it-swarm.com.de

Windows-Firewall - Blockieren eingehender Dateien für alle EXE-Dateien in einem Ordner

In der Windows-Firewall mit erweiterten Einstellungen kann ich eine Regel erstellen, die den gesamten eingehenden oder ausgehenden Datenverkehr für ein bestimmtes Programm blockiert, indem ich auf die EXE-Datei verweise. Das Problem ist, dass dieses Programm viele EXE-Dateien in seinem Verzeichnis sowie zusätzliche Dateien in seinen Unterverzeichnissen hat.
Meine Frage lautet also: Muss ich für jede EXE-Datei separate Regeln erstellen, was in diesem Fall ungefähr 50 Regeln bedeuten würde? Oder gibt es eine Möglichkeit, den Datenverkehr für eine Gruppe von EXE-Dateien basierend auf ihrem Speicherort auf der lokalen Festplatte zu blockieren?

25
Alex Popov

Sie können eine einfache Stapeldatei verwenden. Öffnen Sie den Editor und kopieren Sie das folgende Skript in ein leeres Dokument. Speichern Sie die Datei als BLOCKALL.BAT. Kopieren Sie nun diese Datei in dasselbe Verzeichnis wie die zu blockierenden EXE-Dateien und doppelklicken Sie darauf. Es werden ausgehende Regeln zu erweiterten Windows-Firewall-Einstellungen hinzugefügt, die alle EXE-Dateien in diesem Ordner und in Unterordnern blockieren.

Es wurde mit Windows 7 getestet, sollte jedoch mit anderen Windows-Versionen funktionieren, die die Windows-Firewall verwenden.

NOTE : Der Stapel startet sich selbst in system32. Daher müssen Sie cd /d "%~dp0" Voranstellen, damit es im aktuellen Verzeichnis funktioniert.

Das resultierende Skript wäre wie folgt:

@ setlocal enableextensions 
@ cd /d "%~dp0"

for /R %%a in (*.exe) do (

netsh advfirewall firewall add rule name="Blocked with Batchfile %%a" dir=out program="%%a" action=block

)
29
Lardzor

* Konfigurieren und Hinzufügen von Regeln in der Windows-Firewall basierend auf dynamischem Inhalt (exe-Dateien) in diesem Ordner: *

sie sollten mit PowerShell oder Befehlszeilentools arbeiten, die täglich ausgeführt werden.

so: Article Link

function Add-FirewallRule {
   param( 
      $name,
      $tcpPorts,
      $appName = $null,
      $serviceName = $null
   )
    $fw = New-Object -ComObject hnetcfg.fwpolicy2 
    $rule = New-Object -ComObject HNetCfg.FWRule

    $rule.Name = $name
    if ($appName -ne $null) { $rule.ApplicationName = $appName }
    if ($serviceName -ne $null) { $rule.serviceName = $serviceName }
    $rule.Protocol = 6 #NET_FW_IP_PROTOCOL_TCP
    $rule.LocalPorts = $tcpPorts
    $rule.Enabled = $true
    $rule.Grouping = "@firewallapi.dll,-23255"
    $rule.Profiles = 7 # all
    $rule.Action = 1 # NET_FW_ACTION_ALLOW
    $rule.EdgeTraversal = $false

    $fw.Rules.Add($rule)
}
# Sample Usage
Add-FirewallRule "Test port 1234" "1234" $null $null
Add-FirewallRule "Test port 5555-6666" "5555-6666" $null $null
Add-FirewallRule "Test port 2222 Calc" 2222 "c:\windows\system32\calc.exe" $null
Add-FirewallRule "Test port 3333 W3SVC" 3333 $null "W3SVC"

Es gibt auch einige gute VBScript-Beispiele auf MSDN , die ich als Ausgangspunkt verwendet habe.

[~ # ~] aber [~ # ~] empfahl, dass Sie eine Firewall oder einen Proxy in Edge Ihres Netzwerks hinzufügen, wie ISA oder SQUID für den gesamten eingehenden Datenverkehr in Ihrem LAN.

öffnen Sie ISA Serververwaltung, klicken Sie auf Start, zeigen Sie auf Alle Programme, zeigen Sie auf Microsoft ISA Server) und klicken Sie dann auf ISA Serververwaltung.

Blockantworten mit ausführbaren Windows-Inhalten finden Sie unter Artikel hier

To block responses containing Windows executable content 

 1. In the console tree of ISA Server Management, click Firewall Policy.


 2. In the details pane, click the applicable access rule or Web
        publishing rule.
 3. On the Tasks tab, click Edit Selected Rule.
 4. On the Traffic tab (for Web publishing rules) or on the Protocols
        tab (for access rules), click Filtering, and then click Configure
        HTTP.
 5. On the General tab, click Block responses containing Windows
        executable content.

in unserem Netzwerk, das auf Windows basiert, haben wir einen Cache-Server namens SQUID:

Squid Inhaltsfilterung : Blockieren/Herunterladen von Musik-MP3-, MPG-, MPEG- und Exec-Dateien

  1. Öffnen Sie zuerst die Datei squid.conf /etc/squid/squid.conf:

    vi /etc/squid/squid.conf

  2. Fügen Sie nun Ihrem Tintenfisch-ACL-Abschnitt folgende Zeilen hinzu:

    acl blockfiles urlpath_regex "/etc/squid/blocks.files.acl"

  3. Sie möchten eine benutzerdefinierte Fehlermeldung anzeigen, wenn eine Datei blockiert ist:

    Verweigern Sie alle blockierten Nebenstellen

    den_info ERR_BLOCKED_FILES-Blockdateien

    http_access Blockdatei verweigern

Firewall App Blocker (Fab) hat eine Funktion hinzugefügt, um alle ausführbaren Dateien in einem Ordner in Version 1.5 zu blockieren. Sie können zwischen eingehenden und ausgehenden Regeln wählen.

(Fab options

3
user598527

Wenn sich die EXE-Dateien im selben Ordner befinden, können Sie sie wahrscheinlich zur Windows-Firewall-Liste hinzufügen. Wenn sie sich in verschiedenen Ordnern befinden, müssen Sie diese manuell hinzufügen. Im Allgemeinen fragt die Firewall den Benutzer nach der Erlaubnis, wenn eine EXE-Datei vorhanden ist versucht, auf das Netzwerk zuzugreifen, dh auf eine, die nicht als vertrauenswürdige Anwendung erkannt wird. Es werden jedoch nicht die einzelnen Exes verfolgt, die von diesem Prozess als inturn bezeichnet werden. Sie können entweder alle Ports oder bestimmte Ports deaktivieren.

Im Allgemeinen ist die Windows-Firewall nicht meine Empfehlung, es sei denn, Sie aktualisieren Ihre Windows täglich. Verwenden Sie die kostenlose Version von Comodo, um eine bessere Kontrolle zu haben, und sie kann einfach eingerichtet werden.

1
Madusudanan