Windows 防火墙是否完全阻止了 Windows 遥测?

Bis*_*iyo 5 windows-firewall windows-10 telemetry

我正在运行 Windows 10 专业版。我删除了所有遥测服务和所有计划任务(碎片整理除外)。通过一些挖掘,我列出了遥测可执行文件并在防火墙中阻止了它们。

Windows 防火墙是否足以完全永久地阻止 Windows 遥测?

har*_*ymc 6

您问题的实际答案是“是”。请参阅这篇广泛提及的文章:
仅使用 Windows 防火墙停止 Windows 10 监视您

但我想对这个问题提出一些理智。“Windows 正在监视你”的大肆宣传足以成为头条新闻,但事实却没有那么有趣。

首先,遥测数据不用于商业目的。其中大部分甚至在传输后的 30 天内被删除。

其次,微软在遥测方面已经变得相当透明,其最新版本已经通过 PC 设置公开了大部分功能,因此它们已成为用户可选和可控的。

第三,此遥测数据的某些部分甚至对 Windows 的正常运行至关重要。如果没有这些部件,例如 Windows 更新可能会安装不正确的补丁,对您的计算机的健康造成非常糟糕的结果。无法判断哪些“遥测可执行文件”对于您的计算机的正常运行至关重要。

我对您的最佳建议是通过 PC 设置关闭遥测。不要屈服于炒作。

备注:Microsoft 并不是唯一一个“监视”您的公司。例如,请参阅禁用 NVIDIA 遥测。我真的认为停止这一切就是 割掉鼻子以欺负脸

也可以看看 :


Bis*_*iyo 1

之前要做的事情:在此调整之前激活 Windows 操作系统。收集需要连接的每个可执行文件的完整路径。确保有备份。否则在虚拟机中尝试。下面我提到了我使用批处理文件命令的过程。另请阅读优点和缺点。

程序(附说明):

  1. 删除预定义的防火墙规则:此命令删除所有预定义的防火墙规则。备份注册表路径HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess。另一种方法是删除 Windows 防火墙 (WF.msc) 中的这些规则。
for %%X in ( 
    "HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Defaults\FirewallPolicy\FirewallRules"
"HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules"
"HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\RestrictedInterfaces"
"HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\RestrictedServices") do (
reg delete %%X /F
)
Run Code Online (Sandbox Code Playgroud)
  1. 阻止所有出站和入站连接:此命令添加注册表以使用批处理文件阻止所有出站 (DefaultOutboundAction) 和入站 (DefaultInboundAction) 防火墙设置。
for %%X in (
Defaults
Parameters ) do (
 for %%Y in (
 DomainProfile
 PublicProfile
 StandardProfile ) do (
 reg add HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\%%X\FirewallPolicy\%%Y /V "EnableFirewall" /T REG_DWORD /D "1" /F
 reg add HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\%%X\FirewallPolicy\%%Y /V "DisableNotifications" /T REG_DWORD /D "0" /F
 reg add HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\%%X\FirewallPolicy\%%Y /V "DefaultInboundAction" /T REG_DWORD /D "1" /F
 reg add HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\%%X\FirewallPolicy\%%Y /V "DefaultOutboundAction" /T REG_DWORD /D "1" /F
 )
)
Run Code Online (Sandbox Code Playgroud)
  1. 重新启动电脑以应用之前的注册表设置。关闭或注销不起作用。

  2. 允许应用出站规则:首先添加允许系统出站规则。然后是其他应用程序,包括防病毒软件。

    Powershell New-NetFirewallRule -DisplayName "~System" -Name "~System" -Direction Outbound -Program "System" -Action Allow

  3. 删除 DNS 缓存服务:该命令首先停止然后删除 DNS 缓存服务。由于Windows防火墙会阻止svchost.exe,请删除该服务。否则将无法为其他应用程序启用 DNS。

    sc stop "Dnscache" & sc delete "Dnscache"

  • 优点:此过程不需要编辑主机文件。尚未在主机文件中配置所有遥测 IP 和 URL。完全阻止遥测应用程序。尝试启用完整遥测并允许 Cortana。不需要删除任何其他服务WireSharkGlassWiretcpviewCurrPortsSmartSniff未显示遥测网络活动(即未显示 Microsoft Web 地址或 IP)。

  • 缺点:阻止 Metro 应用程序,包括 Cortana、Edge、商店、邮件、地图等。阻止任何想要静默更新的应用程序。