Статья Боремся с утечкой трафика на винде.

  • Автор темы Автор темы Bypass
  • Дата начала Дата начала
Сейчас мы будем лишать девственности Билли возможности утечки нашего трафика на сервера мелкомегких их же оружием.
Всю операцию буду проводить на виртуальной машине, хостовая машина выступит в роли стенда для снифинга и выявление утечки трафика с виртуальной машины.

Запускаем на виртуалке чистую вин 7 или 10.
идем в настройки фаера по пути Панель управления\Система и безопасность\Брандмауэр Windows и приступаем к настройке.

Включаем файрвол если был отключен.
Заходим в свойства, выставляем в вкладках: Профиль домена,Частный профиль,Общий профиль - вход. подключения: Блокировать (по умолчанию)
Исход. подключение: Блокировать
И так во всех 3-х вкладках
Применяем

1.PNG


мы заблокировали абсолютно весь инет трафик

Попробуем запустить браузер и зайти на любую страницу, убедимся что доступ в инет будет закрыт.

2.PNG

Теперь нам нужно решить какие приложения в нашем списке доверенных
мой список короткий

1) Браузер
2) Торернт
3) Месенджер
4) Виртуалбокс
И доступ svhost'y к автоматической коррекции времени на сервер майкрософта.

И так первым делом откроем доступ в инет браузеру:

Жмем в настройках Правила для исходящих соединений > создать правило > для программы > указываем путь до исполняемого файла > разрешить подключение
> Галки оставляем > даем любое имя


Обновляем адрес в браузере получаем доступ
3.PNG


И так с каждой программой которой мы хотим пустить в сеть.

Теперь у нас кроме браузера не один сервис не может вылезти без нашего ведома в инет.
По желанию- разрешим процессу svhost чтобы он мог синхронизироваться с сервером времени.

Добавляем правило и в свойствах настроем следующее пункты:

Путь %SystemRoot%\System32\svchost.exe

Вкладка:Протокол и порты: Тип udp

Cпец порты: 123

Вкладка Область
вносим эти айпишки
216.228.192.69
132.163.96.3
66.199.22.67

Мне хватает этих ip чтобы синхронизировать время, синхронизация идет перебором этих адресов.

4.PNG

5.PNG


Теперь нам нужно убедиться что трафик не пойдет налево, ведь это виндовс он может сам жить своей жизнью. Нужен независимый снифер который будет снифать процесс виртуалки.

Для этого на хостовой машине настроил фильтр захвата трафика только виртуалбокса с сохранением лога каждую секунду.
Перезагрузил виртуалку и стал наблюдать.

После перезагрузки сетевой активности обнаружено не было, зашел на виртуальную систему в браузер и увидел сетевую активность только по тем адресам на которые я попал через браузер.
Screenshot.png


Закрыл браузер и оставил на сутки под наблюдение.

Вы можете наблюдать месяцами ) я например наблюдаю несколько лет так как у меня есть отдельный стенд под это дело. За два года не было замечено и байта ушедшего дяде Билли.

Какую выгоду мы поимели- Отрезали все шпионские модули, антивирус нам стал ненужен, если даже мы подсадим трой он не достучится, если конечно при запуске вы сами не дадите ему админ прав и он пропишется в правилах.

Файлы подозрительные тестирую на виртуалке если все нормально пересаживать на хостовую.
Обновления на винду раз в полгода скачиваю и ставлю руками.

Что я понял, Винда решето, но в умелых руках и х.. балалайка.

Никогда не доверял антивирусам и файрволам особенно сделанных в России о которых потом пестрят в новостях...

Если моя статейка зайдет следующая будет о том как настроить такую блокировку вместе с впн, что даст нам иммунитет от слива трафика налево при разрыве с впн с помощью штатного файрвола.
 
Эту активность также можно блокировать, но в других настройках программы.

vrSftVPCN7cWzEhX7tzpGrfetO6clP.png

Но блокировка протоколов ARP, DHCP попросту выведет систему из строя.
Активность системы по этим протоколам фиксировал анализатор пакетов на выходе.
Кроме того, в видео этот момент не указан по той причине, что автор иногда не желает загромождать ролик.
Перед автором ролика стоят разные цели, среди которых количество просмотров, а не содержание ролика, стоит на первом месте ))

вообщем у меня единственный вопрос - если включить полное блокирование исходящих пакетов в otpost, сеть работает или нет?
скорее всего нет т.к наблюдаются только пакеты ARP.

далее - какое количество исходящих TCP будет в wereshark если сеть будет работать в outpost?
...скорее всего примерно такое же как и в виндовом брандмауэре

далее - если включить полную блокировку в виндовом бранде, в т.ч запретить все предустановленные дефолтные правила - сеть будет работать или нет?
очевидно что нет. а так же скорее всего будет тоже самое что на выходе у outpost при полной блокировке.
 
вообщем у меня единственный вопрос - если включить полное блокирование исходящих пакетов в otpost, сеть работает или нет?
скорее всего нет т.к наблюдаются только пакеты ARP.
Естественно, при блокировке протокола ARP сеть работать НЕ будет. Нормальная работа сети без этого протокола - невозможна.
Но этот протокол не является тем протоколом, по которому идёт слив информации о пользователе. К примеру, в операционной системе Лиинукс гостевая система аналогично общается с хостовой или любой иной. Блокировка протокола ARP в любой операционной системе делает работу в сети невозможной. В моей статье Брандмауэр Windows vs Agnitum Outpost | Сравнение брандмауэров видно, что далее роутера обмен пакетами по этому протоколу далее роутера не уходит.
далее - какое количество исходящих TCP будет в wereshark если сеть будет работать в outpost?
Немного не понятен вопрос. Брандмауер outpost предоставляет пользователю полностью контролировать систему: блокировать трафик
по IP адресам,
по названиям сайтов,
по протоколам,
блокировать приложения,
и всё то, что только можно придумать...

Поэтому, количество исходящих пакетов будет ровно такое, какое пожелает пользователь.
далее - если включить полную блокировку в виндовом бранде, в т.ч запретить все предустановленные дефолтные правила - сеть будет работать или нет?
Виндовый брандмауер не позволяет этого сделать нажатием одной кнопки. Придётся нажимать очень много кнопок. Если блокировать вообще всё, то работать не будет не только сеть, но и система накроется медным тазом. Чтобы вернуть систему в работоспособное состояние придётся судорожно искать ответы на вопросы "Что я тут на-запрещала ? " , рвать волосы на голове. При работе с outpost такая картина - практически невозможна, если в голове у пользователя хоть что-то есть ))

В этом месте вот что нужно добавить: стукачество Windows можно прикрыть встроенным брандмауером, если в Power Shelle выполнить следующий скрипт:
Код:
Set-NetFirewallProfile -all

netsh advfirewall firewall add rule name=«telemetry_vortex.data.microsoft.com» dir=out action=block remoteip=191.232.139.254 enable=yes
netsh advfirewall firewall add rule name=«telemetry_telecommand.telemetry.microsoft.com» dir=out action=block remoteip=65.55.252.92 enable=yes
netsh advfirewall firewall add rule name=«telemetry_sqm.telemetry.microsoft.com» dir=out action=block remoteip=65.55.252.93 enable=yes
netsh advfirewall firewall add rule name=«telemetry_watson.telemetry.microsoft.com» dir=out action=block remoteip=65.55.252.43,65.52.108.29 enable=yes
netsh advfirewall firewall add rule name=«telemetry_redir.metaservices.microsoft.com» dir=out action=block remoteip=194.44.4.200,194.44.4.208 enable=yes
netsh advfirewall firewall add rule name=«telemetry_choice.microsoft.com» dir=out action=block remoteip=157.56.91.77 enable=yes
netsh advfirewall firewall add rule name=«telemetry_df.telemetry.microsoft.com» dir=out action=block remoteip=65.52.100.7 enable=yes
netsh advfirewall firewall add rule name=«telemetry_reports.wes.df.telemetry.microsoft.com» dir=out action=block remoteip=65.52.100.91 enable=yes
netsh advfirewall firewall add rule name=«telemetry_wes.df.telemetry.microsoft.com» dir=out action=block remoteip=65.52.100.93 enable=yes
netsh advfirewall firewall add rule name=«telemetry_services.wes.df.telemetry.microsoft.com» dir=out action=block remoteip=65.52.100.92 enable=yes
netsh advfirewall firewall add rule name=«telemetry_sqm.df.telemetry.microsoft.com» dir=out action=block remoteip=65.52.100.94 enable=yes
netsh advfirewall firewall add rule name=«telemetry_telemetry.microsoft.com» dir=out action=block remoteip=65.52.100.9 enable=yes
netsh advfirewall firewall add rule name=«telemetry_watson.ppe.telemetry.microsoft.com» dir=out action=block remoteip=65.52.100.11 enable=yes
netsh advfirewall firewall add rule name=«telemetry_telemetry.appex.bing.net» dir=out action=block remoteip=168.63.108.233 enable=yes
netsh advfirewall firewall add rule name=«telemetry_telemetry.urs.microsoft.com» dir=out action=block remoteip=157.56.74.250 enable=yes
netsh advfirewall firewall add rule name=«telemetry_settings-sandbox.data.microsoft.com» dir=out action=block remoteip=111.221.29.177 enable=yes
netsh advfirewall firewall add rule name=«telemetry_vortex-sandbox.data.microsoft.com» dir=out action=block remoteip=64.4.54.32 enable=yes
netsh advfirewall firewall add rule name=«telemetry_survey.watson.microsoft.com» dir=out action=block remoteip=207.68.166.254 enable=yes
netsh advfirewall firewall add rule name=«telemetry_watson.live.com» dir=out action=block remoteip=207.46.223.94 enable=yes
netsh advfirewall firewall add rule name=«telemetry_watson.microsoft.com» dir=out action=block remoteip=65.55.252.71 enable=yes
netsh advfirewall firewall add rule name=«telemetry_statsfe2.ws.microsoft.com» dir=out action=block remoteip=64.4.54.22 enable=yes
netsh advfirewall firewall add rule name=«telemetry_corpext.msitadfs.glbdns2.microsoft.com» dir=out action=block remoteip=131.107.113.238 enable=yes
netsh advfirewall firewall add rule name=«telemetry_compatexchange.cloudapp.net» dir=out action=block remoteip=23.99.10.11 enable=yes
netsh advfirewall firewall add rule name=«telemetry_cs1.wpc.v0cdn.net» dir=out action=block remoteip=68.232.34.200 enable=yes
netsh advfirewall firewall add rule name=«telemetry_a-0001.a-msedge.net» dir=out action=block remoteip=204.79.197.200 enable=yes
netsh advfirewall firewall add rule name=«telemetry_statsfe2.update.microsoft.com.akadns.net» dir=out action=block remoteip=64.4.54.22 enable=yes
netsh advfirewall firewall add rule name=«telemetry_sls.update.microsoft.com.akadns.net» dir=out action=block remoteip=157.56.77.139 enable=yes
netsh advfirewall firewall add rule name=«telemetry_fe2.update.microsoft.com.akadns.net» dir=out action=block remoteip=134.170.58.121,134.170.58.123,134.170.53.29,66.119.144.190,134.170.58.189,134.170.58.118,134.170.53.30,134.170.51.190 enable=yes
netsh advfirewall firewall add rule name=«telemetry_diagnostics.support.microsoft.com» dir=out action=block remoteip=157.56.121.89 enable=yes
netsh advfirewall firewall add rule name=«telemetry_corp.sts.microsoft.com» dir=out action=block remoteip=131.107.113.238 enable=yes
netsh advfirewall firewall add rule name=«telemetry_statsfe1.ws.microsoft.com» dir=out action=block remoteip=134.170.115.60 enable=yes
netsh advfirewall firewall add rule name=«telemetry_pre.footprintpredict.com» dir=out action=block remoteip=204.79.197.200 enable=yes
netsh advfirewall firewall add rule name=«telemetry_i1.services.social.microsoft.com» dir=out action=block remoteip=104.82.22.249 enable=yes
netsh advfirewall firewall add rule name=«telemetry_feedback.windows.com» dir=out action=block remoteip=134.170.185.70 enable=yes
netsh advfirewall firewall add rule name=«telemetry_feedback.microsoft-hohm.com» dir=out action=block remoteip=64.4.6.100,65.55.39.10 enable=yes
netsh advfirewall firewall add rule name=«telemetry_feedback.search.microsoft.com» dir=out action=block remoteip=157.55.129.21 enable=yes
netsh advfirewall firewall add rule name=«telemetry_rad.msn.com» dir=out action=block remoteip=207.46.194.25 enable=yes
netsh advfirewall firewall add rule name=«telemetry_preview.msn.com» dir=out action=block remoteip=23.102.21.4 enable=yes
netsh advfirewall firewall add rule name=«telemetry_dart.l.doubleclick.net» dir=out action=block remoteip=173.194.113.220,173.194.113.219,216.58.209.166 enable=yes
netsh advfirewall firewall add rule name=«telemetry_ads.msn.com» dir=out action=block remoteip=157.56.91.82,157.56.23.91,104.82.14.146,207.123.56.252,185.13.160.61,8.254.209.254 enable=yes
netsh advfirewall firewall add rule name=«telemetry_a.ads1.msn.com» dir=out action=block remoteip=198.78.208.254,185.13.160.61 enable=yes
netsh advfirewall firewall add rule name=«telemetry_global.msads.net.c.footprint.net» dir=out action=block remoteip=185.13.160.61,8.254.209.254,207.123.56.252 enable=yes
netsh advfirewall firewall add rule name=«telemetry_az361816.vo.msecnd.net» dir=out action=block remoteip=68.232.34.200 enable=yes
netsh advfirewall firewall add rule name=«telemetry_oca.telemetry.microsoft.com.nsatc.net» dir=out action=block remoteip=65.55.252.63 enable=yes
netsh advfirewall firewall add rule name=«telemetry_reports.wes.df.telemetry.microsoft.com» dir=out action=block remoteip=65.52.100.91 enable=yes
netsh advfirewall firewall add rule name=«telemetry_ssw.live.com» dir=out action=block remoteip=207.46.101.2
 
Последнее редактирование модератором:
Естественно, при блокировке протокола ARP сеть работать НЕ будет. Нормальная работа сети без этого протокола - невозможна.
Но этот протокол не является тем протоколом, по которому идёт слив информации о пользователе. К примеру, в операционной системе Лиинукс гостевая система аналогично общается с хостовой или любой иной. Блокировка протокола ARP в любой операционной системе делает работу в сети невозможной. В моей статье Брандмауэр Windows vs Agnitum Outpost | Сравнение брандмауэров видно, что далее роутера обмен пакетами по этому протоколу далее роутера не уходит.

Немного не понятен вопрос. Брандмауер outpost предоставляет пользователю полностью контролировать систему: блокировать трафик
по IP адресам,
по названиям сайтов,
по протоколам,
блокировать приложения,
и всё то, что только можно придумать...

Поэтому, количество исходящих пакетов будет ровно такое, какое пожелает пользователь.

Виндовый брандмауер не позволяет этого сделать нажатием одной кнопки. Придётся нажимать очень много кнопок. Если блокировать вообще всё, то работать не будет не только сеть, но и система накроется медным тазом. Чтобы вернуть систему в работоспособное состояние придётся судорожно искать ответы на вопросы "Что я тут на-запрещала ? " , рвать волосы на голове. При работе с outpost такая картина - практически невозможна, если в голове у пользователя хоть что-то есть ))

В этом месте вот что нужно добавить: стукачество Windows можно прикрыть встроенным брандмауером, если в Power Shelle выполнить следующий скрипт:
Код:
Set-NetFirewallProfile -all

netsh advfirewall firewall add rule name=«telemetry_vortex.data.microsoft.com» dir=out action=block remoteip=191.232.139.254 enable=yes
netsh advfirewall firewall add rule name=«telemetry_telecommand.telemetry.microsoft.com» dir=out action=block remoteip=65.55.252.92 enable=yes
netsh advfirewall firewall add rule name=«telemetry_sqm.telemetry.microsoft.com» dir=out action=block remoteip=65.55.252.93 enable=yes
netsh advfirewall firewall add rule name=«telemetry_watson.telemetry.microsoft.com» dir=out action=block remoteip=65.55.252.43,65.52.108.29 enable=yes
netsh advfirewall firewall add rule name=«telemetry_redir.metaservices.microsoft.com» dir=out action=block remoteip=194.44.4.200,194.44.4.208 enable=yes
netsh advfirewall firewall add rule name=«telemetry_choice.microsoft.com» dir=out action=block remoteip=157.56.91.77 enable=yes
netsh advfirewall firewall add rule name=«telemetry_df.telemetry.microsoft.com» dir=out action=block remoteip=65.52.100.7 enable=yes
netsh advfirewall firewall add rule name=«telemetry_reports.wes.df.telemetry.microsoft.com» dir=out action=block remoteip=65.52.100.91 enable=yes
netsh advfirewall firewall add rule name=«telemetry_wes.df.telemetry.microsoft.com» dir=out action=block remoteip=65.52.100.93 enable=yes
netsh advfirewall firewall add rule name=«telemetry_services.wes.df.telemetry.microsoft.com» dir=out action=block remoteip=65.52.100.92 enable=yes
netsh advfirewall firewall add rule name=«telemetry_sqm.df.telemetry.microsoft.com» dir=out action=block remoteip=65.52.100.94 enable=yes
netsh advfirewall firewall add rule name=«telemetry_telemetry.microsoft.com» dir=out action=block remoteip=65.52.100.9 enable=yes
netsh advfirewall firewall add rule name=«telemetry_watson.ppe.telemetry.microsoft.com» dir=out action=block remoteip=65.52.100.11 enable=yes
netsh advfirewall firewall add rule name=«telemetry_telemetry.appex.bing.net» dir=out action=block remoteip=168.63.108.233 enable=yes
netsh advfirewall firewall add rule name=«telemetry_telemetry.urs.microsoft.com» dir=out action=block remoteip=157.56.74.250 enable=yes
netsh advfirewall firewall add rule name=«telemetry_settings-sandbox.data.microsoft.com» dir=out action=block remoteip=111.221.29.177 enable=yes
netsh advfirewall firewall add rule name=«telemetry_vortex-sandbox.data.microsoft.com» dir=out action=block remoteip=64.4.54.32 enable=yes
netsh advfirewall firewall add rule name=«telemetry_survey.watson.microsoft.com» dir=out action=block remoteip=207.68.166.254 enable=yes
netsh advfirewall firewall add rule name=«telemetry_watson.live.com» dir=out action=block remoteip=207.46.223.94 enable=yes
netsh advfirewall firewall add rule name=«telemetry_watson.microsoft.com» dir=out action=block remoteip=65.55.252.71 enable=yes
netsh advfirewall firewall add rule name=«telemetry_statsfe2.ws.microsoft.com» dir=out action=block remoteip=64.4.54.22 enable=yes
netsh advfirewall firewall add rule name=«telemetry_corpext.msitadfs.glbdns2.microsoft.com» dir=out action=block remoteip=131.107.113.238 enable=yes
netsh advfirewall firewall add rule name=«telemetry_compatexchange.cloudapp.net» dir=out action=block remoteip=23.99.10.11 enable=yes
netsh advfirewall firewall add rule name=«telemetry_cs1.wpc.v0cdn.net» dir=out action=block remoteip=68.232.34.200 enable=yes
netsh advfirewall firewall add rule name=«telemetry_a-0001.a-msedge.net» dir=out action=block remoteip=204.79.197.200 enable=yes
netsh advfirewall firewall add rule name=«telemetry_statsfe2.update.microsoft.com.akadns.net» dir=out action=block remoteip=64.4.54.22 enable=yes
netsh advfirewall firewall add rule name=«telemetry_sls.update.microsoft.com.akadns.net» dir=out action=block remoteip=157.56.77.139 enable=yes
netsh advfirewall firewall add rule name=«telemetry_fe2.update.microsoft.com.akadns.net» dir=out action=block remoteip=134.170.58.121,134.170.58.123,134.170.53.29,66.119.144.190,134.170.58.189,134.170.58.118,134.170.53.30,134.170.51.190 enable=yes
netsh advfirewall firewall add rule name=«telemetry_diagnostics.support.microsoft.com» dir=out action=block remoteip=157.56.121.89 enable=yes
netsh advfirewall firewall add rule name=«telemetry_corp.sts.microsoft.com» dir=out action=block remoteip=131.107.113.238 enable=yes
netsh advfirewall firewall add rule name=«telemetry_statsfe1.ws.microsoft.com» dir=out action=block remoteip=134.170.115.60 enable=yes
netsh advfirewall firewall add rule name=«telemetry_pre.footprintpredict.com» dir=out action=block remoteip=204.79.197.200 enable=yes
netsh advfirewall firewall add rule name=«telemetry_i1.services.social.microsoft.com» dir=out action=block remoteip=104.82.22.249 enable=yes
netsh advfirewall firewall add rule name=«telemetry_feedback.windows.com» dir=out action=block remoteip=134.170.185.70 enable=yes
netsh advfirewall firewall add rule name=«telemetry_feedback.microsoft-hohm.com» dir=out action=block remoteip=64.4.6.100,65.55.39.10 enable=yes
netsh advfirewall firewall add rule name=«telemetry_feedback.search.microsoft.com» dir=out action=block remoteip=157.55.129.21 enable=yes
netsh advfirewall firewall add rule name=«telemetry_rad.msn.com» dir=out action=block remoteip=207.46.194.25 enable=yes
netsh advfirewall firewall add rule name=«telemetry_preview.msn.com» dir=out action=block remoteip=23.102.21.4 enable=yes
netsh advfirewall firewall add rule name=«telemetry_dart.l.doubleclick.net» dir=out action=block remoteip=173.194.113.220,173.194.113.219,216.58.209.166 enable=yes
netsh advfirewall firewall add rule name=«telemetry_ads.msn.com» dir=out action=block remoteip=157.56.91.82,157.56.23.91,104.82.14.146,207.123.56.252,185.13.160.61,8.254.209.254 enable=yes
netsh advfirewall firewall add rule name=«telemetry_a.ads1.msn.com» dir=out action=block remoteip=198.78.208.254,185.13.160.61 enable=yes
netsh advfirewall firewall add rule name=«telemetry_global.msads.net.c.footprint.net» dir=out action=block remoteip=185.13.160.61,8.254.209.254,207.123.56.252 enable=yes
netsh advfirewall firewall add rule name=«telemetry_az361816.vo.msecnd.net» dir=out action=block remoteip=68.232.34.200 enable=yes
netsh advfirewall firewall add rule name=«telemetry_oca.telemetry.microsoft.com.nsatc.net» dir=out action=block remoteip=65.55.252.63 enable=yes
netsh advfirewall firewall add rule name=«telemetry_reports.wes.df.telemetry.microsoft.com» dir=out action=block remoteip=65.52.100.91 enable=yes
netsh advfirewall firewall add rule name=«telemetry_ssw.live.com» dir=out action=block remoteip=207.46.101.2

ты не понял, в видео наблюдаются только пакеты ARP, и сеть при этом, в моем понимании НЕ РАБОТАЕТ, а работает только то, что связанно с пакетами ARP.
...
"но и система накроется медным тазом" - из за брандмауэра? лол.
вообщем обсуждение зашло в тупик, я про фому, ты про ерему.
 
Мне сейчас совершенно некогда, но всё-же не могу удержаться от ответа.
Для того, чтобы общение не заходило в тупик. старайся быть более точным в определениях.
Что ты понимаешь под понятием "Сеть работает" или "Сеть не работает" ?
Протокол ARP способствуют связи двух устройств при их одновременном подключении в сеть, предназначен для определения MAC-адреса, имея IP-адрес другого компьютера. Если этот протокол заблокировать то ни о какой сети не может идти речи. Невозможно настроить сеть без этого протокола.
Если ты увидел в видео общение виртуального компа, локального компа и роутера по протоколу ARP, то это говорит о том, что данный протокол не блокирован, сеть настроена и работает. Но общения по протоколу TCP - нет. Следовательно, нет места для слива информации с виртуалки.
Вероятно, ты недопонимаешь назначение протоколов. Поэтому у тебя возникают какие-то странные вопросы, либо ты плохо владеешь русским языком и не можешь грамотно написать вопрос? :):)

но и система накроется медным тазом" - из за брандмауэра? лол.
Да, я утверждаю, что небрежное обращение с брандмауэром Windows может привести к неработоспособности системы. И вернуть обратно, как было до того, не получится. Работая с брандмауэром Windows нужно быть предельно осторожным, создавать точки восстановления и всячески предохраняться... Нужно чётко понимать, что блокируешь данным брандмауэром, зачем блокируешь и к каким последствиям это может привести. Вероятно, твои знания основаны на IPTABLES и ты не имел дела с брандмауэром Windows )) Поэтому такие сомнения.
 
Последнее редактирование модератором:
  • Нравится
Реакции: DefWolf
По мотивам этого спора уже какой-то чУвак видео снял :)


Брандмауэр Windows vs Agnitum Outpost | Сравнение брандмауэров
автор при записи видео допустил глупую ошибку, моя статья была на примере вин 7 где по дефолту ненужно ничего чистить, я думал люди не настолько ламеры чтобы понять что в вин 10 нашпигована разрешениями для своих сервисов в настройках фаера, можно было я думаю разобраться и очистить файрвол от левых разрешений, естественно трафик будет идти если у тебя работают правила все запрещено кроме того что разращено, ты еще раз посмотри в фаер что у тебя там стоит зеленой галочкой, как ты это собираешься блокировать если в правилах настройка стоит на разрешение, автору видео конечно респект, но ребят опять повторяю выкидывайте сторонние файрволы они вам думать мешают. Включайте уже голову прежде чем записывать видео )

Ниже скрин от вин 10 что должно быть разрешено, так и быть подскажу, все остальное в правилах будет ваш доверенный софт который прописываете руками.

Screenshot.png


---- Добавлено позже ----

Скоро продолжаю статью блокировка всего трафика при обрыве соединения с впн при конфигурации штатного файрвола - запрещено все что не разращено. Поддерживайте ребят лукасами )
 
Последнее редактирование:
  • Нравится
Реакции: ALF, anddron и prox00
автор при записи видео допустил глупую ошибку, моя статья была на примере вин 7 где по дефолту ненужно ничего чистить, я думал люди не настолько ламеры чтобы понять что в вин 10 нашпигована разрешениями для своих сервисов в настройках фаера, можно было я думаю разобраться и очистить файрвол от левых разрешений, естественно трафик будет идти если у тебя работают правила все запрещено кроме того что разращено, ты еще раз посмотри в фаер что у тебя там стоит зеленой галочкой, как ты это собираешься блокировать если в правилах настройка стоит на разрешение, автору видео конечно респект, но ребят опять повторяю выкидывайте сторонние файрволы они вам думать мешают. Включайте уже голову прежде чем записывать видео )

Ниже скрин от вин 10 что должно быть разрешено, так и быть подскажу, все остальное в правилах будет ваш доверенный софт который прописываете руками.

Посмотреть вложение 16162

---- Добавлено позже ----

Скоро продолжаю статью блокировка всего трафика при обрыве соединения с впн при конфигурации штатного файрвола - запрещено все что не разращено. Поддерживайте ребят лукасами )

большинство с фанатизмом защищают outpost, без какого либо понимания работы сети и тем более понимания работы брандмауэра и самое плохое - без желания разобратся в вопросе не предвзято.
 
  • Нравится
Реакции: Bypass
большинство с фанатизмом защищают outpost, без какого либо понимания работы сети и тем более понимания работы брандмауэра и самое плохое - без желания разобратся в вопросе не предвзято.
у каждого продукта есть свои фанаты, а я не создаю кумиров пробую разное решение ко всему отношусь с недоверием. Конструктивно даю заключение что для меня эффективно а что нет. Убеждать не моя задача это дело маркетологов.
 
Последнее редактирование:
  • Нравится
Реакции: ALF и n01n02h
большинство с фанатизмом защищают outpost, без какого либо понимания работы сети и тем более понимания работы брандмауэра и самое плохое - без желания разобратся в вопросе не предвзято.
Конечно, этот сторонний брандмауер никак не блокирует трафик, да и разработчикам стучит наперегонки с виндой.
пробовал, не понравился.
пользуюсь только встроенным брандмауэром и всем советую.
 
  • Нравится
Реакции: Bypass
Вы меня можете расстрелять, но брандмауэр windows не блокирует трафик.
Описанный в статье способ блокировки трафика не работает, проверила сегодня повторно.
Я не могу понять, почему у нас отличаются результаты.
Виртуальная машина VmWare, система Win_10.
Wireshark спустя несколько минут после полной блокировки интернет-трафика на виртуальной системе фиксирует отстук на следующие IP:
2.18.78.157
13.107.4.52
и так далее


rOUC6C4H269KleMGP0cpPmQPTCg3Ck.png


При смене настроек снифера (смене фильтра) - результат тот-же.

wXEcuXSRQIp5GUzsbIav3rRds2dquu.png

Для того, чтобы детально разобраться, в чём заключаются наши расхождения, я начала подробно рассматривать твой видос.



Во первых, откуда вот такая картинка на 1.48 минуте ? Такого не должно быть.

muRrXG3CctJokbe6AX1mOX6ffa7aOf.png

Куда подевались элементы входящего трафика ? Что за версия Windows у тебя или что ты недоговорил о настройках своего брандмауэра ?

Во-вторых, расскажи подробнее о своём соединении.

pd5L7p3KzFBEMLMtZyaBn7tAVmGsuc.png
Что за соединение VPN ? Ты правильно снифал трафик ?
Я подозреваю, что прежде чем снять видео, ты много экспериментировал с системой.

Может пора уже признать несостоятельность своей статьи ?
 
Последнее редактирование модератором:
  • Нравится
Реакции: Twix и Ondrik8
Вы меня можете расстрелять, но брандмауэр windows не блокирует трафик.
Описанный в статье способ блокировки трафика не работает, проверила сегодня повторно.
Я не могу понять, почему у нас отличаются результаты.
Виртуальная машина VmWare, система Win_10.
Wireshark спустя несколько минут после полной блокировки интернет-трафика на виртуальной системе фиксирует отстук на следующие IP:
2.18.78.157
13.107.4.52
и так далее


rOUC6C4H269KleMGP0cpPmQPTCg3Ck.png


При смене настроек снифера (смене фильтра) - результат тот-же.

wXEcuXSRQIp5GUzsbIav3rRds2dquu.png

Для того, чтобы детально разобраться, в чём заключаются наши расхождения, я начала подробно рассматривать твой видос.



Во первых, откуда вот такая картинка на 1.48 минуте ? Такого не должно быть.

muRrXG3CctJokbe6AX1mOX6ffa7aOf.png

Куда подевались элементы входящего трафика ? Что за версия Windows у тебя или что ты недоговорил о настройках своего брандмауэра ?

Во-вторых, расскажи подробнее о своём соединении.

pd5L7p3KzFBEMLMtZyaBn7tAVmGsuc.png
Что за соединение VPN ? Ты правильно снифал трафик ?
Я подозреваю, что прежде чем снять видео, ты много экспериментировал с системой.

Может пора уже признать несостоятельность своей статьи ?

поддерживаю вопрос. тесты в видео проведены черте как. правильно было бы сбросить бранд на параметры по умолчанию, далее выставить глобальное правило на блокирование исходящих соединений во всех профилях, далее запретить все разрешенные исходящие дефолтные правила и только поспле этого делать сниф.
 
  • Нравится
Реакции: Valkiria
Вы меня можете расстрелять, но брандмауэр windows не блокирует трафик.
Описанный в статье способ блокировки трафика не работает, проверила сегодня повторно.
Я не могу понять, почему у нас отличаются результаты.
Виртуальная машина VmWare, система Win_10.
Wireshark спустя несколько минут после полной блокировки интернет-трафика на виртуальной системе фиксирует отстук на следующие IP:
2.18.78.157
13.107.4.52
и так далее


rOUC6C4H269KleMGP0cpPmQPTCg3Ck.png


При смене настроек снифера (смене фильтра) - результат тот-же.

wXEcuXSRQIp5GUzsbIav3rRds2dquu.png

Для того, чтобы детально разобраться, в чём заключаются наши расхождения, я начала подробно рассматривать твой видос.



Во первых, откуда вот такая картинка на 1.48 минуте ? Такого не должно быть.

muRrXG3CctJokbe6AX1mOX6ffa7aOf.png

Куда подевались элементы входящего трафика ? Что за версия Windows у тебя или что ты не договорил о настройках своего брандмауэра ?

Во-вторых, расскажи подробнее о своём соединении.

pd5L7p3KzFBEMLMtZyaBn7tAVmGsuc.png
Что за соединение VPN ? Ты правильно снифал трафик ?
Я подозреваю, что прежде чем снять видео, ты много экспериментировал с системой.

Может пора уже признать несостоятельность своей статьи ?

чистая вин 10 официальный образ. Зачем нужны правила для входящего трафика если мы блокируем исходящий? вайршарком снифирил адаптер от впн ведь через него ходил трафик от гостевой машины которая была за нат а впн установлен на хостовой. Я у же устал с этим, и видео записал но ты все равно к нему придерешься. Мне даже будет удобнее сказать да пошло оно все к черту пусть статья будет несостоятельная и жить спокойно дальше. О чем можно вести дискуссию если ты базовых вещей не понимаешь. Не вижу вообще смысла далее продолжать диалог время тратиться в пустую. Я даже специально тебе не скажу где твоя ошибка при снифинге, поломай голову раз взялась за это) От себя посоветую начни с мониторинга процесса. Вайршарк это профессиональный софт тебе рано его в руки брать.
p.s
Я не давал разрешение на использование моего видео и перезаливать его на ютуб.
Ладно хоть ссылку оставил под роликом на статью за это респект, но чел все таки нужно спрашивать можно ли взять мой контент и использовать его на своем канале поверь я бы не отказал.


поддерживаю вопрос. тесты в видео проведены черте как. правильно было бы сбросить бранд на параметры по умолчанию, далее выставить глобальное правило на блокирование исходящих соединений во всех профилях, далее запретить все разрешенные исходящие дефолтные правила и только поспле этого делать сниф.

Я склеил видео это монтаж, на самом деле файрвол дырявый а я лишь его адвокат, даже если выдернуть провод интернета виндовс все равно сливает данные я снифирил розетку и заметил ip адреса майкрософта, нужно обязательно ставить аутпост говорят что он защищает от майкросовта всех нас. Если шапочку из фольги одевать то он еще эффективнее блокирует все. Аутпост ловит виндовский файрвол и помещает его в карантин и там ему рассказывает анекдоты про Билла Гейтца так ему и надо негодяю!
 
Последнее редактирование:
  • Нравится
Реакции: ALF и Valkiria
Ну вот, хотелось как лучше, а получилось как всегда ))
Видео твоё мне понравилось просто, вот и залила на ютуб ))
приятно, спасибо.
Если ты настаиваешь, могу удалить.
 
Ну вот, хотелось как лучше, а получилось как всегда ))
Видео твоё мне понравилось просто, вот и залила на ютуб ))
приятно, спасибо.
Если ты настаиваешь, могу удалить.
Это твой канал? если да то пусть будет, я не против. Я даже лукаса поставлю там.

Еще вопрос такой а мужской голос на предпоследнем видео на твоем канале и слова во всех твоих комментариях относящиеся к женскому полу такие как "проверила" и т.д ) это как понять? ))
тебя случаем не Володей звать?
 
Последнее редактирование:
  • Нравится
Реакции: Valkiria
С утечкой трафика на "винде" можно бороться с помощью "батника", скачать который можно по ссылке

Скачиваем, запускаем на подопытной винде и наслаждаемся результатом.
Что касается встроенного брандмауэра, то батник не затрагивает его глобальные правила. Только блокирует доступ системы к определённым IP.


Укрощение Windows 10 средствами системы.
 
А вообще в топку винду! Кроме как для игрулек без выхода в интернет она ни на что не годится...
images.duckduckgo.com.jpeg

#ктомужевесьаналогсофтадавноестьвlinux
 
Последнее редактирование:
  • Нравится
Реакции: Vertigo и n01n02h
Ни кто не подскажет в чем может быть проблема при запуске этого батника в самой последней десятке (образ взят с мелкософта), просит запустить от администратора а именно Checking permission.... Permission denied. Run this script as administrator? Хотя запускаю именно из под администратора.
 
Ни кто не подскажет в чем может быть проблема при запуске этого батника в самой последней десятке (образ взят с мелкософта), просит запустить от администратора а именно Checking permission.... Permission denied. Run this script as administrator? Хотя запускаю именно из под администратора.
удали с 14 строки по 26 строку делов то )
 
Последнее редактирование:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!