dduchardt
Goto Top

Windows 10 "ruhigstellen" - Firewallprotokoll wird "zugespamt"

Hallo,

leider bekomme ich es einfach nicht hin, Windows 10 pro zu verbieten ständig mit Microsoft-Servern sprechen zu wollen.
Die meisten Clients sind bei uns durch eine Firewall komplett vom Internet getrennt, beziehen Updates vom WSUS und müssen nur mit internen Servern kommunizieren.
Ich habe bereits diverse Guides probiert und jede erdenkliche Option in den GPO's gesetzt, um möglichst alle Internetfunktionen zu deaktiveren. Klar ist auch, die Diagnosedatenübermittlung kann ich offiziell bei Windows 10 pro nicht ganz unterbinden.
Die Frage ist jetzt, wie kann ich trotzdem dafür sorgen, dass Windows 10 mir nicht mehr die Firewall-Protokolle zuspamt?
Wir haben es bisher mit dem Ausnehmen (aus den Protokollen) des Traffics an spezifische IP's probiert. Leider gibt es da wohl tausende und diese wechseln quasi ständig. Man ist also permanent damit beschäftigt irgendwelche IP-Listen zu pflegen.
Prinzipiell will ich ja auch wissen, wenn ein Client versucht nach Extern zu kommunizieren. Das ist ja der Sinn der Protokolle. Nur werden sie dank dieses Traffics nahezu nutzlos.
Falls es hilft den "Urheber" des Traffics einzugrenzen, aktuell sind die Ziel-IPs hauptsächlich 40.90.23.x und 40.90.137.x, überwiegend per HTTPS und etwa zu 30% HTTP.
Logischerweise müssen alle lokalen Dienste weiter funktionieren.
Bin für jede Idee dankbar. Da es sich um sehr viele Clients handelt, sind händische Änderungen direkt am Client allerdings ausgeschlossen.

MFG

Content-ID: 581280

Url: https://administrator.de/contentid/581280

Ausgedruckt am: 22.11.2024 um 14:11 Uhr

erikro
erikro 23.06.2020 um 08:45:48 Uhr
Goto Top
Moin,

in so einer Umgebung würde ich das Ding einfach abschalten und gut ist.

Liebe Grüße

Erik
117471
117471 23.06.2020 um 08:53:51 Uhr
Goto Top
Hallo,

pi-Hole - dann spammt er dort die LOGs zu face-wink

Gruß,
Jörg
dduchardt
dduchardt 23.06.2020 aktualisiert um 09:09:15 Uhr
Goto Top
"das Ding einfach abschalten"

Du meinst die Diagnosedaten? Habe ich versucht aber bislang keinen Erfolg gehabt. Zudem bin ich mir auch nicht sicher, ob es ausschließlich davon kommt.

pi-Hole kenne ich nicht. Muss ich mir mal ansehen, wie ich das hinbekomme und ob es ggf. mit einem internen Dienst kollidiert. Danke für den Hinweis.
EDIT: Sind die MS-IPs in den Filterlisten denn enthalten? Ansonsten liefe es ja trotzdem wieder darauf hinaus, dass ich die Listen händisch pflegen muss, soweit ich das auf die Schnelle erfasst habe. Dann kann ich mir den Aufwand auch sparen und es weiter an der Firewall machen.
erikro
erikro 23.06.2020 um 09:09:34 Uhr
Goto Top
Zitat von @dduchardt:

"das Ding einfach abschalten"

Du meinst die Diagnosedaten? Habe ich versucht aber bislang keinen Erfolg gehabt. Zudem bin ich mir auch nicht sicher, ob es ausschließlich davon kommt.

Nein, die ganze Firewall. Wozu brauchst Du die in dem Szenario?
dduchardt
dduchardt 23.06.2020 um 09:14:59 Uhr
Goto Top
Die Firewall trennt verschiedene Netzwerksegmente. Wir reden hier von einem Firmennetz mit sensiblen Bereichen, DMZ, Internet zwar nicht direkt aber über Terminal-Server. Das spielt aber bezüglich des Themas eigentlich keine Rolle. Diesen Denkansatz brauchen wir nicht weiterzudenken aber danke trotzdem.

Nachtrag bezüglich pi-Hole: Ich habe auch schon versucht, FAKE-DNS-Einträge zu setzen. Das hat nur bedingt funktioniert. Ich bin mir daher relativ sicher, dass da auch "hart codierte" IPs im Spiel sind. Lasse mich aber gerne vom Gegenteil überzeugen.
erikro
erikro 23.06.2020 aktualisiert um 09:20:54 Uhr
Goto Top
Zitat von @dduchardt:

Die Firewall trennt verschiedene Netzwerksegmente. Wir reden hier von einem Firmennetz mit sensiblen Bereichen, DMZ, Internet zwar nicht direkt aber über Terminal-Server. Das spielt aber bezüglich des Themas eigentlich keine Rolle. Diesen Denkansatz brauchen wir nicht weiterzudenken aber danke trotzdem.

Ja eben. Wozu dann also die Windows-Firewall? Oder meinst Du die Logs der externen Firewall? Dann habe ich Dich falsch verstanden.
edit: Und dann wäre es interessant zu wissen, was "die Firewall" denn konkret ist.
aqui
aqui 23.06.2020 aktualisiert um 09:34:49 Uhr
Goto Top
Man ist also permanent damit beschäftigt irgendwelche IP-Listen zu pflegen.
Deshalb nimmt man z.B. auch immer einen Pi-Hole der auf Domainnamen filtert (z.B. die von MS) und die MS Geschwätzigkeit mit den richtigen Listen dann vollständig und gänzlich ohne FW Loggings unterbindet. face-wink
dduchardt
dduchardt 23.06.2020 um 09:39:38 Uhr
Goto Top
Ja, externe Firewall. Sophos UTM. Im Grunde ein reiner Paketfilter aus Sicht der betroffenen Clients. Also in erster Instanz ganz simpel Quell-IP XY darf auf Port Z auf Ziel-IP AB.
Das Protokoll des geblockten Traffics möchte ich bereinigen. Für internen "Falschtraffic" der regelmäßig vorkommt, ist das ja kein Thema. Den nehme ich einmalig aus und gut ist. Aber dieser verdammte Windows10-Traffic ändert ja ständig die Ziel-IP.
Inf1d3l
Inf1d3l 23.06.2020 aktualisiert um 09:49:19 Uhr
Goto Top
Habt ihr keinen Proxy oder eine interne Firewall?

Weiß nicht, ob die Pro-Version von Windows 10 diese GPO schluckt, ich würde sie aber trotzdem aktivieren:

Computerkonfiguration - Administrative Vorlagen - Windows Update - Keine Verbindungen mit Internetadresse herstellen

Das mit (lokaler) Firewall deaktivieren ist immer Blödsinn, selbst ohne Internet (Beispiel: Infektion z.B. über USB-Sticks und Verbreitung dann über das lokale Netzwerk).
dduchardt
dduchardt 23.06.2020 um 09:49:14 Uhr
Goto Top
PiHole scheint dann wirklich eine Möglichkeit zu sein, zumindest für die Dinge, die per DNS laufen. Das klingt so, als wären da konkrete Erfahrungen vorhanden. Das Meiste kann man sich sicher zusammensuchen aber für einen schnellen Test würde es mir definitiv helfen, wenn ich ein paar Stichworte oder Links "zur Weiterbildung" bekommen könnte. Der verlinkte Beitrag geht ja nur grundsätzlich auf pi-Hole ein und ich würde es ohnehin als VM bereitstellen wollen. Und dann stellt sich mir die Frage, was sind "die richtigen Listen".
dduchardt
dduchardt 23.06.2020 aktualisiert um 09:56:18 Uhr
Goto Top
GPO's habe ich alle schon durch. Alles, was man so in den gängigen Guides und bei Google findet, wenn man nach "Windows 10 Internetverbindungen verhindern" u.Ä. sucht. Das hat schon sehr viel gebracht aber ein bisschen was bleibt immer noch übrig.
Zum Teil sicher die Diagnosedatenübermittlung, da man die definitiv nicht unterbinden kann mit offiziellen Mitteln. Aber da sind ziemlich sicher noch mehr sachen. Ich muss zugeben, ich bin da bislang nicht ins Detail gegangen. Also kein Wireshark o.Ä. Halte ich aber auch nur bedingt für notwendig.
Klar, genau herauszufinden, was da noch funkt und es möglichst direkt an der Quelle unterbinden, wäre die beste Lösung aber ich bin da jetzt schon relativ lange dran und habe schon sehr viel probiert. Ich bezweifle mittlerweile, dass sich das wirklich alles abstellen lässt im Sinne von "die Quelle deaktivieren".
aqui
Lösung aqui 23.06.2020 um 10:03:54 Uhr
Goto Top
Das klingt so, als wären da konkrete Erfahrungen vorhanden.
Millionenfach sind da Erfahrungen vorhanden, denn die halbe IT Welt nutzt sowas...
https://pi-hole.net
Da steht alles was du dazu wissen musst.
Es reicht ein preiswerter Pi Zero zum austesten:
https://buyzero.de/collections/boards-kits/products/raspberry-pi-zero-w? ...
Am besten mit Kupfer Adapter:
https://buyzero.de/collections/raspberry-pi-usb-zubehor/products/usb-eth ...
Fertig. Damit hast du ein Testsetup zum Taschengeldpreis.
Oder eben als VM...
Die entsprechenden korrekten Filterlisten findest du hier:
https://firebog.net
https://www.reddit.com/r/pihole/comments/7vqp28/does_pihole_block_100_wi ...
usw.
Der PiHole kommt schon per Default mit 5 recht gut ausgestatteten Blocklisten...
Man kann aber erweitern und auch individuell selber zusätzliche Namen blocken über das PiHole GUI.
dduchardt
dduchardt 23.06.2020 um 10:12:28 Uhr
Goto Top
Viele Dank. Wir haben diese Funktionalität halt auch in der UTM als Webfilter. Daher war das Thema für uns im Prinzip bislang nicht relevant.
Letztlich wird das sicher diffizil, die Listen zu konfigurieren aber es sollte machbar sein, soweit ich das bislang sehe.
Denn eigentlich soll das Ding wirklich nur und ausschließlich den MS-Traffic aussortieren. Der Rest soll zwecks Logging/Reporting ja explizit auf der Firewall aufschlagen. Zumindest alles, was auf eine Infektion u.Ä. hinweisen könnte.
aqui
aqui 23.06.2020 um 10:36:05 Uhr
Goto Top
Letztlich wird das sicher diffizil, die Listen zu konfigurieren
Nein. Die sind ja fertig und man cut and pastet einfach den Link URL ins Setup. Das schafft auch ein DAU mit 2 linken Händen.
dduchardt
dduchardt 23.06.2020 um 11:59:35 Uhr
Goto Top
Das bezog sich eher auf das finale Ausarbeiten, was vom pi-Hole geblockt wird (und wie, damit es nicht trotzdem auf der Firewall aufschlägt - Stichwort "Fake-IP") sowie, was zwar unerwünscht und in diversen Listen enthalten ist aber eben trotzdem nicht geblockt werden soll, damit es im Reporting der Firewall auftaucht und dort im Zweifel einen Alarm triggert. Ob das letztlich so umsetzbar ist, dass man es einmal einrichtet und dann Ruhe hat, da bin ich mir noch nicht sicher. Aber es ist ein vielversprechender Ansatz und ohne es getestet zu haben ist es von mir auch nur Spekulation auf Grund der ersten Eindrücke aus den Anleitungen. Vielleicht bzw. hoffentlich ist es ja doch so, wie du sagst.
Henere
Henere 23.06.2020 um 13:58:53 Uhr
Goto Top
Servus.
Silent Drops sind keine Alternative ?
Anfangs logge ich auch mit, und wenns später funktioniert wird das logging abgeschaltet. Macht einen ja sonst wahnsinnig.
138959
138959 23.06.2020 um 14:17:17 Uhr
Goto Top
Jeden Rechner anfassen musst nicht. Kannst ja über GPO oder Startscript machen.
Gibt auch Batch Scripte für: https://www.marcogriep.de/blog/windows-10-privacy-settings-via-batch-fil ...
117471
Lösung 117471 23.06.2020 um 14:18:07 Uhr
Goto Top
Hallo,

Zitat von @dduchardt:

PiHole scheint dann wirklich eine Möglichkeit zu sein, zumindest für die Dinge, die per DNS laufen.

Mit Blick auf die "Top 5" meiner Blockliste: Ja.

Wobei ich ehrlich gesagt auch zugeben muss, dass vieles bereist von Browser-AddOns abgefangen wird.

Und dann stellt sich mir die Frage, was sind "die richtigen Listen".

Die bereits etablierten Listen reichen voll und ganz aus. Wichtig wäre natürlich, dass bei einem ActiveDirectory weiterhin der DC der DNS-Server ist. D.h., der pi-Hole gehört gedanklich davor und wird vom Windows-DNS als Forwarder befragt. Bei der Gelegenheit kann man auch gleich überlegen, auf einen "ordentlichen" DNS-Anbieter zu schwenken. Bei mir befragt der pi-Hole z.B. Quad9.

Wenn Du pi-Hole in eine VM installierst, muss natürlich sichergestellt sein, dass der Virtualisierer und die VM ohne externes DNS startbar sind und über möglichst wenig Abhängigkeiten verfügen. Letztendlich ist das Ding genau so kritisch wie dein Router.

Gruß,
Jörg
Henere
Henere 23.06.2020 um 14:25:12 Uhr
Goto Top
Ach geht schon. Man setzt den Timeout für den Forwarder runter, dann kann auch der pihole brennen und man kann weiter surfen.

Grüße, Henere
dduchardt
dduchardt 23.06.2020 um 15:27:55 Uhr
Goto Top
Um mal noch kurz auf ein paar Anmerkungen einzugehen, mir ist bewusst, dass man GPO und Skripte nutzen kann. Problem ist eher, dass ich damit fast alles durch habe. Aber auch in einer Domäne gibt es halt Dinge, die sich nur sehr schwer per GPO/Skript umsetzen lassen. Aber es war im Prinzip nur als Hinweis, dass eventuelle Tipps halt eben auch umsetzbar sein müssen, ohne hin zu rennen.
Mittlerweile ist das aber eigentlich hinfällig.

Zum Thema "Silent Drops" das ist ja das, was wir bisher versucht haben und teilweise auch noch so umsetzen. Traffic, der zwar verworfen wird, den wir aber zuvor eindeutig als "ungefährlich" und trotzdem als "nicht vermeidbar" eingestuft haben, verwerfen wir unprotokolliert. Der Haken ist die schiere Anzahl an noch dazu wechselnden (IP-)Zieladressen bei dem Windows-Traffic. Mehrmals im Monat muss die Liste angepasst werden und man bekommt trotzdem nie für längere Zeit Ruhe. Ob pi-Hole da die Lösung sein wird, muss man sehen. Es ist zumindest einen Versuch wert, weil es vorgefertigte Listen gibt, die sich noch dazu feiner justieren lassen, als in unserer Firewall.
Dort könnte ich lediglich den gesamten geblockten Traffic der Clients für HTTP/HTTPS unprotokolliert verwerfen. Dann würde aber auch jedweder Traffic einer durch z.B. USB eingeschleppten Infektion unbeachtet bleiben. Und das ist ja gerade der Sinn der ganzen Aktion. Die Protokolle der Firewall sollen soweit sauber werden, dass es wieder möglich ist, nachträglich auftretendes auffälliges Verhalten darin zu entdecken.

Für mich wäre der Aufbau bei uns dann in der Theorie folgender: Client->Domänen-DNS->pi-Hole->Firewall-DNS->"externerDNS". Dann greift der pi-Hole nur bei Anfragen zu Adressen, die der Domänen-DNS nicht selbst auflösen kann und damit für Anfragen, die die betroffenen Clients eh nicht erreichen können.
Die Terminalserver mit Internetzugang haben ohnehin eine abweichende DNS-Konfiguration. Anfragen, die nicht die Domäne betreffen, landen erst gar nicht beim Domänen-DNS und daher wäre es verkraftbar, wenn der pi-Hole abschmiert.

Am Ende steht und fällt die ganze Sache aber halt damit, inwiefern sich der Filter im pi-Hole an unsere Wünsche anpassen lässt ohne, dass man letztlich dann doch wieder mehrmals im Monat händisch nachbessern muss. Dazu muss ich hier aber weniger Schreiben und stattdessen den Test mal angehen. Theorie und Praxis und so. face-wink

Ansonsten, wenn noch wer ne andere Idee hat, ich bin für fast Alles offen.
117471
117471 23.06.2020 um 15:34:36 Uhr
Goto Top
Hallo,

Zitat von @dduchardt:

Für mich wäre der Aufbau bei uns dann in der Theorie folgender: Client->Domänen-DNS->pi-Hole->Firewall-DNS->"externerDNS".

Was ja letztendlich genau dem entspricht, was ich vorgeschlagen habe?!?

Gruß,
Jörg