Fórum Root.cz
Hlavní témata => Windows a jiné systémy => Téma založeno: Brumla 13. 09. 2017, 20:43:42
-
OS: Windows 7
Ahoj všem,
Hledám způsob jak (jedním tlačítkem) okamžitě odstřihnout aplikaci od internetu a zase povolit.
Napadlo mě použít příkaz "netsh" a povolovat a zakazovat aplikaci v bráně firewall.
Bojím se ale že tam nějaká prodleva přece bude :-/
-
Aha. A jakapak asi bude prodleva mezi tim, ze vy se rozhodnete aplikaci ustrihnout a zmacknutim tlacitka?
-
Kedze pises, ze je to pre Windows 7, tak asi nevadi graficke rozhranie.
Ja uz niekolko tyzdnov pouzivam free verziu firewallu Glasswire, ktora toto presne umoznuje (okamzite ukoncenie trafficu do internetu). V platenej verzii je feature, ze aplikacia sa na internet dostane az po odsuhlaseni (klasicke trenovanie firewallu). Vo free verzii toto nie je, ale skoro vobec mi to nechyba.
cca nezavisla video recenzia Glasswire (https://www.youtube.com/watch?v=EQ5qzg4xZiQ)
-
OS: Windows 7
Ahoj všem,
Hledám způsob jak (jedním tlačítkem) okamžitě odstřihnout aplikaci od internetu a zase povolit.
Napadlo mě použít příkaz "netsh" a povolovat a zakazovat aplikaci v bráně firewall.
Bojím se ale že tam nějaká prodleva přece bude :-/
Už navázaná spojení tímto způsobem neutnete. Můžete scriptem povolovat / zakazovat nadefinované pravidlo ve windows fireallu, ale účinné to bude až od dalšího spojení. Tedy: 1. prodleva = provedení příkazu, 2. prodleva = účinnost až od dalšího spojení.
-
Už navázaná spojení tímto způsobem neutnete. Můžete scriptem povolovat / zakazovat nadefinované pravidlo ve windows fireallu, ale účinné to bude až od dalšího spojení. Tedy: 1. prodleva = provedení příkazu, 2. prodleva = účinnost až od dalšího spojení.
To ale platí jen pro TCP/IP (případně SCTP) spojení a případ, kdy na firewallu kontrolujete jen první paket spojení a ostatní pakety již navázaného spojení propouštíte bez kontroly. Pokud se pravidla na firewallu nastaví tak, že má zahazovat všechny pakety daného spojení, komunikace v daném spojení se ukončí okamžitě (ale samotné spojení zůstane otevřené až do timeoutu).
-
Už navázaná spojení tímto způsobem neutnete. Můžete scriptem povolovat / zakazovat nadefinované pravidlo ve windows fireallu, ale účinné to bude až od dalšího spojení. Tedy: 1. prodleva = provedení příkazu, 2. prodleva = účinnost až od dalšího spojení.
To ale platí jen pro TCP/IP (případně SCTP) spojení a případ, kdy na firewallu kontrolujete jen první paket spojení a ostatní pakety již navázaného spojení propouštíte bez kontroly. Pokud se pravidla na firewallu nastaví tak, že má zahazovat všechny pakety daného spojení, komunikace v daném spojení se ukončí okamžitě (ale samotné spojení zůstane otevřené až do timeoutu).
Vycházím z Windows Firewallu, který je statefull. Tazatel se ptal na ovládání pomocí netsh.
Stateless FW je možný, ale není moc zvyklý, a upřímně ani nevím, jestli lze spolehlivě do windows implementovat, jestli by nemusel být předsazený.
-
To by mě taky zajímalo. Fungují daná navrhnutá řešení rovnou(například že daná aplikace běží, zjistím, že ji chci bloknout, tak spustím program, který není nijak extra nakonfigurovaný na tu aplikaci), nebo je předem (například před spuštěním aplikace) spustit danou utilititu, nebo určit, že danou aplikaci možná budu chtít blokovat.
Co znamená předsazený? Statefull a State less je že zkoumák každý packet a nebo zda zkoumá jen TCP spojení?
-
OS: Windows 7
Ahoj všem,
Hledám způsob jak (jedním tlačítkem) okamžitě odstřihnout aplikaci od internetu a zase povolit.
Napadlo mě použít příkaz "netsh" a povolovat a zakazovat aplikaci v bráně firewall.
Bojím se ale že tam nějaká prodleva přece bude :-/
vytrhnout kabel z pocitace, vypnout router, prehodit pres laptop alobal :-)
-
Vycházím z Windows Firewallu, který je statefull. Tazatel se ptal na ovládání pomocí netsh.
Stateless FW je možný, ale není moc zvyklý, a upřímně ani nevím, jestli lze spolehlivě do windows implementovat, jestli by nemusel být předsazený.
Statefull firewall je stateless firewall, který navíc dokáže přiřadit paket do nějakého kontextu (např. spojení) – takže to určitě nemůže být příčinou, že by neuměl něco, co stateless umí. Windows určitě umí i packet firewall, ale nevím, zda má informace i o aplikaci. Různé firewally (např. Avast apod.) podle mne také umí k aplikacím nastavovat i pravidla pro jednotlivé pakety.
Předsazený firewall by neměl informace o tom, ke které aplikaci který paket patří, tuhle informaci by se musel nějak dozvědět z venku – a stejným způsobem už se jí může dozvědět i ten paketový firewall ve Windows.
To, že Windows firewall neřeší už navázaná spojení máte ověřené?
-
Co znamená předsazený?
Firewall, který běží na jiném zařízení, než které je chráněno, a k chráněnému zařízení se dostává až filtrovaná komunikace.
Statefull a State less je že zkoumák každý packet a nebo zda zkoumá jen TCP spojení?
Stateless firewall znamená, že si nepamatuje žádný stav, vidí vždy jenom jeden procházející paket. Takže nemůže dělat u konkrétního paketu rozhodnutí závislá na informací z jiných paketů. Statefull firewall si pamatuje nějaký stav – třeba informace o navázaném spojení, a dokáže konkrétní paket k tomu spojení přiřadit. Takže při vyhodnocování paketu může použít třeba informace o tom, kolikátý je to paket ve spojení, jaká byla prodleva od předchozího paketu, kolik už se ve spojení celkem přeneslo dat. Nebo může (pokud rozumí i protokolu) mít i informaci, že daný paket patří k datovému FTP spojení, které souvisí s jiným řídícím FTP spojením. Pro zákaz komunikace konkrétní aplikace není stavový firewall potřeba, jediná informace, kterou firewall potřebuje navíc k obsahu paketu, je to, k jaké aplikaci paket patří – a tuhle informaci musí umět poskytnout síťová vrstva OS.
-
To, že Windows firewall neřeší už navázaná spojení máte ověřené?
Čistě empiricky, nikdy jsem neřešil tento konkrétní problém - proto to píšu s vyjádřením určité míry nejistoty.
Také vycházím ze zkušeností s firewally. Statefull firewally by po změně pravidla musely detekovat, čeho se změna pravidla týká, a v conntracku shodit už navázaná spojení. Je možné, že to některý umí, ale já o tom nevím.
-
Statefull firewally by po změně pravidla musely detekovat, čeho se změna pravidla týká, a v conntracku shodit už navázaná spojení. Je možné, že to některý umí, ale já o tom nevím.
Nemusely. Úplně stačí zahazovat všechny pakety daného spojení. V podstatě záleží jen na tom, zda ten firewall vyhodnocuje nejdřív příznaky paketu (a pokud zjistí, že je to paket, který podle příznaků patří k už navázanému spojení, dál ho neřeší – pak by ale propouštěl i nevalidní pakety, které nepatří k žádnému spojení), nebo nejprve vyhodnocuje příslušnost paketu k aplikaci – pak by prostě zahodil všechny pakety náležející dané aplikaci a neřešil by, zda ten paket zahajuje spojení nebo je už v navázaném spojení.
Ale nevím, jak dnes vypadají možnosti konfiguraci Windows firewallu, to bude podle mne podstatnější omezení.
-
Ale nevím, jak dnes vypadají možnosti konfiguraci Windows firewallu, to bude podle mne podstatnější omezení.
Souhlas. Windows Advanced Firewall je statelfull (na rozdíl od Basic Firewall). 100% to tvrdit nedokážu, ale jsem přesvědčený, že jakmile spojení pravidlem projde, celý jeho zbytek už doběhne i po změnách. To už lze lehce vyzkoušet.
-
Windows firewall (http://www.lamer.cz/quote/1177)
-
Je tedy ,pravda, že předsazený firewall logicky nemůže být statefull nebo že nemůže mít informace, jakému procesu, stream/paket patří?
To co popisoval jirsák, bych chtěl ,pro windows a linux, hlavně to, aby to třeba uťalo komunikaci, podle délky tcp streamu nebo tak
-
Je tedy ,pravda, že předsazený firewall logicky nemůže být statefull nebo že nemůže mít informace, jakému procesu, stream/paket patří?
To co popisoval jirsák, bych chtěl ,pro windows a linux, hlavně to, aby to třeba uťalo komunikaci, podle délky tcp streamu nebo tak
Statefull může být i předsazený FW, ten bude mít informaci o spojení, ale samozřejmě ne o jménu procesu na jiné mašině.
TCP nemá stream, ale spojení. Pokud řešíte délku TCP spojení, jsou na to v linuxu v iptables filtry. Na to jistě potřebujete statefull firewall, stateless nemá ponětí o tom, kolik dat už ve spojení proteklo.
-
podle mne by to resil aplikacni firewall (mimochodem slaba strana linuxu, nevim o tom ze by existoval nejaky LitteSnitch, Hands Off! jako na macu)
na windows to umi zdarma treba Comodo firewall (dnes jiz nejspis jen v ramci comodo internet security), v rozsirenem nastaveni lze vybrat aplikaci a vyslovne ji zakazat pristup na internet
taky to asi umi free verze http://www.sphinx-soft.com/Vista/order.html