Телеметрия. Серверы и службы, которые следят.

Tartuga

Интересующийся
ЗАБАНЕН
Регистрация
7/2/20
Сообщения
71
Репутация
200
Реакции
311
RUB
0
Сделок через гаранта
2
Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
3b6406a04b1886f9d526f.jpg


Изложу лишь кратко то, как необходимо обезопасить себя, отключив всё, что связано с телемитрией и другими возможными детектами вашей машины, для того чтоб сервис электронного кошелька не могу распознать вас и не только.
До не давних пор особой паники о том, что нас контролируют и пытаются распознать разнообразными методами, не было, до выхода Windows 10 и крайних обновлений windows 7.
Так вот как только появилась 10-ка, многие закричали о том, что все данные о нашей машине отправляются куда-то….
Все сразу стали общими усилиями собирать списки серверов, куда происходит отправка. Делалось это при помощи различных сторонних фаерволов. Мое любопытство, а так же интерес ко всему происходящему, заставило меня воткнуть себе Windows 10.
К тому же занимаюсь я всегда тем, что развивает мои знания.
Windows 10 установлена, отключены все службы которые нафиг не нужны, о которых написано километр мануалов по оптимизации систем, как win 7,8 так и win 10. Ну все Winda держись, буду искать твоих шпионов детекторов. Поставил и переставил около 10 различных фаерволов. Рассмотрел исходящий трафик с помощью установленных на локальную машину межсетевых экранов, увидел не так уж много отправленных пакетов в разные места. Вот малая часть этих серверов:
oca.telemetry.microsoft.com -oca.telemetry.microsoft.com.nsatc.net -sqm.telemetry.microsoft.com
-sqm.telemetry.microsoft.com.nsatc.net -watson.telemetry.microsoft.com -watson.telemetry.microsoft.com.nsatc.net
-redir.metaservices.microsoft.com -choice.microsoft.com -choice.microsoft.com.nsatc.net -df.telemetry.microsoft.com
-reports.wes.df.telemetry.microsoft.com -wes.df.telemetry.microsoft.com -services.wes.df.telemetry.microsoft.com
-sqm.df.telemetry.microsoft.com -telemetry.microsoft.com -watson.ppe.telemetry.microsoft.com -telemetry.appex.bing.net
-telemetry.urs.microsoft.com -telemetry.appex.bing.net:443 -settings-sandbox.data.microsoft.com
-vortex-sandbox.data.microsoft.com -survey.watson.microsoft.com
Я сразу забил их в файлик hosts, но результата это не принесло. Ну еще, бы ясен пень разработчики подумали об этом в первую очередь! Ну и конечно после этого я уже был уверен что и сторонние сетевые экраны мне не выдавали всю информацию.

– Что же делать, как же быть, как винду мне победить!!! – гребанный МакроСоуФак.
Запускаю вторую машину и ставлю ее на раздачу интернета как маршрутизатор НАТ, ну и свой любимый инструмент по анализатору трафика, для перехвата всех пакетов. Тут же я убедился в том, что все что вбито в хост было зря!!!
Я стал пробовать разнообразные варианты блокировки и отключения. Всё оказалось не так уж и сложно. Обычный, стандартный Firewall, отлично справился с данной задачей. В итоге я получил список всех адресов, куда происходила отправка данных с моей машины, не по моей воле! И мне осталось их заблочить при помощи сетевого экрана, через win shell, ну от же power script shell. Вбивалось это командами netsh advfirewall firewall add rule name="survey.watson.microsoft.com "
dir=out action=block remoteip=207.68.166.254 enable=yes
Что тут к чему:( action=block – сетевые пакеты, блочатся; firewall;remoteip – IP-адрес исходящего трафика;
enable=yes – включить правило; name – имя название сервера Microsoft; dir = out – параметр указывающий только исходящему сетевому трафику)
Скрипт для выполнения правил блокирующих телеметрию
Set-NetFirewallProfile -all

netsh advfirewall firewall add rule name=«telemetry_vortex.data.microsoft.com» dir=out action=block remoteip=191.232.139.254 enable=yes
netsh advfirewall firewall add rule name=«telemetry_telecommand.telemetry.microsoft.com» dir=out action=block remoteip=65.55.252.92 enable=yes
netsh advfirewall firewall add rule name=«telemetry_sqm.telemetry.microsoft.com» dir=out action=block remoteip=65.55.252.93 enable=yes
netsh advfirewall firewall add rule name=«telemetry_watson.telemetry.microsoft.com» dir=out action=block remoteip=65.55.252.43,65.52.108.29 enable=yes
netsh advfirewall firewall add rule name=«telemetry_redir.metaservices.microsoft.com» dir=out action=block remoteip=194.44.4.200,194.44.4.208 enable=yes
netsh advfirewall firewall add rule name=«telemetry_choice.microsoft.com» dir=out action=block remoteip=157.56.91.77 enable=yes
netsh advfirewall firewall add rule name=«telemetry_df.telemetry.microsoft.com» dir=out action=block remoteip=65.52.100.7 enable=yes
netsh advfirewall firewall add rule name=«telemetry_reports.wes.df.telemetry.microsoft.com» dir=out action=block remoteip=65.52.100.91 enable=yes
netsh advfirewall firewall add rule name=«telemetry_wes.df.telemetry.microsoft.com» dir=out action=block remoteip=65.52.100.93 enable=yes
netsh advfirewall firewall add rule name=«telemetry_services.wes.df.telemetry.microsoft.com» dir=out action=block remoteip=65.52.100.92 enable=yes
netsh advfirewall firewall add rule name=«telemetry_sqm.df.telemetry.microsoft.com» dir=out action=block remoteip=65.52.100.94 enable=yes
netsh advfirewall firewall add rule name=«telemetry_telemetry.microsoft.com» dir=out action=block remoteip=65.52.100.9 enable=yes
netsh advfirewall firewall add rule name=«telemetry_watson.ppe.telemetry.microsoft.com» dir=out action=block remoteip=65.52.100.11 enable=yes
netsh advfirewall firewall add rule name=«telemetry_telemetry.appex.bing.net» dir=out action=block remoteip=168.63.108.233 enable=yes
netsh advfirewall firewall add rule name=«telemetry_telemetry.urs.microsoft.com» dir=out action=block remoteip=157.56.74.250 enable=yes
netsh advfirewall firewall add rule name=«telemetry_settings-sandbox.data.microsoft.com» dir=out action=block remoteip=111.221.29.177 enable=yes
netsh advfirewall firewall add rule name=«telemetry_vortex-sandbox.data.microsoft.com» dir=out action=block remoteip=64.4.54.32 enable=yes
netsh advfirewall firewall add rule name=«telemetry_survey.watson.microsoft.com» dir=out action=block remoteip=207.68.166.254 enable=yes
netsh advfirewall firewall add rule name=«telemetry_watson.live.com» dir=out action=block remoteip=207.46.223.94 enable=yes
netsh advfirewall firewall add rule name=«telemetry_watson.microsoft.com» dir=out action=block remoteip=65.55.252.71 enable=yes
netsh advfirewall firewall add rule name=«telemetry_statsfe2.ws.microsoft.com» dir=out action=block remoteip=64.4.54.22 enable=yes
netsh advfirewall firewall add rule name=«telemetry_corpext.msitadfs.glbdns2.microsoft.com» dir=out action=block remoteip=131.107.113.238 enable=yes
netsh advfirewall firewall add rule name=«telemetry_compatexchange.cloudapp.net» dir=out action=block remoteip=23.99.10.11 enable=yes
netsh advfirewall firewall add rule name=«telemetry_cs1.wpc.v0cdn.net» dir=out action=block remoteip=68.232.34.200 enable=yes
netsh advfirewall firewall add rule name=«telemetry_a-0001.a-msedge.net» dir=out action=block remoteip=204.79.197.200 enable=yes
netsh advfirewall firewall add rule name=«telemetry_statsfe2.update.microsoft.com.akadns.net» dir=out action=block remoteip=64.4.54.22 enable=yes
netsh advfirewall firewall add rule name=«telemetry_sls.update.microsoft.com.akadns.net» dir=out action=block remoteip=157.56.77.139 enable=yes
netsh advfirewall firewall add rule name=«telemetry_fe2.update.microsoft.com.akadns.net» dir=out action=block remoteip=134.170.58.121,134.170.58.123,134.170.53.29,66.119.144.190,134.170.58.189,134.170.58.118,134.170.53.30,134.170.51.190 enable=yes
netsh advfirewall firewall add rule name=«telemetry_diagnostics.support.microsoft.com» dir=out action=block remoteip=157.56.121.89 enable=yes
netsh advfirewall firewall add rule name=«telemetry_corp.sts.microsoft.com» dir=out action=block remoteip=131.107.113.238 enable=yes
netsh advfirewall firewall add rule name=«telemetry_statsfe1.ws.microsoft.com» dir=out action=block remoteip=134.170.115.60 enable=yes
netsh advfirewall firewall add rule name=«telemetry_pre.footprintpredict.com» dir=out action=block remoteip=204.79.197.200 enable=yes
netsh advfirewall firewall add rule name=«telemetry_i1.services.social.microsoft.com» dir=out action=block remoteip=104.82.22.249 enable=yes
netsh advfirewall firewall add rule name=«telemetry_feedback.windows.com» dir=out action=block remoteip=134.170.185.70 enable=yes
netsh advfirewall firewall add rule name=«telemetry_feedback.microsoft-hohm.com» dir=out action=block remoteip=64.4.6.100,65.55.39.10 enable=yes
netsh advfirewall firewall add rule name=«telemetry_feedback.search.microsoft.com» dir=out action=block remoteip=157.55.129.21 enable=yes
netsh advfirewall firewall add rule name=«telemetry_rad.msn.com» dir=out action=block remoteip=207.46.194.25 enable=yes
netsh advfirewall firewall add rule name=«telemetry_preview.msn.com» dir=out action=block remoteip=23.102.21.4 enable=yes
netsh advfirewall firewall add rule name=«telemetry_dart.l.doubleclick.net» dir=out action=block remoteip=173.194.113.220,173.194.113.219,216.58.209.166 enable=yes
netsh advfirewall firewall add rule name=«telemetry_ads.msn.com» dir=out action=block remoteip=157.56.91.82,157.56.23.91,104.82.14.146,207.123.56.252,185.13.160.61,8.254.209.254 enable=yes
netsh advfirewall firewall add rule name=«telemetry_a.ads1.msn.com» dir=out action=block remoteip=198.78.208.254,185.13.160.61 enable=yes
netsh advfirewall firewall add rule name=«telemetry_global.msads.net.c.footprint.net» dir=out action=block remoteip=185.13.160.61,8.254.209.254,207.123.56.252 enable=yes
netsh advfirewall firewall add rule name=«telemetry_az361816.vo.msecnd.net» dir=out action=block remoteip=68.232.34.200 enable=yes
netsh advfirewall firewall add rule name=«telemetry_oca.telemetry.microsoft.com.nsatc.net» dir=out action=block remoteip=65.55.252.63 enable=yes
netsh advfirewall firewall add rule name=«telemetry_reports.wes.df.telemetry.microsoft.com» dir=out action=block remoteip=65.52.100.91 enable=yes
netsh advfirewall firewall add rule name=«telemetry_ssw.live.com» dir=out action=block remoteip=207.46.101.29 enable=yes
netsh advfirewall firewall add rule name=«telemetry_msnbot-65-55-108-23.search.msn.com» dir=out action=block remoteip=65.55.108.23 enable=yes
netsh advfirewall firewall add rule name=«telemetry_a23-218-212-69.deploy.static.akamaitechnologies.com» dir=out action=block remoteip=23.218.212.69 enable=yes
Если лень выполнять все это по отдельности, данное правило можно сохранить с расширением *.ps1 и создать файлик с расширением *.бат содержащий : правила это созданный файлик с командами для вин шелла.
echo press any key to continue...
PowerShell -NoProfile -ExecutionPolicy Bypass -Command "& {Start-Process PowerShell -ArgumentList '-NoProfile
-ExecutionPolicy Bypass -File ""%~dp0.\ПРАВИЛА.ps1""' -Verb RunAs}"
echo Rules included in Firewall...
Рисунок отчета межсетевого экрана прилагается.
2074de94ba39bf72b1beb.png



Ну вот, вроде бы и по отключал я всю хрень, которая отправляет данные. Но все же было решено еще раз все перепроверить, да, и сделано было это не зря. Всё равно было найдено еще, не мало всякого хлама, не понятного на первый взгляд.
Пришлось еще раз копаться и перелопачивать службы, о которых, как мне казалось, я уже позаботился, но увы нет.

f46b4e254fa4c39a5dcfe.png


66e1606c2ae8661bfe05a.png



Оказалось, что есть прям чистой воды кейлогеры: DiagTrack , которая ведет сбор данных в приложениях ОС, Dmwappushservice – ведет маршрутизацию сообщений. Какого хрена? подумал я. Дабы не париться в поисках их расположения, отключил их через терминал командами остановки:
sc stop DiagTrack
sc stop dmwappushservice
После чего возникла мысль о том, что при перезагрузке они, суки, снова заработают, удаляю нахрен:
sc delete DiagTrack
sc delete dmwappushservice
Потупив в экран, и выкурив пару чашек кофе, с выпитыми несколькими сигаретами, пошел к мудрецу GOGLE за дополнительными подсказками по всему происходящему беспределу со стороны Виндузятников, где нашел дополнительные подсказки о том, что нужно внести изменения так же в планировщик заданий, где для всей телимилихреновены указаны различные правила.
Для отключения их нужно покопаться в реестре системы и отключить всё ручками, что требует время на поиск, либо воспользоваться самим планировщиком и отключить все данные правила прям там. Результат будет одинаков. Пути, которые необходимо отключить -
- "Microsoft\Windows\AppID\SmartScreenSpecific" /Disable

- "Microsoft\Windows\Application Experience\ProgramDataUpdater" /Disable

- "Microsoft\Windows\Application Experience\Microsoft Compatibility Appraiser" /Disable

- "Microsoft\Windows\Application Experience\AitAgent" /Disable

- "Microsoft\Windows\Autochk\Proxy" /Disable

- "Microsoft\Windows\Customer Experience Improvement Program\Consolidator" /Disable

- "Microsoft\Windows\Customer Experience Improvement Program\KernelCeipTask" /Disable

- "Microsoft\Windows\Customer Experience Improvement Program\BthSQM" /Disable

- "Microsoft\Windows\CloudExperienceHost\CreateObjectTask" /Disable

- "Microsoft\Windows\DiskDiagnostic\Microsoft-Windows-DiskDiagnosticDataCollector" /Disable

- "Microsoft\Windows\Maintenance\WinSAT" /Disable

- "Microsoft\Windows\NetTrace\GatherNetworkInfo" /Disable

- "Microsoft\Windows\Shell\FamilySafetyMonitor" /Disable

- "Microsoft\Windows\Shell\FamilySafetyRefresh" /Disable

- "Microsoft\Windows\IME\SQM data sender" /Disable

- "Microsoft\Office\OfficeTelemetryAgentFallBack" /Disable

- "Microsoft\Office\OfficeTelemetryAgentLogOn" /Disabl


beec8d6effed1a306104b.png


После долгого копания в этих не понятных задачах, на всякий случай так же отключил то, что вызывало подозрения, тем более я же решил заниматься темными схемами и переживал за какую либо отправку моих действий. Поэтому отключил и то,
что вызвало подозрения к чертям:
- "Microsoft\Windows\Application Experience\StartupAppTask" /Disable
- "Microsoft\Windows\FileHistory\File History (maintenance mode)" /Disable
- "Microsoft\Windows\PI\Sqm-Tasks" /Disable
- "Microsoft\Windows\Power Efficiency Diagnostics\AnalyzeSystem" /Disable
Ну, вроде бы и все, передачи пакетов на левые сервера прекращены, но всё же решено оставить включёнными две машины на сутки, двое.
Я хочу посмотреть конечный результат, вдруг всё же что то начнет передаваться по запланированному времени, которое я не знаю.
Так же для нормального отчета было отключены всевозможные обновления чего либо, из того о чем я был в курсе и не против.
Походу я могу топать и заниматься не светлыми схемами заработка, но, оказалось, есть еще несколько вещей, которые нужно сделать.
Такс, первым делом для работы через браузер, я топаю отключаю ФлэшПлеер, так как через него передается огромное количество данных.
Запрещаю передачу браузера о моем местоположении. Ну и если я мучу темы через Хром, а это по правде гиблое дело, я ставлю плагин WebRTC, так как в хром браузере нет возможности отключить это в настройках.
А это опасная вещица. Цитата: Опасность технологии WebRTC заключается в определении вашего реального IP адреса.
Так как подключение идет напрямую с другим пользователем, браузером, веб-сайтом или мобильным приложением, то настройки сети игнорируются. Для создания аудио и видеосвязи браузеры должны обменяться внешними и локальными IP адресами. Запускаю ВПНку, пошел мутить.
ПоСкриптум: Если не юзаешь вебкамру на буке, снеси дрова на хрен.
 
Сверху Снизу