2015-10-06, 02:07
  #1
Medlem
d00rkeys avatar
Hej.
(Hoppas att jag inte missat någon relevant tråd. Har sökt men fann ingen lämplig.)

Jag har lite funderingar om Windows/Microsofts egen brandvägg (som jag nyligen börjat använda) och dess avancerade inställningar och den här tråden bör då alltså gälla från Win7 och uppåt.


Först och främst det mest akuta för min del:

Jag vill (självfallet?) blockera vissa program från Internet över huvud taget. Det gäller ju piratkopierat, men jag antar att ett fullt legitimt skäl kan vara att man har programvara som man inte (längre?) vill hålla uppdaterad, t ex gamla program, och som man därför även vill, och kanske helst bör, blockera?

Jag har utgått från en tämligen enkel instruktion på Youtube och där talades det bara om att spärra inkommande anslutningar (i Regler för inkommande trafik). Men detta måste väl vara riskabelt, eller? Bör inte både inkommande och utgående anslutningar spärras?
Edit: Såg precis en annan Youtubevideo där ändringar görs för både inkommande och utgående trafik, vilket jag tycker säger sig självt är det mest korrekta. Det är dock ett jävla jobb, särskilt om man tänker på ett länge använt system men där man av olika skäl "tvingats" börja använda Windows egen brandvägg. /edit


Sedan tycker jag att det känns lite konstigt med att inte få några förfrågningar om anslutningar ska tillåtas i de fall något program har ändrats (uppdaterats) som jag är van vid sen tidigare. Alla programändringar är ju inte precis av godo. Finns det något sätt att få sådana varningar eller frågor från Windowsbrandväggen?

Vidare:
Jag ser gärna också att den här tråden tar upp inställningar av just Windowsbrandväggen i övrigt, och jag antar att diskussionen då är relevant för alla som kör den i Windows 7 och uppåt. Hur bör brandväggen konfigureras? Vilka bra tillägg* finns och hur bör dessa i så fall konfigureras?


*) Kommer bara på TinyWall för tillfället, men jag har ingen erfarenhet av den (ännu). Jag ska dock förmodligen bekanta mig lite mer med den framöver.
__________________
Senast redigerad av d00rkey 2015-10-06 kl. 02:24.
Citera
2015-10-06, 13:42
  #2
Medlem
Har inte så mycket att komma med här, då det är åratal sen jag beblandade mig direkt med Windows brandväggen och då var det på Windows XP, den har ju förbättrats en del sen dess.

Kan slå ett slag för Tiny Wall, som du nämnde. Använder det på min dator, och det verkar göra ett bra jobb och är lätt att ställa in som man vill ha det. Så slipper du pilla i Windows brandväggen själv.

Ska bli intressant och se vad mer för tips på tillägg som dyker upp.
Citera
2015-10-06, 14:52
  #3
Medlem
d00rkeys avatar
Citat:
Ursprungligen postat av Admare
Har inte så mycket att komma med här, då det är åratal sen jag beblandade mig direkt med Windows brandväggen och då var det på Windows XP, den har ju förbättrats en del sen dess.

Kan slå ett slag för Tiny Wall, som du nämnde. Använder det på min dator, och det verkar göra ett bra jobb och är lätt att ställa in som man vill ha det. Så slipper du pilla i Windows brandväggen själv.

Ska bli intressant och se vad mer för tips på tillägg som dyker upp.
Frågan är om TinyWall kan ligga över Com hems säkerhetspaket (F-Secure)? Jag har provat med Windows Firewall Control från BiniSoft.org men det ville sig inte alls. Det verkar som att F-Secure inte accepterar tillägg eller add-ons, men å andra sidan kanske det bara är just WFC och F-Secure som inte vill samsas. (Jag antar att det bara är till att prova.)

Edit:
Länk även till TinyWall för den som är intresserad.

PS:
Angående Windows Firewall i sig så verkar den ju väldigt kompetent med tanke på alla inställningar som kan göras, bara man begriper sig på dem. Och så verkar det ju vara ett jäkla pillande i och med att den inte frågar så mycket. Jag har tidigare använt Sygate och PC Tools Firewall Plus och båda dessa programmen frågade om alla nya program samt när programmen hade förändrats alt. uppdaterats. Så tycker jag personligen känns bättre än att bara "lita" på att det fungerar.
__________________
Senast redigerad av d00rkey 2015-10-06 kl. 15:00.
Citera
2015-10-06, 16:21
  #4
Medlem
1FFs avatar
Ändra inställningar i Windows brandvägg är rätt omständligt och opraktiskt jämfört med hur det kan vara, som hos t.e.x konkurrenterna. Eftersom den inte har något HIPS skydd vilket andra Bv`s vanligtvis har så meddelar den inte vid programändringar vid t.e.x uppdateringar så länge kommunikationen inte ändras. Det är bara en enkel Bv - thats it.

Tilläggsprogram som förenklar hanteringen av Windows Bv :

Tinywall - http://tinywall.pados.hu/ - gratis

WFC - http://www.binisoft.org/index.php - betalprogram

W10FC - http://www.sphinx-soft.com/Vista/ - betal och gratis

WFN - https://wfn.codeplex.com/ - gratis

FAB - http://www.sordum.org/8125/firewall-app-blocker-fab-v1-4/ - gratis


Vill man - vilket man bör - ha HIPS/beteende skydd så skaffar man en Bv eller ett antivirus med det. Bv`s med HIPS ger grundliga möjligheter till konfigurering av just HIPS`et och alla de andra tänkbara inställningar som bör/kan finnas i en Bv vilket alltså inte finns i Windows d.o.

För "vanliga" användare som har en router så behövs inte en Bv för mer än att möjligen hantera utgående kommunikationen förutsatt att man har ett Av med bra HIPS/beteendeskydd.
__________________
Senast redigerad av 1FF 2015-10-06 kl. 16:41.
Citera
2015-10-06, 16:40
  #5
Medlem
kp1s avatar
Citat:
Ursprungligen postat av d00rkey
Hej.
(Hoppas att jag inte missat någon relevant tråd. Har sökt men fann ingen lämplig.)

Jag har lite funderingar om Windows/Microsofts egen brandvägg (som jag nyligen börjat använda) och dess avancerade inställningar och den här tråden bör då alltså gälla från Win7 och uppåt.


Först och främst det mest akuta för min del:

Jag vill (självfallet?) blockera vissa program från Internet över huvud taget. Det gäller ju piratkopierat, men jag antar att ett fullt legitimt skäl kan vara att man har programvara som man inte (längre?) vill hålla uppdaterad, t ex gamla program, och som man därför även vill, och kanske helst bör, blockera?

Jag har utgått från en tämligen enkel instruktion på Youtube och där talades det bara om att spärra inkommande anslutningar (i Regler för inkommande trafik). Men detta måste väl vara riskabelt, eller? Bör inte både inkommande och utgående anslutningar spärras?
Edit: Såg precis en annan Youtubevideo där ändringar görs för både inkommande och utgående trafik, vilket jag tycker säger sig självt är det mest korrekta. Det är dock ett jävla jobb, särskilt om man tänker på ett länge använt system men där man av olika skäl "tvingats" börja använda Windows egen brandvägg. /edit


Sedan tycker jag att det känns lite konstigt med att inte få några förfrågningar om anslutningar ska tillåtas i de fall något program har ändrats (uppdaterats) som jag är van vid sen tidigare. Alla programändringar är ju inte precis av godo. Finns det något sätt att få sådana varningar eller frågor från Windowsbrandväggen?

Vidare:
Jag ser gärna också att den här tråden tar upp inställningar av just Windowsbrandväggen i övrigt, och jag antar att diskussionen då är relevant för alla som kör den i Windows 7 och uppåt. Hur bör brandväggen konfigureras? Vilka bra tillägg* finns och hur bör dessa i så fall konfigureras?


*) Kommer bara på TinyWall för tillfället, men jag har ingen erfarenhet av den (ännu). Jag ska dock förmodligen bekanta mig lite mer med den framöver.

Om du helt vill blocka ett programs anslutningar både utåtgående och inkommande så skapa två blockerande regler. En blockerande för utgående och en för inkommande. Gör detta för alla tre profilerna Domain, Private och Public. Du kan göra detta enkelt med en liten powershell snutt. Starta powershell eleverat och kör följande:

$appPath = "C:\path\to\my\app.exe"
New-NetFirewallRule -Program $appPath -Action Block -DisplayName "Block My App - Out" -Profile Any -Direction Outbound
New-NetFirewallRule -Program $appPath -Action Block -DisplayName "Block My App - In" -Profile Any -Direction Inbound
Citera
2015-10-07, 01:48
  #6
Medlem
d00rkeys avatar
Citat:
Ursprungligen postat av 1FF
Ändra inställningar i Windows brandvägg är rätt omständligt och opraktiskt jämfört med hur det kan vara, som hos t.e.x konkurrenterna. Eftersom den inte har något HIPS skydd vilket andra Bv`s vanligtvis har så meddelar den inte vid programändringar vid t.e.x uppdateringar så länge kommunikationen inte ändras. Det är bara en enkel Bv - thats it.

Tilläggsprogram som förenklar hanteringen av Windows Bv :
[...]

Vill man - vilket man bör - ha HIPS/beteende skydd så skaffar man en Bv eller ett antivirus med det.
Om jag förstår dig rätt så tillför inget av tilläggsprogrammen (till Windowsbrandväggen, t ex TinyWall) denna HIPS-funktion? Det är ju lite synd i så fall, men jag antar att dessa inte lägger till några funktioner utan bara förenklar hanteringen?

Edit:
Skulle WFC från binisoft var ett betalprogram? /edit

Citat:
Ursprungligen postat av 1FF
Bv`s med HIPS ger grundliga möjligheter till konfigurering av just HIPS`et och alla de andra tänkbara inställningar som bör/kan finnas i en Bv vilket alltså inte finns i Windows d.o.
[...]
Andra tänkbara inställningar?
Jag har fått intrycket att Windowsbrandväggen är rätt kompetent, om än omständlig att konfigurera?
__________________
Senast redigerad av d00rkey 2015-10-07 kl. 02:00.
Citera
2015-10-07, 01:54
  #7
Medlem
d00rkeys avatar
Citat:
Ursprungligen postat av kp1
Om du helt vill blocka ett programs anslutningar både utåtgående och inkommande så skapa två blockerande regler. En blockerande för utgående och en för inkommande. Gör detta för alla tre profilerna Domain, Private och Public.
Tack för klargörandet. Jag antog helt klart att man måste (i alla fall bör) sätta en blockregel för både inkommande och utgående. Att göra det för alla tre nätverksprofilerna tycker jag var ganska självklart. Man vill ju inte att programmet i fråga ska kommunicera utåt eller ta emot anrop oavsett vilken nätverkstyp man råkar använda.

Citat:
Ursprungligen postat av kp1
Du kan göra detta enkelt med en liten powershell snutt. Starta powershell eleverat och kör följande:

$appPath = "C:\path\to\my\app.exe"
New-NetFirewallRule -Program $appPath -Action Block -DisplayName "Block My App - Out" -Profile Any -Direction Outbound
New-NetFirewallRule -Program $appPath -Action Block -DisplayName "Block My App - In" -Profile Any -Direction Inbound
Tack för tipset. Detta bör ju gå snabbare än att klicka sig fram genom brandväggens gränssnitt, åtminstone med hjälp av klipp-o-klistra. Jag har dock inte sysslat med powershell tidigare så, vad menas med eleverat? Är det samma sak som med administratörsrättigheter?
Citera
2015-10-07, 06:59
  #8
Medlem
kp1s avatar
Citat:
Ursprungligen postat av d00rkey
Tack för klargörandet. Jag antog helt klart att man måste (i alla fall bör) sätta en blockregel för både inkommande och utgående. Att göra det för alla tre nätverksprofilerna tycker jag var ganska självklart. Man vill ju inte att programmet i fråga ska kommunicera utåt eller ta emot anrop oavsett vilken nätverkstyp man råkar använda.


Tack för tipset. Detta bör ju gå snabbare än att klicka sig fram genom brandväggens gränssnitt, åtminstone med hjälp av klipp-o-klistra. Jag har dock inte sysslat med powershell tidigare så, vad menas med eleverat? Är det samma sak som med administratörsrättigheter?

Japp, samma sak som administratörsrättigheter.
Citera
2015-10-07, 09:42
  #9
Medlem
1FFs avatar
Citat:
Ursprungligen postat av d00rkey
Om jag förstår dig rätt så tillför inget av tilläggsprogrammen (till Windowsbrandväggen, t ex TinyWall) denna HIPS-funktion? Det är ju lite synd i så fall, men jag antar att dessa inte lägger till några funktioner utan bara förenklar hanteringen?

Edit:
Skulle WFC från binisoft var ett betalprogram? /edit


Andra tänkbara inställningar?
Jag har fått intrycket att Windowsbrandväggen är rätt kompetent, om än omständlig att konfigurera?

Jag känner inte till några tillägg som tillför annat än en förenkling av hanteringen och inget annat.

WFC är ett betalprogram - http://www.binisoft.org/faq.php - men de har en testmöjlighet - jag har använt det i flera år själv tills nyligen. Men det är väldigt billigt.

Använd en 3:dje parts Bv så upptäcker du hur du kan fininställa dem på ett sätt som inte går med Windows. Här på Comodo t.e.x - https://help.comodo.com/topic-72-1-623-7621-Advanced-Firewall-Settings.html. Windows Bv är bara en basic - men duglig - in och ut kommunikationskontroll - thats it.

Intressant BV test - http://www.matousec.com/projects/proactive-security-challenge-64/results.php - för Bv`s med HIPS.
__________________
Senast redigerad av 1FF 2015-10-07 kl. 09:46.
Citera
2015-10-07, 15:04
  #10
Medlem
d00rkeys avatar
Citat:
Ursprungligen postat av 1FF
[...]
Använd en 3:dje parts Bv så upptäcker du hur du kan fininställa dem på ett sätt som inte går med Windows. Här på Comodo t.e.x - https://help.comodo.com/topic-72-1-623-7621-Advanced-Firewall-Settings.html. Windows Bv är bara en basic - men duglig - in och ut kommunikationskontroll - thats it.
[...]
Jag har precis skrotat PC Tools Firewall Plus och gått över till Windows Firewall. Därmed fick jag konfigurera en hel del eftersom jag vill blocka en del program från Internetaccess. Så jag lär nog inte byta brandvägg en gång till, med allt vad det innebär, förrän jag formaterar, installerar om hela operativsystemet och börjar om från början. har jag nog främst Comodo i åtanke.

Jag har nämligen läst att Comodo Firewall (free) är något störande och frågar om i princip allt som "rör" sig på datorn, och därför tror jag att det blir ett jäkla jobb att ställa in den brandväggen så att den fungerar som man vill. Efter en formatering och ominstallation är det ju en annan sak eftersom man då, vad jag har förstått, sätter reglerna allt eftersom. (Kör Win7 nu och kommer förmodligen rätt snart att uppgradera till Win10. Ganska snart efter en sådan uppgradering kommer jag att formatera och börja om, med Win10 alltså.)

Det enda som jag inte är riiiktigt nöjd med med Windowsbrandväggen är att den inte verkar fråga om nånting, och kanske främst inte när ett program har ändrats. Men jag antar att den gör sitt jobb i att stoppa attacker och tillsammans med antivirusprogram och annat ser till att program inte ändras av någon obehörig part (utifrån så att säga).
Citera
2015-10-07, 16:35
  #11
Medlem
1FFs avatar
Det finns ett rekommenderat sätt att konfigurera Comodo`s Bv på - http://www.techsupportalert.com/content/how-install-comodo-firewall.htm - så den blir säkrare och frågar mindre. Det är bara i början det kommer en massa popups sedan lugnar det ner sig när allt rutinartat är gjort.

Den tiden när en Bv var viktig för en "normalanvändare" för att stoppa attacker är sedan länge förbi då en bra router stoppar dem och för att attacker numera sker genom att få användaren att ladda ner något. Mycket smidigare och betydligt mindre jobb. Därför är bra HIPS/beteendekontroll av malware viktigare istället vilket de flesta Av`en har av skiftande kvalitet.

Vill man ändå ha en annan Bv än Windows inbyggda och ett kompetent HIPS så kan man skaffa Comodo internet security = CIS om man använder sig av ovan konfiguration men byta ut Av`et till något bättre då Comodo`s Av är erkänt - sisådär. Än så länge; förändringar sker.

En sandlåda ger ju bra skydd också samt även exploateringsskydd.
Citera
2015-10-08, 07:33
  #12
Medlem
d00rkeys avatar
Okej. Tack för tipset ang. Comodos Firewall.

Men nu, angående Windows egen brandvägg:
Vilka inställningar rekommenderar ni att man gör, eller kan man lita på "grundinställningarna" så att säga (och sedan bara blockera program manuellt som man inte vill ge Internetaccess)?


Jag har checkat med ShieldsUp och där rapporteras alla "Service Ports" som dolda (stealth) i alla fall, så man verkar åtminstone vara osynlig på nätet. Edit: Och dessutom rapporterar ShieldsUp att några NetBIOS-attacker inte kan genomföras.
__________________
Senast redigerad av d00rkey 2015-10-08 kl. 07:41.
Citera
  • 1
  • 2

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in