Добавить шпионские домены в брандмауэр Windows hosts, что это такое

Обновлено: 02.07.2024

Для всех, кто использует Windows 10, не секрет, что эта операционная система собирает много личной информации и отправляет ее обратно в Microsoft, чтобы они могли получить больше данных телеметрии. Многие пользователи недовольны тем, что Windows 10 шпионит за ними и постоянно ищет способ остановить это. Хотя мы обращаемся к этой проблеме не в первый раз, сегодня я хотел бы поделиться другим способом запретить Windows 10 собирать ваши конфиденциальные данные, используя только встроенный брандмауэр Windows.


В моей предыдущей статье «Как отключить телеметрию и сбор данных в Windows 10» я подробно описал, что такое телеметрия и как Microsoft собирает ваши данные. Кроме того, в статье есть решение против сбора данных без вашего согласия.

Прежде чем мы начнем, я обязательно должен упомянуть один факт. Остерегайтесь пользователей Windows 7/Windows 8, ваша операционная система тоже может шпионить за вами! См. следующую статью: Телеметрия и сбор данных также появятся в Windows 7 и Windows 8

Теперь давайте посмотрим, что мы можем сделать, чтобы Windows 10 не шпионила за вами, используя только брандмауэр Windows. Основная идея этого метода заключается в том, чтобы заблокировать общеизвестный список серверов Microsoft с помощью соответствующих правил брандмауэра Windows. При этом не задействуется какой-либо сторонний инструмент, что тоже хорошо. Вы будете видеть и контролировать то, что делаете.

Давайте рассмотрим следующий пример:

Приведенная выше команда добавляет и активирует новое правило, которое блокирует исходящие подключения к серверу "telemetry_watson.telemetry.microsoft.com". Блокировка будет осуществляться с использованием следующих IP-адресов: 65.55.252.43,65.52.108.29.

Эту команду следует выполнять в командной строке с повышенными привилегиями. Это не так уж сложно. Но когда вам нужно заблокировать все серверы телеметрии, вы можете устать выполнять все необходимые команды одну за другой. Просто взгляните на полный список (фрагмент PowerShell) ниже!

Итак, чтобы упростить вам задачу и быстро добавить эти правила, я подготовил для вас пакетный файл. Запустите «add rules.cmd» и подтвердите запрос UAC.

После этого вы должны увидеть следующее в брандмауэре Windows:

Windows 10 отключает слежку с помощью брандмауэра

Windows 10 больше не будет за вами следить. Никаких сторонних инструментов не использовалось.

Теперь перейдите в раздел Службы и приложения -> Службы на левой панели. В списке Службы отключите следующие службы:

Служба отслеживания диагностики
dmwappushsvc

Дважды щелкните указанные службы и выберите "Отключено" для типа запуска:

 Windows 10 отключает телеметрию

Чтобы изменения вступили в силу, необходимо перезапустить Windows 10.

Этот последний шаг отключит "кейлоггер", который может отправлять введенные вами данные. Этот шаг на самом деле не нужен, так как все серверы уже заблокированы. Однако при обновлении Windows 10 список серверов может быть изменен корпорацией Майкрософт, и могут быть добавлены новые серверы. Таким образом, отключив указанные службы, вы можете быть уверены, что ОС не будет собирать и отправлять данные тайно.

Вот и все. Я открыт для ваших вопросов. Если вы что-то не поняли, дайте мне знать в комментариях.

Winaero очень рассчитывает на вашу поддержку. Вы можете помочь сайту и дальше предлагать вам интересный и полезный контент и программное обеспечение, используя следующие варианты:

Если вам понравилась эта статья, поделитесь ею с помощью кнопок ниже. Это не потребует от вас многого, но поможет нам расти. Спасибо за вашу поддержку!

Автор: Сергей Ткаченко

Сергей Ткаченко — разработчик программного обеспечения из России, который основал Winaero еще в 2011 году. В этом блоге Сергей пишет обо всем, что связано с Microsoft, Windows и популярным программным обеспечением. Следите за ним в Telegram, Twitter и YouTube. Просмотреть все сообщения Сергея Ткаченко

101 мысль на тему «Остановите слежку Windows 10 за вами, используя только брандмауэр Windows»

Примечание об обновлении телеметрии для Windows 7/8. Если вы уже отключили параметр сбора данных, то эти обновления фактически уменьшат количество вызовов, которые Windows делает на серверах телеметрии (не знаю, почему она все еще делает какие-либо, но все равно).

Я следую данным инструкциям, но я действительно не верю, что Билл будет одурачен этой довольно «наивной блокировкой»… Биллу очень неприятно попасть в эту ловушку.

Конечно, существуют (аппаратно) зашифрованные данные, которые пересылаются через разные протоколы в запутанном виде, распространяясь так, что их нельзя поймать миллиардами байтов, даже если кто-то их ищет.«Видимый» материал нужен только для того, чтобы запутать и сделать так, чтобы все выглядело правдоподобно.

Очень радикальный способ, не так ли?

Это большая боль. :( Половина интернета не грузится в браузерах, мля.

^^ Не могу редактировать, просто чтобы уточнить — говоря «аппаратное шифрование», я имею в виду, что операционная система Micro$oft работает в тандеме с такими компаниями, как Intel и различными (xEFI) производителями BIOS (и другими!) чтобы создать возможности для выполнения удивительных бэкдоров (например, Летающий цирк Монти Пайтона. :))

Такие вещи, как «Безопасная загрузка» и многие, многие другие нигде не задокументированные каналы (возможно, некоторые инженеры смогут распознать машинный код, где такие действия могут быть разрешены; при просмотре диаграмм микроархитектуры ЦП и так далее, но даже это -очень- сомнительно).

Это «глубоко под прикрытием», как у Эдди Мерфи в «Полицейском из Беверли-Хиллз», и, кроме того, такое же нелепое; кроме, гораздо менее интересного, хех. хD

Если бы Windows действительно шпионила, это могло бы быть полезно. Но, поскольку Windows точно не шпионит за нами, я не считаю это полезным.

WindowsSpyBlocker — это набор правил для блокировки шпионских программ/телеметрии Windows на основе нескольких инструментов для захвата трафика.
Он открыт для всех, и если вы хотите внести свой вклад, загляните на Wiki.

Я использую виртуальные машины QEMU на платформе управления виртуализацией серверов Proxmox VE на основе:

  • 64-разрядная версия Windows 10 Pro с включенным автоматическим обновлением.
  • Windows 8.1 Pro (64-разрядная версия) с включенным автоматическим обновлением.
  • Windows 7 SP1 Pro (64-разрядная версия) с включенным автоматическим обновлением.

Я очищаю дампы трафика каждый день и сравниваю результаты с текущими правилами, чтобы добавить/удалить некоторые хосты или правила брандмауэра.

Инструменты, используемые для захвата трафика:

Все дорожные события доступны в папке журналов.
Вы можете прочитать страницу телеметрии, если вам нужна дополнительная информация о сборе данных.

data — главная папка этого проекта. Он содержит правила блокировки на основе доменных имен или IP-адресов, обнаруженных в процессе захвата.

  • data/ /winX/spy.txt : блокировка Windows-шпиона / телеметрии
  • data/ /winX/update.txt : Блокировать Центр обновления Windows
  • data/ /winX/extra.txt: блокировать сторонние приложения

Скопируйте / вставьте содержимое файлов в data/hosts в файл hosts Windows, расположенный в C:\Windows\System32\drivers\etc\hosts .

Вы можете использовать бесплатное программное обеспечение HostsMan для постоянного обновления файла hosts.
Я создал git-хук для публикации файлов hosts на своем личном веб-сайте:

В некоторых запросах используются IP-адреса, но вы можете остановить их с помощью брандмауэра.
Вся относительная информация об этих IP-адресах указана в CSV-файлах брандмауэра — в папке журналов.
Чтобы добавить/удалить правила брандмауэра или протестировать IP-адреса, прочтите инструкции в папке scripts/firewall.

NCSI (индикатор состояния сетевого подключения)

Но на панели задач появится предупреждение "Нет доступа к Интернету".
Для решения этой проблемы вы можете использовать альтернативный WindowsSpyBlocker NCSI. Прочтите инструкции в папке scripts/ncsi.

DNSCrypt – это протокол для защиты связи между клиентом и преобразователем DNS. С помощью этого инструмента вы можете добавить в черный список некоторые домены с помощью плагина libdcplugin_example_ldns_blocking и добавить домены с начальными и конечными подстановочными знаками.
Чтобы установить DNSCrypt в Windows, прочтите README-WINDOWS в официальном репозитории GitHub.
Скопируйте содержимое файлов dnscrypt в репозиторий в файл с именем, например, C:\blacklisted-domains.txt и введите эту команду:

Некоторые хосты не заблокированы и требуют приложения верхнего уровня.
Например, вы можете использовать программное обеспечение Proxifier для блокировки шпиона Microsoft.
Скопируйте содержимое файлов проксификатора в data/proxifier в заблокированном правиле:


Правила блокировки DNS/IP с использованием dnsmasq / iptables доступны в папке data/openwrt.
Эти правила касаются последней версии OpenWrt (Chaos Calmer 15.05.1).

Требуется пакет "iptables-mod-nat-extra" для правила перенаправления порта 53 (DNS) из dnsmasq.conf.
dnsmasq.conf игнорируется, если вы используете DNSCrypt на клиентском компьютере (рекомендуется), поэтому используйте хосты до точки выхода DNSCrypt.

DNSCrypt также доступен в репозитории OpenWrt, но может быть медленным и потреблять ресурсы ЦП на средних маршрутизаторах, используйте клиент для ПК в соответствии с рекомендациями.

Журналы инструментов, используемых для захвата трафика и разрешения правил брандмауэра, в формате CSV доступны в папке журналов.

  • *-hosts-count.csv : количество событий на хост
  • *-unique.csv: первый запуск события для хоста/процесса/порта назначения

Используется несколько скриптов для упрощения реализации правил и внесения вклада.Чтобы использовать эти сценарии, необходимо загрузить и установить распространяемый пакет Visual C++ для Visual Studio 2012 (vcredist_x86.exe).

  • diff.bat: создание журнала различий на основе журналов CSV и данных для Sysmon, Proxifier и Wireshark.
  • firewall.bat: добавление/удаление правил и разрешение IP-адресов
  • ncsi.bat: примените альтернативный NCSI и проверьте подключение к Интернету способом Microsoft. Подробнее.
  • proxifier.bat: извлечение событий из журнала и создание файлов CSV. Подробнее.
  • sysmon.bat: установка/удаление Sysmon и извлечение журнала событий, а затем создание файлов CSV. Подробнее.
  • wireshark.bat: извлечение журнала событий, а затем создание файлов CSV на основе хостов IPv4. Подробнее.

Проекты, использующие WindowsSpyBlocker

    : Черная дыра для интернет-рекламы (разработана для Raspberry Pi). : Сервис для роутеров MikroTik сделан для блокировки "рекламы" и прочего. : Блокировка домена рекламы/злоупотребления на основе DNS : Расширение и объединение файлов хостов из различных источников. : Простой блокировщик рекламы DNS.
  • Создайте настольное приложение.
  • Разрешить имя службы из PID svchost.exe
  • Воспроизведите шаги на виртуальной машине для вызова шпионских IP-адресов (собственных приложений, обновлений win, проводника и т. д.)
  • Управление геолокацией
  • Создайте скрипт для простого обновления хостов

Мы приветствуем все виды вкладов 🙌 !
Самый простой способ показать свою поддержку — отметить 🌟 проект или поднять вопрос 💬
Все пожертвованные средства будут использованы для дальнейшего развития этого проекта! 💝

Файл Windows Hosts — это файл, который Windows использует для управления и сопоставления IP-адресов. Редактируя файл Hosts, можно настроить Windows для блокировки или перенаправления определенных веб-сайтов и даже протоколов, используемых программами и приложениями.

В этой статье мы расскажем, как правильно отредактировать файл HOSTS. Кроме того, если вы предпочитаете посмотреть видео о процессе, посмотрите наше видео на YouTube.

Выберите приглашение программы - Windows 7

В этом приглашении вы можете выбрать редактирование файла hosts с помощью Блокнота. Итак, просто нажмите, чтобы выбрать «Блокнот» и нажмите кнопку «ОК». Оттуда Блокнот запустится с информацией о файле hosts.

 hosts file notepad

Этот способ открытия файла hosts был продемонстрирован для того, чтобы показать, где на самом деле находится файл hosts в Windows, но вы не сможете его редактировать, поскольку это системный файл. Чтобы отредактировать файл, вам нужно сначала открыть Блокнот от имени администратора.

Нажмите «Пуск» и введите «Блокнот», но не нажимайте «Блокнот», чтобы открыть его. Вместо этого щелкните правой кнопкой мыши список Блокнота, чтобы вызвать контекстное меню. Выберите параметр «Запуск от имени администратора».

запуск блокнота от имени администратора

Открыв Блокнот, выберите «Файл» > «Открыть». Перейдите в папку C:\Windows\System32\drivers\etc. Вы получите пустой экран с сообщением Нет элементов, соответствующих вашему запросу. Измените Текстовые документы (*.txt) на Все файлы, используя раскрывающееся меню. Теперь вы можете выбрать файл hosts и нажать «Открыть».

 открыть файл hosts

Добавить файлы в файл hosts очень просто. Файл hosts имеет следующий формат:

Блокировка веб-сайтов с помощью файла HOSTS

Чтобы заблокировать веб-сайт в Windows, достаточно ввести следующее в конец файла hosts:

 перенаправить хосты веб-сайтов

сайт недоступен

Очень круто, да!? Очевидно, вы можете видеть, как это можно использовать несколькими способами: розыгрыш, родительский контроль и т. д. Если вы не хотите блокировать сайт таким образом, вы также можете перенаправить его на другой сайт. Для этого вам нужно сначала найти IP-адрес другого сайта.

Для этого просто откройте командную строку (нажмите «Пуск» и введите CMD) и введите следующую команду:

ping веб-сайт

перенаправление файла hosts
< /p>

перенаправить на локальное устройство

В целом, файл hosts по-прежнему полезен даже в Windows 10. Он также отлично работает в Windows 8, 7, Vista и т. д. Если у вас есть какие-либо вопросы, не стесняйтесь оставлять комментарии. Наслаждайтесь!

Основатель Online Tech Tips и главный редактор. Он начал вести блог в 2007 году и уволился с работы в 2010 году, чтобы вести блог на постоянной основе. Он имеет более чем 15-летний опыт работы в отрасли ИТ и имеет несколько технических сертификатов. Прочитать полную биографию Асема

Понравился ли вам этот совет? Если это так, загляните на наш собственный канал на YouTube, где мы рассказываем о Windows, Mac, программном обеспечении и приложениях, а также предлагаем множество советов по устранению неполадок и видео с практическими рекомендациями. Нажмите кнопку ниже, чтобы подписаться!

Это обзор функций брандмауэра Защитника Windows в режиме повышенной безопасности (WFAS) и безопасности интернет-протокола (IPsec).

Обзор брандмауэра Защитника Windows в режиме повышенной безопасности

Брандмауэр Защитника Windows в Windows 8, Windows 7, Windows Vista, Windows Server 2012, Windows Server 2008 и Windows Server 2008 R2 — это брандмауэр узла с отслеживанием состояния, который помогает защитить устройство, позволяя создавать правила, определяющие, какой сетевой трафик разрешено входить в устройство из сети и какой сетевой трафик устройству разрешено отправлять в сеть. Брандмауэр Защитника Windows также поддерживает безопасность интернет-протокола (IPsec), которую можно использовать для запроса проверки подлинности с любого устройства, которое пытается установить связь с вашим устройством. Когда требуется проверка подлинности, устройства, которые не могут пройти проверку подлинности как доверенное устройство, не могут обмениваться данными с вашим устройством. Вы также можете использовать IPsec, чтобы требовать шифрования определенного сетевого трафика, чтобы предотвратить его чтение анализаторами сетевых пакетов, которые могут быть подключены к сети злоумышленником.

Оснастка MMC для брандмауэра Защитника Windows с расширенной безопасностью более гибкая и предоставляет гораздо больше функций, чем удобный интерфейс брандмауэра Защитника Windows, доступный в Панели управления. Оба интерфейса взаимодействуют с одними и теми же базовыми службами, но обеспечивают разные уровни контроля над этими службами. Хотя программа панели управления брандмауэра Защитника Windows может защитить одно устройство в домашней среде, она не обеспечивает достаточно централизованного управления или функций безопасности, чтобы помочь защитить более сложный сетевой трафик, характерный для типичной бизнес-среды предприятия.

Описание функции

Брандмауэр Защитника Windows в режиме повышенной безопасности — важная часть многоуровневой модели безопасности. Обеспечивая двухстороннюю фильтрацию сетевого трафика на основе хоста для устройства, брандмауэр Защитника Windows блокирует несанкционированный сетевой трафик, входящий или исходящий из локального устройства. Брандмауэр Защитника Windows также работает с поддержкой сети, поэтому он может применять параметры безопасности, соответствующие типам сетей, к которым подключено устройство. Параметры конфигурации брандмауэра Защитника Windows и безопасности интернет-протокола (IPsec) интегрированы в единую консоль управления Microsoft (MMC) под названием Брандмауэр Защитника Windows, поэтому брандмауэр Защитника Windows также является важной частью стратегии изоляции вашей сети.

Практическое применение

Для решения проблем сетевой безопасности вашей организации брандмауэр Защитника Windows предлагает следующие преимущества:

Снижает риск сетевых угроз безопасности. Брандмауэр Защитника Windows уменьшает поверхность атаки устройства, предоставляя дополнительный уровень модели глубокой защиты. Уменьшение поверхности атаки устройства повышает управляемость и снижает вероятность успешной атаки.

Защищает конфиденциальные данные и интеллектуальную собственность. Благодаря интеграции с IPsec брандмауэр Защитника Windows предоставляет простой способ обеспечения сквозной сетевой связи с проверкой подлинности. Он обеспечивает масштабируемый многоуровневый доступ к надежным сетевым ресурсам, помогая обеспечить целостность данных и, при необходимости, помогая защитить конфиденциальность данных.

Увеличивает ценность существующих инвестиций. Поскольку брандмауэр Защитника Windows — это брандмауэр на основе узла, включенный в операционную систему, дополнительное оборудование или программное обеспечение не требуется. Брандмауэр Защитника Windows также предназначен для дополнения существующих решений сетевой безопасности сторонних производителей с помощью документированного интерфейса прикладного программирования (API).

Читайте также: