Блокировка телеметрии Windows в Mikrotik

Блокировка телеметрии Windows в Mikrotik

Windows следит за тобой

Что такое телеметрия Windows?

Мнение Майкрасофт: Чтобы помочь улучшить качество, надежность и производительность операционных систем корпорации Майкрософт, примите (без возможности отказаться — ред.) участие в программе улучшения качества программного обеспечения корпорации Майкрософт и отправке отчетов об ошибках Windows. В случае согласия (ха-ха) корпорация Майкрософт выполняет сбор статистических данных о конфигурации системы, производительности некоторых компонентов Windows и определенных типах событий. Windows периодически отправляет в корпорацию Майкрософт небольшой файл, содержащий сводку собранных сведений.

Мнение редактора: Банальное шпионство (воровство) за пользователем и выгрузка любой (по мнению M$ полезной для них, информации) на их сервера по всему миру. Ну а чего Вы хотели, ведь система MS Windows передается Вам в аренду и Вы не имеете никаких на нее прав, как говориться пользуйтесь пока они Вам это дают делать…. Читать статью о воровстве личной информации в MS Windows здесь.

Блокируем телеметрию Windows c помощью Микротика

Рассмотрим 2 варианта возможных блокировок данной службы с помощью Mikrotik роутера:

  1. Необходимо вписать в фаервол следующие правила:
    /ip firewall address-list add list=MStelemetry address=111.221.29.177
    /ip firewall address-list add list=MStelemetry address=111.221.29.253
    /ip firewall address-list add list=MStelemetry address=131.253.40.37
    /ip firewall address-list add list=MStelemetry address=134.170.30.202
    /ip firewall address-list add list=MStelemetry address=134.170.115.60
    /ip firewall address-list add list=MStelemetry address=134.170.165.248
    /ip firewall address-list add list=MStelemetry address=134.170.165.253
    /ip firewall address-list add list=MStelemetry address=134.170.185.70
    /ip firewall address-list add list=MStelemetry address=137.116.81.24
    /ip firewall address-list add list=MStelemetry address=137.117.235.16
    /ip firewall address-list add list=MStelemetry address=157.55.129.21
    /ip firewall address-list add list=MStelemetry address=157.55.133.204
    /ip firewall address-list add list=MStelemetry address=157.56.121.89
    /ip firewall address-list add list=MStelemetry address=157.56.91.77
    /ip firewall address-list add list=MStelemetry address=168.63.108.233
    /ip firewall address-list add list=MStelemetry address=191.232.139.254
    /ip firewall address-list add list=MStelemetry address=191.232.80.58
    /ip firewall address-list add list=MStelemetry address=191.232.80.62
    /ip firewall address-list add list=MStelemetry address=191.237.208.126
    /ip firewall address-list add list=MStelemetry address=204.79.197.200
    /ip firewall address-list add list=MStelemetry address=207.46.101.29
    /ip firewall address-list add list=MStelemetry address=207.46.114.58
    /ip firewall address-list add list=MStelemetry address=207.46.223.94
    /ip firewall address-list add list=MStelemetry address=207.68.166.254
    /ip firewall address-list add list=MStelemetry address=212.30.134.204
    /ip firewall address-list add list=MStelemetry address=212.30.134.205
    /ip firewall address-list add list=MStelemetry address=23.102.21.4
    /ip firewall address-list add list=MStelemetry address=23.99.10.11
    /ip firewall address-list add list=MStelemetry address=23.218.212.69
    /ip firewall address-list add list=MStelemetry address=64.4.54.22
    /ip firewall address-list add list=MStelemetry address=64.4.54.32
    /ip firewall address-list add list=MStelemetry address=64.4.6.100
    /ip firewall address-list add list=MStelemetry address=65.39.117.230
    /ip firewall address-list add list=MStelemetry address=65.52.100.11
    /ip firewall address-list add list=MStelemetry address=65.52.100.7
    /ip firewall address-list add list=MStelemetry address=65.52.100.9
    /ip firewall address-list add list=MStelemetry address=65.52.100.91
    /ip firewall address-list add list=MStelemetry address=65.52.100.92
    /ip firewall address-list add list=MStelemetry address=65.52.100.93
    /ip firewall address-list add list=MStelemetry address=65.52.100.94
    /ip firewall address-list add list=MStelemetry address=65.52.108.29
    /ip firewall address-list add list=MStelemetry address=65.55.108.23
    /ip firewall address-list add list=MStelemetry address=65.55.138.114
    /ip firewall address-list add list=MStelemetry address=65.55.138.126
    /ip firewall address-list add list=MStelemetry address=65.55.138.186
    /ip firewall address-list add list=MStelemetry address=65.55.252.63
    /ip firewall address-list add list=MStelemetry address=65.55.252.71
    /ip firewall address-list add list=MStelemetry address=65.55.252.92
    /ip firewall address-list add list=MStelemetry address=65.55.252.93
    /ip firewall address-list add list=MStelemetry address=65.55.29.238
    /ip firewall address-list add list=MStelemetry address=65.55.39.10
    /ip firewall address-list add list=MStelemetry address=191.232.139.2
    /ip firewall address-list add list=MStelemetry address=64.4.23.0-64.4.23.255
    /ip firewall address-list add list=MStelemetry address=111.221.64.0-111.221.127.255
    /ip firewall address-list add list=MStelemetry address=157.55.235.0-157.55.235.255
    /ip firewall address-list add list=MStelemetry address=157.55.56.0-157.55.56.255
    /ip firewall address-list add list=MStelemetry address=157.55.52.0-157.55.52.255
    /ip firewall address-list add list=MStelemetry address=157.55.130.0-157.55.130.255
    /ip firewall address-list add list=MStelemetry address=65.55.223.0-65.55.223.255
    /ip firewall address-list add list=MStelemetry address=213.199.179.0-213.199.179.255
    /ip firewall address-list add list=MStelemetry address=195.138.255.0-195.138.255.255
    /ip firewall filter add chain=forward dst-address-list=MStelemetry action=reject
    comment=»Reject MS Telemetry»
  2. Мы можем использовать Layer7 для блокировки
    2.1 Создаем регулярное выражение в Layer7:
    /ip firewall layer7-protocol add name=NoZond regexp="^.+(vortex.data.microsoft.com|vortex-win.data.microsoft.com|telecommand.telemetry.microsoft.com|telecommand.telemetry
    .microsoft.com.nsatc.net|oca.telemetry.microsoft.com|oca.telemetry.microsoft.com
    .nsatc.net|sqm.telemetry.microsoft.com|sqm.telemetry.microsoft.com.nsatc.net|wats
    on.telemetry.microsoft.com|watson.telemetry.microsoft.com.nsatc.net|redir.metaser
    vices.microsoft.com|choice.microsoft.com|choice.microsoft.com.nsatc.net|df.teleme
    try.microsoft.com|reports.wes.df.telemetry.microsoft.com|wes.df.telemetry.microso
    ft.com|services.wes.df.telemetry.microsoft.com|sqm.df.telemetry.microsoft.com|tel
    emetry.microsoft.com|watson.ppe.telemetry.microsoft.com|telemetry.appex.bing.net|
    telemetry.urs.microsoft.com|telemetry.appex.bing.net|settings-sandbox.data.microsoft.com|vortex-sandbox.data.microsoft.com|survey.watson.microsoft.com|watson.live.com|watson.mi
    crosoft.com|statsfe2.ws.microsoft.com|corpext.msitadfs.glbdns2.microsoft.com|com
    patexchange.cloudapp.net|cs1.wpc.v0cdn.net|a-0001.a-msedge.net|statsfe2.update.microsoft.com.akadns.net|diagnostics.support.microsof
    t.com|corp.sts.microsoft.com|statsfe1.ws.microsoft.com|pre.footprintpredict.com|
    i1.services.social.microsoft.com|i1.services.social.microsoft.com.nsatc.net|feedb
    ack.windows.com|feedback.microsoft-hohm.com|feedback.search.microsoft.com|rad.msn.com|preview.msn.com|ad.doubleclic
    k.net|ads.msn.com|ads1.msads.net|ads1.msn.com|a.ads1.msn.com|a.ads2.msn.com|adne
    xus.net|adnxs.com|az361816.vo.msecnd.net|az512334.vo.msecnd.net).*$"

    Добавляем правило в Firewall, не забывая поместить его выше разрешающих:
    ip firewall filter add chain=forward action=reject reject-with=tcp-reset protocol=tcp layer7-protocol=NoZond
    ip firewall filter add chain=forward action=drop protocol=udp layer7-protocol=NoZond

    Windows Update при этом доступен и работает

Также выключаем в Windows:

netsh int ipv6 set teredo disabled
netsh int ipv6 6to4 set state disabled
netsh int ipv6 isatap set state disabled

ISATAP — туннель ipv6 поверх IPv4. Необходим для связи двух островов IPv4 через сеть ipv6

teredo — туннель ipv6 поверх IPv4. Лезет напрямую через все NAT к серверу teredo.ipv6.microsoft.com (по умолчанию), получает там реальный ipv6.

6to4 — туннель ipv6 поверх IPv4. Для его работы необходим белый IPv4 на интерфейсе. нужен для подключения к хостам на ipv6 с вашего IPv4

Источник: https://xakinfo.ru

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *