Инструменты пользователя

Инструменты сайта


os:win:defender

Различия

Показаны различия между двумя версиями страницы.

Ссылка на это сравнение

Следующая версия
Предыдущая версия
os:win:defender [17.03.2020 13:17] – создано viacheslavos:win:defender [30.07.2024 19:21] (текущий) – внешнее изменение 127.0.0.1
Строка 1: Строка 1:
 +Разрешить пинг на хост:
 +<code powershell>
 +# Name                  : FPS-ICMP4-ERQ-In
 +# DisplayName           : Общий доступ к файлам и принтерам (эхо-запрос - входящий трафик ICMPv4)
 +# Description           : Сообщения "Эхо-запрос" отправляются другим узлам как запросы проверки связи.
 +# DisplayGroup          : Общий доступ к файлам и принтерам
  
 +Set-NetFirewallRule -Name FPS-ICMP4-ERQ-In -Enabled "true" -Profile Any
 +</code>
 +
 +Включить RDP
 +<code powershell>
 +Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -name "fDenyTSConnections" -value 0
 +Get-NetFirewallRule |? DisplayGroup -match "Remote Desktop|Дистанционное управление рабочим столом" |Enable-NetFirewallRule
 +</code>
 +
 +При попытке открыть окно Защитника в Windows 11 ошибка: <color #ed1c24>You’ll need a new app to open this Windowsdefender link</color>. Решение:
 +<code powershell>
 +# запустить Powershell от админа
 +Get-AppxPackage Microsoft.SecHealthUI -AllUsers |Reset-AppxPackage
 +</code>
 +https://www.minitool.com/news/you-need-new-app-to-open-windowsdefender.html
 +
 +Сброс настроек брандмауэра
 +<code dos>
 +netsh advfirewall reset
 +</code>
 +
 +Запрет трафика для IP
 +<code powershell>
 +$addr = '192.168.1.119','192.168.1.120'
 +# Входящий
 +New-NetFirewallRule -Name $addr-in -DisplayName $addr-in `
 +-Direction Inbound -RemoteAddress $addr -Profile Any -Action Block -Enabled True
 +# Исходящий
 +New-NetFirewallRule -Name $addr-out -DisplayName $addr-out `
 +-Direction Outbound -RemoteAddress $addr -Profile Any -Action Block -Enabled True 
 +# Удалить правила
 +Remove-NetFirewallRule $addr-out,$addr-in
 +</code>
 +
 +Включить WinRM
 +<code dos>
 +sc config WinRM obj= "NT AUTHORITY\NetworkService" password= ""
 +net start WinRM
 +winrm quickconfig -quiet
 +</code>
 +
 +
 +<code dos>
 +rem Включение или отключение трафика WMI в командной строке с помощью группы правил WMI
 +rem Используйте следующие команды в командной строке. Введите следующую команду, чтобы включить трафик WMI через брандмауэр.
 +netsh advfirewall firewall set rule group="windows management instrumentation (wmi)" new enable=yes
 +rem Введите следующую команду, чтобы отключить трафик WMI через брандмауэр.
 +netsh advfirewall firewall set rule group="инструментарий управления Windows (wmi)" new enable=no
 +
 +rem Вместо использования одной команды группы правил WMI можно также использовать отдельные команды для каждой службы DCOM, службы WMI и приемника.
 +rem Включение трафика WMI с помощью отдельных правил для DCOM, WMI, приемника вызовов и исходящих подключений
 +rem Чтобы установить исключение брандмауэра для порта DCOM 135, используйте следующую команду.
 +netsh advfirewall firewall add rule dir=in name="DCOM" program=%systemroot%\system32\svchost.exe service=rpcss action=allow protocol=TCP localport=135
 +rem Чтобы установить исключение брандмауэра для службы WMI, используйте следующую команду.
 +netsh advfirewall firewall add rule dir=in name ="WMI" program=%systemroot%\system32\svchost.exe service=winmgmt action = allow protocol=TCP localport=any
 +rem Чтобы установить исключение брандмауэра для приемника, который получает обратные вызовы с удаленного компьютера, используйте следующую команду.
 +netsh advfirewall firewall add rule dir=in name ="UnsecApp" program=%systemroot%\system32\wbem\unsecapp.exe action=allow
 +rem Чтобы установить исключение брандмауэра для исходящих подключений к удаленному компьютеру, с которым локальный компьютер взаимодействует асинхронно, используйте следующую команду.
 +netsh advfirewall firewall add rule dir=out name ="WMI_OUT" program=%systemroot%\system32\svchost.exe service=winmgmt action=allow protocol=TCP localport=any
 +
 +rem Чтобы отключить исключения брандмауэра отдельно, используйте следующие команды.
 +rem Отключение трафика WMI с помощью отдельных правил для DCOM, WMI, приемника вызовов и исходящих подключений
 +rem Отключение исключения DCOM.
 +netsh advfirewall firewall delete name="DCOM"
 +rem Отключение исключения службы WMI.
 +netsh advfirewall firewall delete rule name="WMI"
 +rem Отключение исключения приемника.
 +netsh advfirewall firewall delete name="UnsecApp"
 +rem Отключение исходящего исключения.
 +netsh advfirewall firewall delete rule name="WMI_OUT"
 +</code>
 +[[https://learn.microsoft.com/ru-ru/windows/win32/wmisdk/connecting-to-wmi-remotely-starting-with-vista|Настройка удаленного подключения WMI]]

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki