Ist es möglich, alle eingehenden/ausgehenden Internetverbindungen von Anwendungen mit Ausnahme von Firefox mit der Standard-Windows-Firewall automatisch zu blockieren?
Ich möchte alles blockieren, auch Windows-Updates und andere Software-Updates.
Ich möchte nur einen Webbrowser wie Firefox, Chrome oder Opera zulassen.
Wie kann ich eine solche Konfiguration in der Windows Firewall einrichten? Ich sehe für die Blockierung der Anwendung, aber es scheint, dass Sie eins nach dem anderen hinzufügen müssen, und es ist eine mühsame Aufgabe.
Was ich erreichen möchte, ist ein " Whitelisting " - was bedeutet, dass ich 1 Regel auf einer Firewall eingerichtet habe, die "Blockiere alles" (deny all any/any
, wo
" leugnen " = nichts durchlassen,
" all " = alle Arten von Verkehr,
" any/any " = any source, any destination).
Dann habe ich die " weiße Liste " erstellt, dh die Liste der guten Ziele das möchte ich zulassen.
Eine Liste von Anwendungen, denen ich Netzwerkzugriff gewähren möchte. Nur Anwendungen in dieser Liste können kommunizieren.
Beachten Sie , dass Whitelisting sich von Blacklisting unterscheidet, indem Whitelisting alles blockiert und später einige Dinge zulässt. Unter Berücksichtigung dieser Definition wird alles automatisch blockiert und kann nicht verwendet werden.
Ich möchte, dass es eine Option oder Schaltfläche gibt, mit der ich die Anwendung in dieser Liste manuell bearbeiten, hinzufügen oder löschen kann.
Ich bin kein Experte. Bitte versuchen Sie, eine detaillierte Antwort zu geben, da ich nichts über Ports und einige andere Ausdrücke weiß, die mir beim googeln begegnet sind.
Vielen Dank,
Einfaches Tool zum Konfigurieren der Windows Filtering Platform (WFP), mit der die Netzwerkaktivität auf Ihrem Computer konfiguriert werden kann.
Die leichtgewichtige Anwendung ist kleiner als ein Megabyte und kompatibel mit Windows Vista und höheren Betriebssystemen.
Zum korrekten Arbeiten benötigen Sie Administratorrechte.
Website: www.henrypp.org
Die Windows-Firewall funktioniert standardmäßig wie folgt:
Wechseln Sie zu: Systemsteuerung\System und Sicherheit\Windows-Firewall
Klicken Sie dort mit der rechten Maustaste, wie im Screenshot gezeigt, um die Eigenschaften abzurufen:
Ausgehende Verbindungen für jedes Profil auf Blockieren ändern Jetzt können Sie nur die gewünschten Programme zur Liste hinzufügen.
Sie können Regeln importieren/exportieren, indem Sie mit der rechten Maustaste auf die oben abgebildete Option klicken und Richtlinie exportieren auswählen. Es importiert/exportiert das Ganze. So können Sie experimentieren, Regeln deaktivieren und Ihren Computer sicherer machen. Zum Beispiel sind meine Einstellungen wie folgt (ohne meine Programme):
Inbound - hier gibt es keine einzige Regel!
Ausgehend - nur "Core Networking - DNS (UDP-Out)" ist aktiviert
Wenn Sie OpenVPN verwenden, müssen Sie außerdem zwei weitere ausgehende Regeln hinzufügen:
Kernnetzwerk - Dynamic Host Configuration Protocol (DHCP-Out)
und eine Regel zum Zulassen von openvpn.exe
Ein weiteres sehr nützliches, mächtiges und natürlich kostenloses hier:
TinyWall
TinyWall verfolgt einen anderen Ansatz als herkömmliche Firewalls. Es werden keine Popups angezeigt, in denen "Benutzer aufgefordert werden, dies zuzulassen". Tatsächlich werden Sie überhaupt nicht über blockierte Aktionen informiert.
Anstatt Popups anzuzeigen, können Sie mit TinyWall Anwendungen auf unterschiedliche Weise auf die Positivliste setzen oder die Blockierung aufheben.
Zum Beispiel können Sie die Whitelist nur mit einem Hotkey starten und dann auf ein Fenster klicken, das Sie zulassen möchten. Sie können auch eine Anwendung aus der Liste der ausgeführten Prozesse auswählen.
Natürlich funktioniert auch die herkömmliche Art der Auswahl einer ausführbaren Datei. Bei diesem Ansatz werden Popups vermieden, die Firewall bleibt jedoch sehr benutzerfreundlich.
Am wichtigsten ist, dass der Benutzer mit dem No-Popup-Ansatz nur dann bemerkt, dass einem Programm der Internetzugang verweigert wurde, wenn er es nicht mehr verwenden kann.
Infolgedessen entsperren Benutzer nur die Anwendungen, die sie tatsächlich benötigen, und keine weiteren, was aus Sicherheitsgründen optimal ist.
Tun Sie dies in einem erhöhten Shell-Fenster
Stellen Sie alle Profile so ein, dass eingehender/ausgehender Datenverkehr blockiert wird:
netsh advfirewall set allprofiles firewallpolicy blockinbound,blockoutbound
Entferne alle Regeln:
netsh advfirewall firewall delete rule all
Erlaube grundlegende ausgehende Regeln für die Ports 80, 443, 53, 67, 68
netsh advfirewall firewall add rule name="Core Networking (HTTP-Out)" dir=out action=allow protocol=TCP remoteport=80
netsh advfirewall firewall add rule name="Core Networking (HTTPS-Out)" dir=out action=allow protocol=TCP remoteport=443
netsh advfirewall firewall add rule name="Core Networking (DNS-Out)" dir=out action=allow protocol=UDP remoteport=53 program="%%systemroot%%\system32\svchost.exe" service="dnscache"
netsh advfirewall firewall add rule name="Core Networking (DHCP-Out)" dir=out action=allow protocol=UDP localport=68 remoteport=67 program="%%systemroot%%\system32\svchost.exe" service="dhcp"
Und um die Firewall auf die Standardwerte zurückzusetzen
NETSH advfirewall reset
** Alle Änderungen werden sofort wirksam
Wenn Sie Komodo Internet Security (KIS) oder Comodo Free Firewall (CFF) verwenden möchten:
Die Whitelists der Comodo-Firewall helfen Ihnen, indem sie alle unten aufgeführten Elemente enthalten, und nichts anderes ist im System zulässig:
Weisung zur Erstellung einer Whitelist:
Sie sollten alles außer DNS
und Webbrowsern blockieren. Wechseln Sie dazu zum Advanced settings -> firewall settings
und aktivieren Sie "KEINE Popup-Warnungen anzeigen" und ändern Sie die Dropdown-Liste in Block Requests
. Dies blockiert alles, für das keine Regel erstellt wurde.
Erstellen Sie nun die Regeln für Ihre Anwendungen.
1- Gehe zu add > browse > file groups > all applicatoins > use ruleset blocked application
.
2- Fügen Sie als Nächstes eine weitere Regel hinzu und klicken Sie auf Browse > Running Processes > select svchost.exe
und dann auf Use a custom ruleset > add block IP In or out then add another rule to allow UDP out destination port 53
.
3- Um Ihren Browser zuzulassen, gehen Sie zu Advanced settings -> firewall settings -> applications rules
und fügen Sie den gewünschten Browser hinzu, um den Zugriff zuzulassen.
Fügen Sie eine neue Regel hinzu und geben Sie ihr den Regelsatz allow Web Browser
oder Allowed Application
.
4- Bei Windows Update bin ich mir nicht ganz sicher, welche Prozesse Zugriff auf das Internet benötigen. Vielleicht kann uns jemand anderes einen Einblick geben.
Ich denke, die Haupt-Exe befindet sich unter C:\Windows\System32\wuauclt.exe
, aber sie verwendet auch svchost.exe
.
Der Vorgang ist der gleiche, wenn Sie eine andere Anwendung hinzufügen, für die Sie den Zugriff zulassen möchten.
Wichtig: Firewalls arbeiten in einer hierarchischen Struktur, daher müssen von TOP
zu BOTTOM
immer Regeln hinzugefügt werden, die zulässig sind, BEVOR (höher) als die Block ALL-Regel !!
Sie können die Konfiguration der Comodo Firewall nun wie folgt sehen:
Zum Importieren/Exportieren und Verwalten persönlicher Konfigurationen
Firewall App Blocker
WhiteList-Modus: Hiermit wird alles außer den auf der weißen Liste aufgeführten Elementen blockiert. Aktivieren Sie das Kontrollkästchen "WhiteList aktivieren" in der rechten unteren Ecke.
Der Whitelist-Modus verweigert den Zugriff auf alle Netzwerkschnittstellen. Nachdem Sie den WhiteList-Modus aktiviert haben, ziehen Sie eine Anwendung/Anwendungen auf die Oberfläche des Firewall Application Blocker, um sie/sie zuzulassen. Dies war die meistgesuchte Funktion:
Sie können Evorim Free Firewall
verwenden und Evorim in den "Paranoid Mode" versetzen, um alles außer dem zu blockieren, was Sie zulassen möchten.
Paranoid Mode
Traue niemandem! Im paranoiden Modus kann keine Software ohne Ihre vorherige Zustimmung auf das Internet oder das Netzwerk zugreifen. Nur Anwendungen, denen Sie vertrauen, erhalten einen Internetzugang.
Ich habe die Windows-Firewall untersucht und festgestellt, dass das Filtermodul für ausgehenden Datenverkehr nur im Blacklist-Modus funktioniert. Mit anderen Worten, die Verbindung wird mit allen Regeln verglichen. Wenn keine übereinstimmende Regel gefunden wird, wird die Verbindung zugelassen.
Obwohl Ihre Frage nur die Windows-Firewall betrifft, ist es möglicherweise hilfreich zu wissen, dass es Personal Firewalls von Drittanbietern gibt, die tatsächlich im Whitelist-Modus ausgeführt werden können. Comodo Internet Security, ESET Internet Security und ZoneAlarm können für den Betrieb im Whitelist-Modus konfiguriert werden.
Wenn ich "konfiguriert" sage, sollten Sie die Standardkonfiguration ändern. Im Fall von Comodo Internet Security müssen Sie beispielsweise in den richtlinienbasierten Modus wechseln. Außerdem erlaubt Comodo Internet Security Windows Store-Apps standardmäßig den Internetzugriff. Sie können dies jedoch auch widerrufen.
Das Problem beim Deaktivieren aller ausgehenden Verbindungen besteht darin, dass die Windows-Firewall Sie nicht benachrichtigt, wenn Prozesse versuchen, ausgehende Verbindungen herzustellen. Dies bedeutet, dass Sie die Protokolle überprüfen müssen, um dies herauszufinden, oder zur besseren Kontrolle das kostenlose Windows Firewall Control verwenden müssen.
Sie können auch ein Firewall-Produkt eines Drittanbieters verwenden, das eine bessere Steuerung ermöglicht, z. B. Comodo Free Firewall .
So deaktivieren Sie alle ausgehenden Regeln mithilfe der Microsoft-Firewall:
Blumentals Software Surfblocker
Mit Surfblocker können Sie den Internetzugang einfach zu bestimmten Zeiten oder auf Anfrage einschränken.
Sie können Websites zulassen und blockieren sowie die Programme und Funktionen einschränken, die Zugriff auf das Internet haben. Beispielsweise können Sie nur E-Mails zulassen und damit verbundene Websites bearbeiten oder studieren.
Sie können die Internetverbindung auch einfach mit einem Passwort schützen oder so einstellen, dass sie nach einer bestimmten Zeit automatisch deaktiviert wird. Natürlich können Sie auch schädliche und gefährliche Inhalte automatisch blockieren.
Nur arbeitsbezogene Inhalte zulassen Zulassen von arbeitsbezogenen Websites und Programmen , während alles andere blockiert wird
Um nur bestimmte Dienste oder Programme wie E-Mail zuzulassen
Sie können den Internetzugang sperren, während Sie nur bestimmte Internetdienste oder -programme zulassen. Gehen Sie hierzu bitte folgendermaßen vor:
Windows Firewall Control
ist ein leistungsstarkes Tool, das die Funktionalität der Windows-Firewall erweitert und neue zusätzliche Funktionen bietet, die die Windows-Firewall verbessern.
Es wird in der Taskleiste ausgeführt und ermöglicht es dem Benutzer, die native Firewall einfach zu steuern, ohne Zeit zu verlieren, indem er zu einem bestimmten Teil der Firewall navigiert.
Dies ist ein Tool zum Verwalten der nativen Firewall unter Windows 10, 8.1, 8, 7, Server 2016, Server 2012. Die Windows-Firewall-Steuerung bietet vier Filtermodi, die mit nur einem Mausklick umgeschaltet werden können: Hoch Filtern - Alle ausgehenden und eingehenden Verbindungen werden blockiert. Dieses Profil blockiert alle Versuche, eine Verbindung zu und von Ihrem Computer herzustellen.
Mittlere Filterung - Ausgehende Verbindungen, die keiner Regel entsprechen, werden blockiert. Nur die Programme, die Sie zulassen, können ausgehende Verbindungen initiieren.
Low Filtering - Ausgehende Verbindungen, die keiner Regel entsprechen, sind zulässig. Der Benutzer kann die Programme blockieren, für die er keine ausgehenden Verbindungen herstellen möchte.
Keine Filterung - Die Windows-Firewall ist deaktiviert. Verwenden Sie diese Einstellung nur, wenn auf Ihrem Computer eine andere Firewall ausgeführt wird.
Das Windows-Firewall-Steuerelement führt keine Paketfilterung durch und blockiert oder lässt keine Verbindung zu. Dies wird von der Windows-Firewall selbst basierend auf den vorhandenen Firewallregeln durchgeführt.