Wie kann ich alles blockieren (alle eingehenden und ausgehenden Internetzugriffe), außer diesen Anwendungen, die auf der Firewall-Whitelist stehen?


15

Ist es möglich, alle eingehenden / ausgehenden Internetverbindungen von Anwendungen mit Ausnahme von Firefox mit der Standard-Windows-Firewall automatisch zu blockieren?

Ich möchte alles blockieren, auch Windows-Updates und andere Software-Updates.
Ich möchte nur einen Webbrowser wie Firefox, Chrome oder Opera zulassen.
Wie kann ich eine solche Konfiguration in der Windows-Firewall einrichten? Ich sehe für die Blockierung der Anwendung, aber es scheint, dass Sie eine nach der anderen hinzufügen müssen, und es ist eine mühsame Aufgabe.

Was ich erreichen möchte, ist ein " Whitelisting " - was bedeutet, dass ich eine Regel für eine Firewall eingerichtet habe, die besagt, dass "alles blockieren" ( deny all any/anywobei
" verweigern " = nichts durchlassen,
" alle " = alle Arten von Verkehr).
" any / any " = irgendeine Quelle, irgendein Ziel).

Dann richte ich die " weiße Liste " ein - das heißt die Liste der guten Ziele , die ich zulassen möchte.
Eine Liste von Anwendungen, denen ich den Netzwerkzugriff gewähren möchte. Nur Anwendungen in dieser Liste können kommunizieren.
Beachten Sie, dass Whitelisting anders ist als Blacklisting, indem Whitelisting alles blockiert und später einige Dinge zulässt. Unter Berücksichtigung dieser Definition wird alles automatisch blockiert und kann nicht verwendet werden.

Ich möchte, dass es eine Option oder Schaltfläche gibt, mit der ich die Anwendung in dieser Liste manuell bearbeiten, hinzufügen oder löschen kann.


Ich bin kein Experte. Bitte geben Sie eine ausführliche Antwort, da ich nichts über Ports und einige andere Ausdrücke weiß, die mir beim googeln begegnet sind.
Vielen Dank,


Doppelte Frage, alles von Firewall, können Sie auch Warnungen machen es superuser.com/questions/599743/...
Narzan Q.

3
Nein, meine Frage ist allgegenwärtiger und praktischer.
Mojtaba Reyhani

Dies ist nun eine Off-Topic-Frage, die nach Produktempfehlungen fragt.
Arjan

@Arjan: Danke Arjan, meine Frage zu den Anwendungen, die die White-List-Technologie haben, nicht zu vergleichen und Empfehlung zu ihnen
Mojtaba Reyhani

Sehr gut, ich habe Ihre Frage bearbeitet, um den Software-Empfehlungsteil zu entfernen.
Arjan

Antworten:


13

Sie benötigen keine Firewall-Software von Drittanbietern.

Die Windows-Firewall funktioniert standardmäßig wie folgt:

  • Eingehend - Alle blockieren, außer in der Liste (Whitelist)
  • Ausgehend - Alle zulassen, sofern nicht in der Liste (schwarze Liste)

Sie möchten standardmäßig alle eingehenden und alle ausgehenden Verbindungen blockieren.

Dies können Sie mit der in Windows integrierten Firewall tun. Der Weg, dies zu tun (wenn auch etwas versteckt), besteht darin, die Einstellungen wie folgt in diesen 3 einfachen Schritten zu ändern:

  1. Wechseln Sie zu: Systemsteuerung \ System und Sicherheit \ Windows-Firewall

  2. Klicken Sie dort mit der rechten Maustaste, wie im Screenshot gezeigt, um die Eigenschaften abzurufen:

    Screenshot der Firewall-Einstellungen

  3. Ausgehende Verbindungen für jedes Profil auf Blockieren ändern Jetzt können Sie nur die gewünschten Programme zur Liste hinzufügen.

Sie können Regeln importieren / exportieren, indem Sie mit der rechten Maustaste auf die oben abgebildete Option klicken und Richtlinie exportieren auswählen. Es importiert / exportiert das Ganze. So können Sie experimentieren, Regeln deaktivieren und Ihren Computer sicherer machen. Zum Beispiel sind meine Einstellungen wie folgt (ohne meine Programme):

Inbound - hier gibt es keine einzige Regel!

Ausgehend - nur "Core Networking - DNS (UDP-Out)" ist aktiviert

Wenn Sie OpenVPN verwenden, müssen Sie außerdem zwei weitere ausgehende Regeln hinzufügen:

Kernnetzwerk - Dynamic Host Configuration Protocol (DHCP-Out)
und eine Regel, um openvpn.exe zuzulassen


1
Vielen Dank für Ihre Hilfe und Wiederholung. Ich schätze dich aufrichtig.
Mojtaba Reyhani

8

In einem erhöhten Shell-Fenster tun

Stellen Sie alle Profile so ein, dass eingehender / ausgehender Datenverkehr blockiert wird:

netsh advfirewall set allprofiles firewallpolicy blockinbound,blockoutbound

Alle Regeln entfernen:

netsh advfirewall firewall delete rule all

Erlaube grundlegende ausgehende Regeln für die Ports 80,443,53,67,68

netsh advfirewall firewall add rule name="Core Networking (HTTP-Out)" dir=out action=allow protocol=TCP remoteport=80
netsh advfirewall firewall add rule name="Core Networking (HTTPS-Out)" dir=out action=allow protocol=TCP remoteport=443
netsh advfirewall firewall add rule name="Core Networking (DNS-Out)" dir=out action=allow protocol=UDP remoteport=53 program="%%systemroot%%\system32\svchost.exe" service="dnscache"
netsh advfirewall firewall add rule name="Core Networking (DHCP-Out)" dir=out action=allow protocol=UDP localport=68 remoteport=67 program="%%systemroot%%\system32\svchost.exe" service="dhcp"

Und um die Firewall auf die Standardwerte zurückzusetzen

NETSH advfirewall reset

** Alle Änderungen werden sofort wirksam


Ich hoffe, es war das, was Sie brauchten.
Hames

Ich fand das sehr hilfreich. Eigentlich wollte ich alle Regeln deaktivieren, nicht löschen, was mit folgendem netsh advfirewall firewall set rule all new enable=no
Befehl möglich ist

5

Ein weiteres sehr nützliches, mächtiges und natürlich kostenloses hier:

TinyWall
TinyWall verfolgt einen anderen Ansatz als herkömmliche Firewalls. Es werden keine Popups angezeigt, in denen "Benutzer aufgefordert werden, dies zuzulassen". Tatsächlich werden Sie überhaupt nicht über blockierte Aktionen informiert.
Anstatt Popups anzuzeigen, können Sie mit TinyWall Anwendungen auf unterschiedliche Weise auf die Positivliste setzen oder die Blockierung aufheben.
Beispielsweise können Sie die Whitelist nur mit einem Hotkey einleiten und dann auf ein Fenster klicken, das Sie zulassen möchten. Sie können auch eine Anwendung aus der Liste der ausgeführten Prozesse auswählen.

Natürlich funktioniert auch die herkömmliche Art der Auswahl einer ausführbaren Datei. Bei diesem Ansatz werden Popups vermieden, die Firewall bleibt jedoch sehr benutzerfreundlich.

Am wichtigsten ist, dass der Benutzer mit dem No-Popup-Ansatz nur dann bemerkt, dass einem Programm der Internetzugang verweigert wurde, wenn er es nicht mehr verwenden kann.
Infolgedessen entsperren Benutzer nur die Anwendungen, die sie tatsächlich benötigen, und keine weiteren, was aus Sicherheitsgründen optimal ist.

Funktionsübersicht

  • Mehrere und einfache Möglichkeiten, Programme auf die Whitelist zu setzen
  • Automatischer Lernmodus
  • Firewall-Manipulationsschutz
  • Passwortsperre der Einstellungen
  • Schnellmodi wie Normaler Schutz, Ausgehend zulassen, Alle blockieren, Alle zulassen und Lernmodus
  • Unterstützung für temporäre / zeitgesteuerte Firewall-Regeln
  • Port- und Domain-Sperrlisten
  • Hosts Dateischutz
  • Option, die Kommunikation immer im LAN zuzulassen
  • Option zum Beschränken einer Anwendung auf das LAN
  • Anerkennung sicherer Software und Betrüger
  • Volle IPv6-Unterstützung
  • Listet hergestellte und blockierte Verbindungen auf
  • Zeigen Sie offene Ports auf Ihrem Computer an
  • 100% kostenlose und saubere Software. Keine Gebühren, keine Werbung, keine bezahlten Upgrades.

Sie können die Thiny wallweiße Liste im Bild unten sehen: Bildbeschreibung hier eingeben


Frage Staaten mit Standard-Firewall
Kevinf

3

Firewall App Blocker

Firewall App BlockerWhiteList-Modus: Es wird alles außer den auf der weißen Liste aufgeführten Elementen blockiert. Um dies zu aktivieren, aktivieren Sie das Kontrollkästchen "WhiteList aktivieren" in der rechten unteren Ecke.
Der Whitelist-Modus verweigert den Zugriff auf alle Netzwerkschnittstellen. Nachdem Sie den WhiteList-Modus aktiviert haben, ziehen Sie eine Anwendung / Anwendungen auf die „Firewall Application Blocker“ -Schnittstelle, um sie / sie zuzulassen. Dies war die meistgesuchte Funktion: Firewall App Blocker - Weiße Liste


3

Wenn Sie Komodo Internet Security (KIS) oder Comodo Free Firewall (CFF) verwenden möchten : Die
Whitelists der Comodo-Firewall helfen Ihnen, indem sie alle unten aufgeführten Elemente einschließen, und nichts anderes ist im System zulässig:

  • Webseiten
  • Netzwerke
  • Menschen / Geräte
  • Softwareanwendungen

White-List-Erstellung Anleitung:
Sie sollten alle außer DNSund Webbrowser blockieren. Gehen Sie dazu zu Advanced settings -> firewall settingsund aktivieren Sie "KEINE Popup-Warnungen anzeigen" und ändern Sie die Dropdown-Liste in Block Requests. Dies blockiert alles, für das keine Regel erstellt wurde.

Erstellen Sie nun die Regeln für Ihre Anwendungen.
1- Gehe zu add > browse > file groups > all applicatoins > use ruleset blocked application.

2- Fügen Sie als Nächstes eine weitere Regel hinzu und klicken Sie Browse > Running Processes > select svchost.exedann auf Use a custom ruleset > add block IP In or out then add another rule to allow UDP out destination port 53.

3- Um Ihren Browser Advanced settings -> firewall settings -> applications ruleszuzulassen,
fügen Sie den Browser hinzu, auf den Sie zugreifen möchten. Fügen Sie eine neue Regel hinzu, und geben Sie ihr die Berechtigung Web Browseroder den Allowed ApplicationRegelsatz.

4- Bei Windows Update bin ich mir nicht sicher, welche Prozesse Zugriff auf das Internet benötigen. Vielleicht kann uns jemand anderes einen Einblick geben.
Ich denke, die Haupt-Exe ist unter, C:\Windows\System32\wuauclt.exeaber es nutzt auch svchost.exe.

Der Vorgang ist derselbe, wenn Sie eine andere Anwendung hinzufügen, für die Sie den Zugriff zulassen möchten.

Wichtig: Firewalls Arbeit in einer hierarchischen Struktur, so von TOPzu BOTTOMArt und Weise, also Regeln, zu ermöglichen , muss immer vor hinzugefügt werden (höher) als der Block - ALL - Regel !!

Sie können die Konfiguration der Comodo Firewall nun wie folgt sehen:

Endlich Comodo Firewall Konfiguration

Zum Importieren / Exportieren und Verwalten persönlicher Konfigurationen



Frage Staaten mit Standard-Firewall
Kevinf

1

Ich habe die Windows-Firewall untersucht und festgestellt, dass das Filtermodul für ausgehenden Datenverkehr nur im Blacklist-Modus funktioniert. Mit anderen Worten, die Verbindung wird mit allen Regeln verglichen. Wenn keine übereinstimmende Regel gefunden wird, wird die Verbindung zugelassen.


Obwohl Ihre Frage nur die Windows-Firewall betrifft, ist es möglicherweise hilfreich zu wissen, dass es Personal Firewalls von Drittanbietern gibt, die tatsächlich im Whitelist-Modus ausgeführt werden können. Comodo Internet Security, ESET Internet Security und ZoneAlarm können für den Betrieb im Whitelist-Modus konfiguriert werden.

Wenn ich "konfiguriert" sage, sollten Sie die Standardkonfiguration ändern. Im Fall von Comodo Internet Security müssen Sie beispielsweise in den richtlinienbasierten Modus wechseln. Außerdem lässt Comodo Internet Security standardmäßig zu, dass Windows Store-Apps über einen Internetzugang verfügen. Sie können dies jedoch auch widerrufen.


Nochmals vielen Dank für Ihre Hilfe. Verwenden Sie White-List-Firewall-Tools von Drittanbietern. Welche davon empfehlen Sie?
Mojtaba Reyhani

1
Ich selbst benutze Comodo zu Hause und ESET bei der Arbeit. Natürlich benutze ich den interaktiven Whitelist-Modus. Jedes Mal, wenn eine App eine Verbindung zum Internet herstellen möchte, fragt Comodo mich, was ich tun soll.

Weißt du, hat Kaspersky internet security (KIS)wie diese Funktion?
Mojtaba Reyhani

KIS hatte eine solche Funktion, aber ich habe seit 2011 nicht mehr damit gearbeitet.

3
@MojtabaReyhani Normalerweise erwähne ich das nicht, aber ich denke, ich sollte es in Ihrem Fall tun: Comodo Internet Security ist kostenlos.

1

Evorim Free Firewall

Sie können Evorim Free FirewallEvorim verwenden und in den "Paranoid Mode" versetzen, um alles außer dem zu blockieren, was Sie zulassen möchten.

Paranoid Mode
Vertraue niemandem! Im paranoiden Modus kann keine Software ohne Ihre vorherige Zustimmung auf das Internet oder das Netzwerk zugreifen. Nur Anwendungen, denen Sie vertrauen, erhalten einen Internetzugang.

Evorim Paranoid Mode
Evorim Paranoid Mode Whitelist-Einstellungen


Frage Staaten mit Standard-Firewall
Kevinf

1

Das Problem beim Deaktivieren aller ausgehenden Verbindungen besteht darin, dass die Windows-Firewall Sie nicht benachrichtigt, wenn Prozesse versuchen, ausgehende Verbindungen herzustellen. Dies bedeutet, dass Sie die Protokolle überprüfen müssen, um dies herauszufinden, oder zur besseren Kontrolle die kostenlose Windows-Firewall-Steuerung verwenden müssen .

Sie können auch ein Firewall-Produkt eines Drittanbieters verwenden, das eine bessere Kontrolle ermöglicht, z Comodo Free Firewall .

So deaktivieren Sie alle ausgehenden Regeln mithilfe der Microsoft-Firewall:

  1. Rufen Sie das Applet Windows Firewall mit erweiterter Sicherheit auf
  2. Klicken Sie mit der rechten Maustaste auf Windows-Firewall mit erweiterter Sicherheit auf dem lokalen Computer
  3. Wählen Sie Eigenschaften
  4. Wählen Sie im daraufhin angezeigten Dialogfeld Ihr Profil aus: Domäne, Privat oder Öffentlich.
  5. Setzen Sie ausgehende Verbindungen auf Blockieren und klicken Sie auf OK Bild
  6. Klicken Sie auf Ausgehende Regeln
  7. Wählen Sie die Regeln aus, die Sie nicht zulassen möchten, und deaktivieren Sie sie, indem Sie auf Regel deaktivieren klicken . Sie können auch zuerst Ctrl+ Aeingeben, um alle Regeln auszuwählen. Nachdem Sie alle Regeln deaktiviert haben, können Sie die zulässigen Regeln aktivieren oder hinzufügen.

Vielen Dank für Ihre Hilfe und Ihre Aufmerksamkeit, aber keiner von ihnen Comodo Free Firewall, ZoneAlarm Free Firewall, or Private firewallhat eine einfache Whitelist-Option wie Tiny Wall.
Mojtaba Reyhani

Sie können die Firewall von Microsoft zusammen mit der Windows-Firewall-Steuerung
testen

Das sieht ein bisschen anders aus, als ich es mir erinnere, auf welcher Version?
Geselle Geek

@JourneymanGeek: Windows 10.
Harrymc

1
@MojtabaReyhani: Für Comodo siehe diesen Beitrag .
Harrymc

0

Blumentals Software Surfblocker

Mit Surfblocker können Sie den Internetzugang einfach zu bestimmten Zeiten oder auf Anfrage einschränken.
Sie können Websites zulassen und blockieren sowie die Programme und Funktionen einschränken, die Zugriff auf das Internet haben. Beispielsweise können Sie nur E-Mails zulassen und damit verbundene Websites bearbeiten oder studieren.
Sie können die Internetverbindung auch einfach mit einem Kennwort schützen oder festlegen, dass sie nach einer bestimmten Zeit automatisch deaktiviert wird. Natürlich können Sie schädliche und gefährliche Inhalte auch automatisch blockieren.

Nur arbeitsbezogene Inhalte zulassen Zulassen von arbeitsbezogenen Websites und Programmen, während alles andere blockiert wird

Um nur bestimmte Dienste oder Programme wie E-Mail zuzulassen

Sie können den Internetzugang sperren, während Sie nur bestimmte Internetdienste oder -programme zulassen. Gehen Sie hierzu bitte folgendermaßen vor:

  1. Starten Sie Surfblocker, geben Sie Ihr Surfblocker-Passwort ein (falls erforderlich).
  2. Aktivieren Sie Alles blockieren.
  3. Klicken Sie auf Ausnahmen und markieren Sie unter Zulässige Dienste die Dienste, die Sie zulassen möchten.
  4. Klicken Sie auf Ausnahmen und fügen Sie unter Zulässige Programme die Programme hinzu, die Sie zulassen möchten.

Frage Staaten mit Standard-Firewall
Kevinf

0

SimpleWall

SimpleWall WhiteList

Beschreibung:

Einfaches Tool zum Konfigurieren der Windows Filtering Platform (WFP), mit der die Netzwerkaktivität auf Ihrem Computer konfiguriert werden kann.

Die leichtgewichtige Anwendung ist kleiner als ein Megabyte und kompatibel mit Windows Vista und höheren Betriebssystemen.
Für ein korrektes Arbeiten benötigen Sie Administratorrechte.

Eigenschaften:

  • Kostenlos und Open Source
  • Einfaches Interface ohne störende Popups
  • Regeleditor (eigene Regeln erstellen)
  • Interne Sperrliste (Windows-Spion / Telemetrie sperren)
  • Verworfene Paketinformationen mit Benachrichtigung und Protokollierung in einer Dateifunktion (win7 +)
  • Zulässige Paketinformationen bei der Protokollierung in einer Dateifunktion (Win8 +)
  • Windows Subsystem für Linux (WSL) -Unterstützung (win10)
  • Windows Store-Unterstützung (Win8 +)
  • Unterstützung für Windows-Dienste
  • Lokalisierungsunterstützung
  • IPv6-Unterstützung

Website: www.henrypp.org


Frage Staaten mit Standard-Firewall
Kevinf

0

Windows-Firewall-Steuerung

Windows Firewall Controlist ein leistungsstarkes Tool, das die Funktionalität der Windows-Firewall erweitert und neue zusätzliche Funktionen bereitstellt, die die Windows-Firewall verbessern.
Es wird in der Taskleiste ausgeführt und ermöglicht es dem Benutzer, die native Firewall einfach zu steuern, ohne Zeit zu verlieren, indem er zu einem bestimmten Teil der Firewall navigiert.

Dies ist ein Tool zum Verwalten der nativen Firewall unter Windows 10, 8.1, 8, 7, Server 2016, Server 2012. Die Windows-Firewall-Steuerung bietet vier Filtermodi, die mit nur einem Mausklick umgeschaltet werden können: Hohe Filterung - Alle ausgehenden und eingehenden Verbindungen sind gesperrt. Dieses Profil blockiert alle Versuche, eine Verbindung zu und von Ihrem Computer herzustellen.

Mittlere Filterung - Ausgehende Verbindungen, die keiner Regel entsprechen, werden blockiert. Nur die Programme, die Sie zulassen, können ausgehende Verbindungen initiieren.

Geringe Filterung - Ausgehende Verbindungen, die keiner Regel entsprechen, sind zulässig. Der Benutzer kann die Programme blockieren, für die er keine ausgehenden Verbindungen herstellen möchte.

Keine Filterung - Die Windows-Firewall ist deaktiviert. Verwenden Sie diese Einstellung nur, wenn auf Ihrem Computer eine andere Firewall ausgeführt wird.

Das Windows-Firewall-Steuerelement führt keine Paketfilterung durch und blockiert oder lässt keine Verbindung zu. Dies wird von der Windows-Firewall selbst basierend auf den vorhandenen Firewallregeln durchgeführt.


0

Ich benutze die Antwort von @Hames, die ausgezeichnet ist. Auf meinem Windows 7 musste ich es ein wenig ändern, damit es funktioniert ( %%systemroot%%beim Kopieren / Einfügen in cmd.exe funktionierte das nicht)

netsh advfirewall set allprofiles firewallpolicy blockinbound,blockoutbound
netsh advfirewall firewall delete rule all
netsh advfirewall firewall add rule name="Core Networking (DNS-Out)" dir=out action=allow protocol=UDP remoteport=53 program="c:\windows\system32\svchost.exe" service="dnscache"
netsh advfirewall firewall add rule name="Core Networking (DHCP-Out)" dir=out action=allow protocol=UDP localport=68 remoteport=67 program="c:\windows\system32\svchost.exe" service="dhcp"
netsh advfirewall firewall add rule name="Chrome" dir=out action=allow program="C:\Program Files (x86)\Google\Chrome\Application\chrome.exe"
netsh advfirewall firewall add rule name="Firefox" dir=out action=allow program="C:\Program Files\Mozilla Firefox\firefox.exe"

Außerdem erlaube ich im Gegensatz zur verknüpften Antwort nicht standardmäßig die Ports 80/443 für alle Programme, aber ich liste sie einzeln auf (z. B. Firefox, Chrome usw.).

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.