Alapul szolgál: Altsito videó – „Make your PC 95% HARDER to hack in 11 minutes (the easy way)”
Verzió: 1.0 (2026. március)
GitHub projekt: [IWS - Increase Windows Security (Windows Biztonság növelése) - hamarosan – jelenleg fejlesztés alatt]
Bevezető
(A Cikk szerkesztés alatt, nem teljes!)
Sokan azt hiszik, hogy ha telepítettek egy jó antivírust (legyen az a beépített Windows Defender vagy bármelyik harmadik féltől származó), akkor már biztonságban vannak. A valóság sajnos más: a mai támadások nagy része nem klasszikus vírusokon keresztül történik, hanem exploitokon, elhomályosított script-eken, rosszindulatú makrókon, fizikai hozzáférésen vagy social engineeringen keresztül.
Ebben a részletes útmutatóban nulláról, lépésről lépésre mutatjuk be, hogyan erősítheted meg jelentősen a Windows rendszeredet – a BIOS szintjétől kezdve egészen a biztonsági mentésekig. A cél nem a „100%-os biztonság” (ilyen nem létezik), hanem hogy a gépedből nehéz, költséges (Nem kívánatos) célpont váljon a támadók számára.
A videó alapján készült cikk és a hozzá tartozó GitHub projekt kifejezetten azoknak készült, akik nem akarnak enterprise szintű eszközöket vagy bonyolult konfigurációkat, de komolyan szeretnék venni a saját digitális biztonságukat.
GitHub projekt célja: Egy egyszerű „egy kattintásos” telepítő kezdőknek (GUI), valamint külön PowerShell script-ek haladó felhasználóknak. Így bárki könnyen alkalmazhatja a lépéseket. (Figyelem! Kizárólag a felelősség teljes kizárása mellett használható! Amennyiben nem tudod, hogy mit csinálsz, inkább menj szakemberhez!)
1. UEFI BIOS szintű védelem – Az első védelmi vonal
Lépések:
- Erős BIOS/UEFI jelszó beállítása
Indítsd újra a gépet és lépj be a BIOS-ba (általában Del, F2, F10 vagy F12). Állíts be egy erős, legalább 12 karakteres jelszót. - Secure Boot engedélyezése
Ez megakadályozza, hogy nem aláírt, rosszindulatú bootloaderek induljanak el.
Figyelem: Ha Linuxot használsz dual-bootban, lehet, hogy extra lépések kellenek (pl. saját kulcsok regisztrálása). - Kernel DMA Protection (Memory Protection) bekapcsolása
Véd a Thunderbolt/USB-C alapú közvetlen memória-hozzáféréses (DMA) támadások ellen.
Miért fontos?
Ha valaki fizikailag hozzáfér a gépedhez, ezek nélkül percek alatt átveheti az irányítást.
GitHub támogatás: Részletes BIOS checklist és screenshot útmutató → (GitHub: /docs/bios-checklist.md)
2. Windows operációs rendszer megerősítése – A legfontosabb rész
Itt történik a legnagyobb ugrás a biztonságban.
Lépések:
- Exploit Protection finomhangolása
Nyisd meg a "Windows Security → App & browser control → Exploit protection".
Állítsd be a rendszer- és programbeállításokat ajánlott értékekre (pl. Control Flow Guard, Data Execution Prevention). - Attack Surface Reduction (ASR) szabályok bekapcsolása
Ezek a szabályok blokkolják a leggyakoribb támadási vektorokat (makrók, script-ek, exploitok).
Ajánlott szabályok (Microsoft hivatalos referencia alapján): - Block obfuscated (rejtett) JS/VBS/PowerShell/makró kód
- Block executable content from email client and webmail
- Block abuse of exploited vulnerable signed drivers
- Block credential stealing from lsass.exe
- Use advanced protection against ransomware
- További szabályok listája a GitHub mellékletben (Hamarosan).
Hivatalos Microsoft dokumentáció: Attack surface reduction rules reference
Ajánlott módszer: Először Audit mode-ban teszteld (csak naplózza a blokkolásokat), majd kapcsold Block módba (Ez egy minimális erőfeszítést, és hozzáértést kíván meg. - és türelmet!). - Felesleges szolgáltatások és bloatware letiltása
Csökkentsd a támadási felületet felesleges programok eltávolításával. - Virtualization-Based Security (VBS) + Core Isolation (Memory Integrity)
Ez virtualizációval izolálja a kernelt a támadásoktól – komolyabb védelem, de némi teljesítménycsökkenéssel járhat (5–15%).
Útmutató: "Windows Security → Device security → Core isolation details → Memory integrity" bekapcsolása.
További infó: Enable virtualization-based protection of code integrity - Microsoft Vulnerable Driver Blocklist engedélyezése
Blokkolja a ismert sebezhető illesztőprogramokat.
PowerShell parancs (adminisztrátorként):
Set-MpPreference -EnableVulnerableDriverBlocklist $true
GitHub automatizálás (a projekt szíve):
Egyetlen script, ami ASR szabályokat, VBS-t, Vulnerable Driver Blocklist-et és debloatingot kezel → (GitHub: /scripts/harden-windows-core.ps1 - Hamarosan!)
Külön .reg fájlok és audit mode támogatással.
3. Hálózati védelem
- Quad9 DNS + DNS over HTTPS (DoH)
Encryptálja a DNS-lekérdezéseket, blokkolja a rosszindulatú domaineket.
Beállítás Windows 11-en:
Beállítások → Hálózat és internet → [Wi-Fi/Ethernet] → Szerkesztés → DNS server assignment → Manual → Preferred DNS: 9.9.9.9, Alternate: 149.112.112.112, DNS over HTTPS: On.
Hivatalos útmutató: Quad9 Windows 11 Encrypted setup - SimpleWall outbound tűzfal
Csak a szükséges alkalmazások mehetnek ki az internetre.
Projekt: henrypp/simplewall
4. Fizikai és OpSec védelem
- Engedély nélküli USB eszközök blokkolása (Group Policy vagy registry).
- Rubber Ducky / BadUSB támadások elleni védelem.
- Nyilvános helyen USB Condom (csak töltés, adatátvitel nélkül) használata.
USB restriction template → (GitHub: /configs/usb-restriction/ - hamarosan...)
5. Böngésző és identitásvédelem
- Böngésző hardening: uBlock Origin + script blokkolás (NoScript-szerű).
- Bitwarden jelszókezelő erős, egyedi jelszavakkal.
- Least Privilege elv: mindennapi használat standard felhasználói fiókkal (nem adminisztrátorként).
- Hardveres 2FA (Pl.: YubiKey) preferálása az SMS-sel szemben.
Böngésző beállítások export script → (GitHub: /scripts/browser-hardening.ps1 - Hamarosan...)
6. Monitoring és perzisztencia-ellenőrzés
- Autoruns (Sysinternals): mi fut el indításkor? Töltsd le innen: Sysinternals Autoruns
- Gyanús fájlok ellenőrzése VirusTotal-on + digitális aláírás ellenőrzése.
Egyszerű wrapper script jelentés készítéséhez → (GitHub: /scripts/check-autoruns.ps1 - Hamarosan...)
7. Biztonsági mentések – 3-2-1 szabály
- 3 példány az adatokról
- 2 különböző típusú eszköz (pl. külső HDD + felhő)
- 1 offline / off-site (titkosított külső meghajtó, lehetőleg nem mindig csatlakoztatva)
Következtetés
A folytatásban még mélyebb témák jönnek (pl. Windows Defender Application Control / WDAC, teljes rendszer imaging, advanced logging).
Hogyan járulhatsz hozzá a projekthez?
- Teszteld a script-eket különböző hardvereken
- Jelents hibákat az Issues szekcióban (GitHub-en)
- Küldj pull request-et
Kapcsolat:
GYIK (Gyakran Ismételt Kérdések)
- Mi történik, ha bekapcsolom a VBS + Core Isolation-t? Lassabb lesz a gép?
Igen, 5–15%-os teljesítménycsökkenés lehetséges (főleg játékoknál vagy nehéz alkalmazásoknál). Teszteld Audit módban először, és ha problémád van, kikapcsolhatod. Sok modern gépen (2024–2026-os processzorok) alig érezhető. - Audit mód vagy Block mód? Melyiket válasszam először?
Mindig Audit móddal kezdd!
A script alapértelmezett Audit módot állít be. Így csak naplózza a blokkolásokat, de nem akadályoz semmit. 1–2 hét használat után kapcsold Block módra (a script paraméterrel). - Kompatibilitási probléma lép fel (pl. bizonyos programok nem indulnak). Mit tegyek?
- Ellenőrizd az Eseménynaplót (Event Viewer → Applications and Services Logs → Microsoft → Windows → Windows Defender → Operational).
- ASR szabályoknál kizárásokat adhatsz hozzá (a GitHub script később támogatni fogja).
- VBS esetén: ha nem kompatibilis a hardver, a Windows Security automatikusan jelezni fogja.
- Kell-e reboot minden lépés után?
ASR és Vulnerable Driver Blocklist esetén nem feltétlenül, de VBS/Core Isolation után igen. A script a végén mindig figyelmeztet. - Működik Windows 10-en és Windows 11-en is?
Igen (Windows 10 1709+ és Windows 11 bármely verzió). Windows Server esetén néhány szabály korlátozott. - Mi van, ha nem tudom a BIOS-t elérni vagy Secure Boot-ot bekapcsolni?
Ez a cikk Windows-oldali részére koncentrál. A BIOS rész külön checklist-ben lesz a GitHub-on. - Biztonságosabb lesz, mint a sima Windows Defender?
Igen – drasztikusan csökkenti a támadási felületet. A Defender továbbra is fut, csak most sokkal kevesebb dolgot kell védenie. - Kell-e fizetni valamiért?
Nem. Minden ingyenes (beépített Windows eszközök + nyílt forráskódú SimpleWall, Bitwarden stb.).
Mellékletek
Melléklet A – Ajánlott ASR szabályok listája (a cikkben használt 5 legfontosabb)
| Szabály neve | GUID | Leírás rövidítve | Ajánlott mód |
| Block abuse of exploited vulnerable signed drivers | 56a863a9-875e-4185-98a7-b882c64b5ce5 | Sebezhető driver-ek blokkolása | Block |
| Block credential stealing from lsass.exe | 9e6c4e1f-7d60-472f-ba1a-a39ef669e4b2 | Jelszavak lopása elleni védelem | Block |
| Block execution of potentially obfuscated scripts | 5beb7efe-fd9a-4556-801d-275e5ffc04cc | Elhomályosított script-ek blokkolása | Block |
| Block executable content from email client… | be9ba2d9-53ea-4cdc-84e5-9b1eeee46550 | Emailből érkező futtatható fájlok | Block |
| Use advanced protection against ransomware | c1db55ab-c21a-4637-bb3f-a12568109d35 | Fejlett ransomware védelem | Block |
Melléklet B – PowerShell script-ek indexe (GitHub terv)
- harden-windows-core.ps1 ← most készül (lásd hamarosan)
- set-quad9-doh.ps1
- check-autoruns.ps1
- browser-hardening.ps1
- usb-restriction.ps1 (később)
Melléklet C – Teljesítmény- és kompatibilitás (VBS bekapcsolása után) ellenőrzés
(ide később képernyőképek és parancsok kerülnek)


