафик ?
Я подозреваю, что прежде чем снять видео, ты много экспериментировал с системой.

Может пора уже признать несостоятельность своей статьи ?
поддерживаю вопрос. тесты в видео проведены черте как. правильно было бы сбросить бранд на параметры по умолчанию, далее выставить глобальное правило на блокирование исходящих соединений во всех профилях, далее запретить все разрешенные исходящие дефолтные правила и только поспле этого делать сниф.
 
  • Нравится
Реакции: Valkiria
Bypass

Bypass

Well-known member
02.02.2018
451
563
Вы меня можете расстрелять, но брандмауэр windows не блокирует трафик.
Описанный в статье способ блокировки трафика не работает, проверила сегодня повторно.
Я не могу понять, почему у нас отличаются результаты.
Виртуальная машина VmWare, система Win_10.
Wireshark спустя несколько минут после полной блокировки интернет-трафика на виртуальной системе фиксирует отстук на следующие IP:
2.18.78.157
13.107.4.52
и так далее




При смене настроек снифера (смене фильтра) - результат тот-же.


Для того, чтобы детально разобраться, в чём заключаются наши расхождения, я начала подробно рассматривать твой видос.



Во первых, откуда вот такая картинка на 1.48 минуте ? Такого не должно быть.


Куда подевались элементы входящего трафика ? Что за версия Windows у тебя или что ты не договорил о настройках своего брандмауэра ?

Во-вторых, расскажи подробнее о своём соединении.

Что за соединение VPN ? Ты правильно снифал трафик ?
Я подозреваю, что прежде чем снять видео, ты много экспериментировал с системой.

Может пора уже признать несостоятельность своей статьи ?
чистая вин 10 официальный образ. Зачем нужны правила для входящего трафика если мы блокируем исходящий? вайршарком снифирил адаптер от впн ведь через него ходил трафик от гостевой машины которая была за нат а впн установлен на хостовой. Я у же устал с этим, и видео записал но ты все равно к нему придерешься. Мне даже будет удобнее сказать да пошло оно все к черту пусть статья будет несостоятельная и жить спокойно дальше. О чем можно вести дискуссию если ты базовых вещей не понимаешь. Не вижу вообще смысла далее продолжать диалог время тратиться в пустую. Я даже специально тебе не скажу где твоя ошибка при снифинге, поломай голову раз взялась за это) От себя посоветую начни с мониторинга процесса. Вайршарк это профессиональный софт тебе рано его в руки брать.
p.s
Я не давал разрешение на использование моего видео и перезаливать его на ютуб.
Ладно хоть ссылку оставил под роликом на статью за это респект, но чел все таки нужно спрашивать можно ли взять мой контент и использовать его на своем канале поверь я бы не отказал.


поддерживаю вопрос. тесты в видео проведены черте как. правильно было бы сбросить бранд на параметры по умолчанию, далее выставить глобальное правило на блокирование исходящих соединений во всех профилях, далее запретить все разрешенные исходящие дефолтные правила и только поспле этого делать сниф.
Я склеил видео это монтаж, на самом деле файрвол дырявый а я лишь его адвокат, даже если выдернуть провод интернета виндовс все равно сливает данные я снифирил розетку и заметил ip адреса майкрософта, нужно обязательно ставить аутпост говорят что он защищает от майкросовта всех нас. Если шапочку из фольги одевать то он еще эффективнее блокирует все. Аутпост ловит виндовский файрвол и помещает его в карантин и там ему рассказывает анекдоты про Билла Гейтца так ему и надо негодяю!
 
Последнее редактирование:
  • Нравится
Реакции: ALF и Valkiria
V

Valkiria

Ну вот, хотелось как лучше, а получилось как всегда ))
Видео твоё мне понравилось просто, вот и залила на ютуб ))
приятно, спасибо.
Если ты настаиваешь, могу удалить.
 
Bypass

Bypass

Well-known member
02.02.2018
451
563
Ну вот, хотелось как лучше, а получилось как всегда ))
Видео твоё мне понравилось просто, вот и залила на ютуб ))
приятно, спасибо.
Если ты настаиваешь, могу удалить.
Это твой канал? если да то пусть будет, я не против. Я даже лукаса поставлю там.

Еще вопрос такой а мужской голос на предпоследнем видео на твоем канале и слова во всех твоих комментариях относящиеся к женскому полу такие как "проверила" и т.д ) это как понять? ))
тебя случаем не Володей звать?
 
Последнее редактирование:
  • Нравится
Реакции: Valkiria
V

Valkiria

С утечкой трафика на "винде" можно бороться с помощью "батника", скачать который можно по ссылке

Скачиваем, запускаем на подопытной винде и наслаждаемся результатом.
Что касается встроенного брандмауэра, то батник не затрагивает его глобальные правила. Только блокирует доступ системы к определённым IP.


Укрощение Windows 10 средствами системы.
 
ghost

ghost

YW1uZXNpYQo=
Gold Team
12.05.2016
1 598
3 152
А вообще в топку винду! Кроме как для игрулек без выхода в интернет она ни на что не годится...
images.duckduckgo.com.jpeg

#ктомужевесьаналогсофтадавноестьвlinux
 
Последнее редактирование:
  • Нравится
Реакции: Vertigo и n01n02h
T

trix

Member
01.06.2017
21
3
Ни кто не подскажет в чем может быть проблема при запуске этого батника в самой последней десятке (образ взят с мелкософта), просит запустить от администратора а именно Checking permission.... Permission denied. Run this script as administrator? Хотя запускаю именно из под администратора.
 
Bypass

Bypass

Well-known member
02.02.2018
451
563
Ни кто не подскажет в чем может быть проблема при запуске этого батника в самой последней десятке (образ взят с мелкософта), просит запустить от администратора а именно Checking permission.... Permission denied. Run this script as administrator? Хотя запускаю именно из под администратора.
удали с 14 строки по 26 строку делов то )
 
Последнее редактирование:
T

trix

Member
01.06.2017
21
3
Спасибо больше, все сработало
 
Мы в соцсетях: