it-swarm.com.de

Wie kann ich alles blockieren (alle eingehenden und ausgehenden Internetzugriffe), mit Ausnahme der Anwendungen, die auf der Whitelist der Firewall stehen?

Ist es möglich, alle eingehenden/ausgehenden Internetverbindungen von Anwendungen mit Ausnahme von Firefox mit der Standard-Windows-Firewall automatisch zu blockieren?

Ich möchte alles blockieren, auch Windows-Updates und andere Software-Updates.
Ich möchte nur einen Webbrowser wie Firefox, Chrome oder Opera zulassen.
Wie kann ich eine solche Konfiguration in der Windows Firewall einrichten? Ich sehe für die Blockierung der Anwendung, aber es scheint, dass Sie eins nach dem anderen hinzufügen müssen, und es ist eine mühsame Aufgabe.

Was ich erreichen möchte, ist ein " Whitelisting " - was bedeutet, dass ich 1 Regel auf einer Firewall eingerichtet habe, die "Blockiere alles" (deny all any/any, wo
" leugnen " = nichts durchlassen,
" all " = alle Arten von Verkehr,
" any/any " = any source, any destination).

Dann habe ich die " weiße Liste " erstellt, dh die Liste der guten Ziele das möchte ich zulassen.
Eine Liste von Anwendungen, denen ich Netzwerkzugriff gewähren möchte. Nur Anwendungen in dieser Liste können kommunizieren.
Beachten Sie , dass Whitelisting sich von Blacklisting unterscheidet, indem Whitelisting alles blockiert und später einige Dinge zulässt. Unter Berücksichtigung dieser Definition wird alles automatisch blockiert und kann nicht verwendet werden.

Ich möchte, dass es eine Option oder Schaltfläche gibt, mit der ich die Anwendung in dieser Liste manuell bearbeiten, hinzufügen oder löschen kann.


Ich bin kein Experte. Bitte versuchen Sie, eine detaillierte Antwort zu geben, da ich nichts über Ports und einige andere Ausdrücke weiß, die mir beim googeln begegnet sind.
Vielen Dank,

14
Mojtaba Reyhani

SimpleWall

SimpleWall WhiteList

Beschreibung:

Einfaches Tool zum Konfigurieren der Windows Filtering Platform (WFP), mit der die Netzwerkaktivität auf Ihrem Computer konfiguriert werden kann.

Die leichtgewichtige Anwendung ist kleiner als ein Megabyte und kompatibel mit Windows Vista und höheren Betriebssystemen.
Zum korrekten Arbeiten benötigen Sie Administratorrechte.

Eigenschaften:

  • Kostenlos und Open Source
  • Einfaches Interface ohne störende Popups
  • Regeleditor (eigene Regeln erstellen)
  • Interne Sperrliste (Windows-Spion/Telemetrie sperren)
  • Verworfene Paketinformationen mit Benachrichtigung und Protokollierung in einer Dateifunktion (win7 +)
  • Zulässige Paketinformationen bei der Protokollierung in einer Dateifunktion (Win8 +)
  • Windows Subsystem für Linux (WSL) -Unterstützung (win10)
  • Windows Store-Unterstützung (Win8 +)
  • Unterstützung für Windows-Dienste
  • Lokalisierungsunterstützung
  • IPv6-Unterstützung

Website: www.henrypp.org

0
Mojtaba Reyhani

Sie benötigen keine Firewall-Software von Drittanbietern.

Die Windows-Firewall funktioniert standardmäßig wie folgt:

  • Eingehend - Alle blockieren, außer in der Liste (Whitelist)
  • Ausgehend - Alle zulassen, sofern nicht in der Liste (schwarze Liste)

Sie möchten standardmäßig alle eingehenden und ausgehenden Verbindungen blockieren.

  1. Wechseln Sie zu: Systemsteuerung\System und Sicherheit\Windows-Firewall

  2. Klicken Sie dort mit der rechten Maustaste, wie im Screenshot gezeigt, um die Eigenschaften abzurufen:

    Firewall settings screenshot

  3. Ausgehende Verbindungen für jedes Profil auf Blockieren ändern Jetzt können Sie nur die gewünschten Programme zur Liste hinzufügen.

Sie können Regeln importieren/exportieren, indem Sie mit der rechten Maustaste auf die oben abgebildete Option klicken und Richtlinie exportieren auswählen. Es importiert/exportiert das Ganze. So können Sie experimentieren, Regeln deaktivieren und Ihren Computer sicherer machen. Zum Beispiel sind meine Einstellungen wie folgt (ohne meine Programme):

Inbound - hier gibt es keine einzige Regel!

Ausgehend - nur "Core Networking - DNS (UDP-Out)" ist aktiviert

Wenn Sie OpenVPN verwenden, müssen Sie außerdem zwei weitere ausgehende Regeln hinzufügen:

Kernnetzwerk - Dynamic Host Configuration Protocol (DHCP-Out)
und eine Regel zum Zulassen von openvpn.exe

10
Emil

Ein weiteres sehr nützliches, mächtiges und natürlich kostenloses hier:

TinyWall
TinyWall verfolgt einen anderen Ansatz als herkömmliche Firewalls. Es werden keine Popups angezeigt, in denen "Benutzer aufgefordert werden, dies zuzulassen". Tatsächlich werden Sie überhaupt nicht über blockierte Aktionen informiert.
Anstatt Popups anzuzeigen, können Sie mit TinyWall Anwendungen auf unterschiedliche Weise auf die Positivliste setzen oder die Blockierung aufheben.
Zum Beispiel können Sie die Whitelist nur mit einem Hotkey starten und dann auf ein Fenster klicken, das Sie zulassen möchten. Sie können auch eine Anwendung aus der Liste der ausgeführten Prozesse auswählen.

Natürlich funktioniert auch die herkömmliche Art der Auswahl einer ausführbaren Datei. Bei diesem Ansatz werden Popups vermieden, die Firewall bleibt jedoch sehr benutzerfreundlich.

Am wichtigsten ist, dass der Benutzer mit dem No-Popup-Ansatz nur dann bemerkt, dass einem Programm der Internetzugang verweigert wurde, wenn er es nicht mehr verwenden kann.
Infolgedessen entsperren Benutzer nur die Anwendungen, die sie tatsächlich benötigen, und keine weiteren, was aus Sicherheitsgründen optimal ist.

Funktionsübersicht

  • Mehrere und einfache Möglichkeiten, Programme auf die Whitelist zu setzen
  • Automatischer Lernmodus
  • Firewall-Manipulationsschutz
  • Passwortsperre der Einstellungen
  • Schnellmodi wie Normaler Schutz, Ausgehend zulassen, Alle blockieren, Alle zulassen und Lernmodus
  • Unterstützung für temporäre/zeitgesteuerte Firewall-Regeln
  • Port- und Domain-Sperrlisten
  • Hosts Dateischutz
  • Option, die Kommunikation immer im LAN zuzulassen
  • Option zum Beschränken einer Anwendung auf das LAN
  • Anerkennung sicherer Software und Betrüger
  • Volle IPv6-Unterstützung
  • Liste hergestellter und blockierter Verbindungen
  • Zeigen Sie offene Ports auf Ihrem Computer an
  • 100% kostenlose und saubere Software. Keine Gebühren, keine Werbung, keine bezahlten Upgrades.

Die Thiny wall-Whitelist sehen Sie unten im Bild: enter image description here

6
Arash

Tun Sie dies in einem erhöhten Shell-Fenster

Stellen Sie alle Profile so ein, dass eingehender/ausgehender Datenverkehr blockiert wird:

netsh advfirewall set allprofiles firewallpolicy blockinbound,blockoutbound

Entferne alle Regeln:

netsh advfirewall firewall delete rule all

Erlaube grundlegende ausgehende Regeln für die Ports 80, 443, 53, 67, 68

netsh advfirewall firewall add rule name="Core Networking (HTTP-Out)" dir=out action=allow protocol=TCP remoteport=80
netsh advfirewall firewall add rule name="Core Networking (HTTPS-Out)" dir=out action=allow protocol=TCP remoteport=443
netsh advfirewall firewall add rule name="Core Networking (DNS-Out)" dir=out action=allow protocol=UDP remoteport=53 program="%%systemroot%%\system32\svchost.exe" service="dnscache"
netsh advfirewall firewall add rule name="Core Networking (DHCP-Out)" dir=out action=allow protocol=UDP localport=68 remoteport=67 program="%%systemroot%%\system32\svchost.exe" service="dhcp"

Und um die Firewall auf die Standardwerte zurückzusetzen

NETSH advfirewall reset

** Alle Änderungen werden sofort wirksam

4
Hames

Wenn Sie Komodo Internet Security (KIS) oder Comodo Free Firewall (CFF) verwenden möchten:
Die Whitelists der Comodo-Firewall helfen Ihnen, indem sie alle unten aufgeführten Elemente enthalten, und nichts anderes ist im System zulässig:

  • Webseiten
  • Netzwerke
  • Menschen/Geräte
  • Softwareanwendungen

Weisung zur Erstellung einer Whitelist:
Sie sollten alles außer DNS und Webbrowsern blockieren. Wechseln Sie dazu zum Advanced settings -> firewall settings und aktivieren Sie "KEINE Popup-Warnungen anzeigen" und ändern Sie die Dropdown-Liste in Block Requests. Dies blockiert alles, für das keine Regel erstellt wurde.

Erstellen Sie nun die Regeln für Ihre Anwendungen.
1- Gehe zu add > browse > file groups > all applicatoins > use ruleset blocked application.

2- Fügen Sie als Nächstes eine weitere Regel hinzu und klicken Sie auf Browse > Running Processes > select svchost.exe und dann auf Use a custom ruleset > add block IP In or out then add another rule to allow UDP out destination port 53.

3- Um Ihren Browser zuzulassen, gehen Sie zu Advanced settings -> firewall settings -> applications rules und fügen Sie den gewünschten Browser hinzu, um den Zugriff zuzulassen.
Fügen Sie eine neue Regel hinzu und geben Sie ihr den Regelsatz allow Web Browser oder Allowed Application.

4- Bei Windows Update bin ich mir nicht ganz sicher, welche Prozesse Zugriff auf das Internet benötigen. Vielleicht kann uns jemand anderes einen Einblick geben.
Ich denke, die Haupt-Exe befindet sich unter C:\Windows\System32\wuauclt.exe, aber sie verwendet auch svchost.exe.

Der Vorgang ist der gleiche, wenn Sie eine andere Anwendung hinzufügen, für die Sie den Zugriff zulassen möchten.

Wichtig: Firewalls arbeiten in einer hierarchischen Struktur, daher müssen von TOP zu BOTTOM immer Regeln hinzugefügt werden, die zulässig sind, BEVOR (höher) als die Block ALL-Regel !!

Sie können die Konfiguration der Comodo Firewall nun wie folgt sehen:

Finally Comodo Firewall configuration

Zum Importieren/Exportieren und Verwalten persönlicher Konfigurationen

3
Arash

Firewall App Blocker

Firewall App Blocker WhiteList-Modus: Hiermit wird alles außer den auf der weißen Liste aufgeführten Elementen blockiert. Aktivieren Sie das Kontrollkästchen "WhiteList aktivieren" in der rechten unteren Ecke.
Der Whitelist-Modus verweigert den Zugriff auf alle Netzwerkschnittstellen. Nachdem Sie den WhiteList-Modus aktiviert haben, ziehen Sie eine Anwendung/Anwendungen auf die Oberfläche des Firewall Application Blocker, um sie/sie zuzulassen. Dies war die meistgesuchte Funktion: Firewall App Blocker- White-list

3
Arash

Evorim Free Firewall

Sie können Evorim Free Firewall verwenden und Evorim in den "Paranoid Mode" versetzen, um alles außer dem zu blockieren, was Sie zulassen möchten.

Paranoid Mode
Traue niemandem! Im paranoiden Modus kann keine Software ohne Ihre vorherige Zustimmung auf das Internet oder das Netzwerk zugreifen. Nur Anwendungen, denen Sie vertrauen, erhalten einen Internetzugang.

Evorim Paranoid Mode
Evorim Paranoid Mode white-list Settings

1
Arash

Ich habe die Windows-Firewall untersucht und festgestellt, dass das Filtermodul für ausgehenden Datenverkehr nur im Blacklist-Modus funktioniert. Mit anderen Worten, die Verbindung wird mit allen Regeln verglichen. Wenn keine übereinstimmende Regel gefunden wird, wird die Verbindung zugelassen.


Obwohl Ihre Frage nur die Windows-Firewall betrifft, ist es möglicherweise hilfreich zu wissen, dass es Personal Firewalls von Drittanbietern gibt, die tatsächlich im Whitelist-Modus ausgeführt werden können. Comodo Internet Security, ESET Internet Security und ZoneAlarm können für den Betrieb im Whitelist-Modus konfiguriert werden.

Wenn ich "konfiguriert" sage, sollten Sie die Standardkonfiguration ändern. Im Fall von Comodo Internet Security müssen Sie beispielsweise in den richtlinienbasierten Modus wechseln. Außerdem erlaubt Comodo Internet Security Windows Store-Apps standardmäßig den Internetzugriff. Sie können dies jedoch auch widerrufen.

1
user477799

Das Problem beim Deaktivieren aller ausgehenden Verbindungen besteht darin, dass die Windows-Firewall Sie nicht benachrichtigt, wenn Prozesse versuchen, ausgehende Verbindungen herzustellen. Dies bedeutet, dass Sie die Protokolle überprüfen müssen, um dies herauszufinden, oder zur besseren Kontrolle das kostenlose Windows Firewall Control verwenden müssen.

Sie können auch ein Firewall-Produkt eines Drittanbieters verwenden, das eine bessere Steuerung ermöglicht, z. B. Comodo Free Firewall .

So deaktivieren Sie alle ausgehenden Regeln mithilfe der Microsoft-Firewall:

  1. Rufen Sie das Applet auf Windows-Firewall mit erweiterter Sicherheit
  2. Klicken Sie mit der rechten Maustaste auf die Windows-Firewall mit erweiterter Sicherheit auf dem lokalen Computer .
  3. Wählen Sie Eigenschaften
  4. Wählen Sie im daraufhin angezeigten Dialogfeld Ihr Profil aus: Domäne, Privat oder Öffentlich.
  5. Setzen Sie ausgehende Verbindungen auf Blockieren und klicken Sie auf OK image
  6. Klicken Sie auf Ausgehende Regeln
  7. Wählen und deaktivieren Sie die Regeln, die Sie nicht zulassen möchten, indem Sie auf Regel deaktivieren klicken. Sie können auch zuerst eingeben Ctrl+A Wenn Sie alle Regeln auswählen möchten, aktivieren oder fügen Sie die zulässigen Regeln hinzu, nachdem Sie sie alle deaktiviert haben.
1
harrymc

Blumentals Software Surfblocker

Mit Surfblocker können Sie den Internetzugang einfach zu bestimmten Zeiten oder auf Anfrage einschränken.
Sie können Websites zulassen und blockieren sowie die Programme und Funktionen einschränken, die Zugriff auf das Internet haben. Beispielsweise können Sie nur E-Mails zulassen und damit verbundene Websites bearbeiten oder studieren.
Sie können die Internetverbindung auch einfach mit einem Passwort schützen oder so einstellen, dass sie nach einer bestimmten Zeit automatisch deaktiviert wird. Natürlich können Sie auch schädliche und gefährliche Inhalte automatisch blockieren.

Nur arbeitsbezogene Inhalte zulassen Zulassen von arbeitsbezogenen Websites und Programmen , während alles andere blockiert wird

Um nur bestimmte Dienste oder Programme wie E-Mail zuzulassen

Sie können den Internetzugang sperren, während Sie nur bestimmte Internetdienste oder -programme zulassen. Gehen Sie hierzu bitte folgendermaßen vor:

  1. Starten Sie Surfblocker, geben Sie Ihr Surfblocker-Passwort ein (falls Sie dazu aufgefordert werden).
  2. Aktivieren Sie Alles blockieren.
  3. Klicken Sie auf Ausnahmen und markieren Sie unter Zulässige Dienste die Dienste, die Sie zulassen möchten.
  4. Klicken Sie auf Ausnahmen und fügen Sie unter Zulässige Programme die Programme hinzu, die Sie zulassen möchten.
0
Mojtaba Reyhani

Windows-Firewall-Steuerung

Windows Firewall Control ist ein leistungsstarkes Tool, das die Funktionalität der Windows-Firewall erweitert und neue zusätzliche Funktionen bietet, die die Windows-Firewall verbessern.
Es wird in der Taskleiste ausgeführt und ermöglicht es dem Benutzer, die native Firewall einfach zu steuern, ohne Zeit zu verlieren, indem er zu einem bestimmten Teil der Firewall navigiert.

Dies ist ein Tool zum Verwalten der nativen Firewall unter Windows 10, 8.1, 8, 7, Server 2016, Server 2012. Die Windows-Firewall-Steuerung bietet vier Filtermodi, die mit nur einem Mausklick umgeschaltet werden können: Hoch Filtern - Alle ausgehenden und eingehenden Verbindungen werden blockiert. Dieses Profil blockiert alle Versuche, eine Verbindung zu und von Ihrem Computer herzustellen.

Mittlere Filterung - Ausgehende Verbindungen, die keiner Regel entsprechen, werden blockiert. Nur die Programme, die Sie zulassen, können ausgehende Verbindungen initiieren.

Low Filtering - Ausgehende Verbindungen, die keiner Regel entsprechen, sind zulässig. Der Benutzer kann die Programme blockieren, für die er keine ausgehenden Verbindungen herstellen möchte.

Keine Filterung - Die Windows-Firewall ist deaktiviert. Verwenden Sie diese Einstellung nur, wenn auf Ihrem Computer eine andere Firewall ausgeführt wird.

Das Windows-Firewall-Steuerelement führt keine Paketfilterung durch und blockiert oder lässt keine Verbindung zu. Dies wird von der Windows-Firewall selbst basierend auf den vorhandenen Firewallregeln durchgeführt.

0
Mojtaba Reyhani