Як заблокувати підключення localhost до брандмауера Windows 7 / 2008R2?


6

З брандмауером Windows 7 / 2008R2 не видається можливим явно блокувати з'єднання, які використовують 127.0.0.1 на основі кожного процесу. Я щось пропустив?


Враховуючи, що багато програм використовують зворотні TCP-з'єднання як форму IPC - чому б ви хотіли це заблокувати ?!
grawity

Щоб контролювати, які процеси здатні пройти через проксі, встановлений популярною антивірусною програмою. Це "зручно" відкриває отвір, який дозволяє будь-яке з'єднання через HTTP, навіть якщо програма спеціально заблокована або не має правил брандмауера взагалі.
Пульс

Відповіді:


7

Враховуючи, що 127.0.0.1це пристрій циклу , я вважаю, що застосовуються спеціальні правила.
Мене не здивувало б, якщо будь-який трафік на циклічному пристрої просто обходить (принаймні) брандмауер Windows.


Саме так і відбувається
Пульс

3
Я не впевнений у цьому на 100%, але припускаю, що зворотний трафік не повинен перехоплюватися. Я просто вірю, що я смутно пам'ятаю щось подібне, але не можу придумати, де зараз це читаю.
Der Hochstapler

3

Брандмауер не блокує / не перевіряє адресу localhost / loopback (127.0.0.1), оскільки це ваш комп'ютер. Отже, оскільки ціль та джерело однакові, між брандмауером насправді немає нічого.


3
Якщо один з них не має прозорого HTTP-проксі, що працює на 127.0.0.1, який просто дозволяє будь-яке вихідне з'єднання незалежно від правил. Також можна заблокувати ці з'єднання, застосувавши вихідний блок до всіх програм. Він просто не працюватиме для окремих процесів.
Пульс

1
І це проблема брандмауера Windows. Більшість розумних сторонніх брандмауерів дозволяють контролювати / блокувати ці з'єднання.
Пульс
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.