Question:
Pare-feu Windows - comment bloquer les fichiers entrants pour tous les fichiers .exe dans un dossier
Alexander
2012-11-27 14:39:50 UTC
view on stackexchange narkive permalink

Dans le pare-feu Windows avec paramètres avancés, je peux créer une règle qui bloque tout le trafic entrant ou sortant pour un programme particulier en pointant vers son fichier .exe. Le problème est que ce programme a de nombreux fichiers .exe dans son répertoire, ainsi que des fichiers supplémentaires dans ses sous-répertoires.
Ma question est donc: dois-je créer des règles distinctes pour chaque fichier .exe, ce qui dans ce cas signifierait environ 50 règles? Ou existe-t-il un moyen de bloquer le trafic pour un groupe de fichiers .exe en fonction de leur emplacement sur le disque dur local?

Cela vaut peut-être la peine de rechercher lequel des 50 fichiers gère le trafic réseau.
@MarkC.Wallace, Et comment feriez-vous cela de manière affirmative?
Voici un moyen plus simple: https://sites.google.com/site/mytools4000/home/allow-block-multiple-programs-through-windows-7-firewall Bien que la réponse @saber tabatabaee yazdi soit beaucoup plus approfondie.
La question concerne-t-elle les règles entrantes et sortantes, ou uniquement entrantes?
Quatre réponses:
Lardzor
2015-05-05 12:27:25 UTC
view on stackexchange narkive permalink

Vous pouvez utiliser un fichier batch simple. Ouvrez le Bloc-notes et copiez / collez le script ci-dessous dans un document vierge. Enregistrez le fichier sous BLOCKALL.BAT. Copiez maintenant ce fichier dans le même répertoire que les EXE que vous souhaitez bloquer et double-cliquez dessus. Il ajoutera des règles sortantes aux paramètres avancés du pare-feu Windows bloquant également tous les EXE de ce dossier et de ces sous-dossiers.

Il est testé avec Windows 7, mais il devrait fonctionner avec d'autres versions de Windows qui utilisent le pare-feu Windows .

REMARQUE : Batch démarre lui-même dans system32. Vous devez donc le faire précéder de cd / d "% ~ dp0" pour le faire fonctionner dans le répertoire courant.

Le script résultant serait le suivant:

  @ setlocal enableextensions @ cd / d "% ~ dp0" pour / R %% a in (* .exe) do (netsh advfirewall firewall add rule name = "Bloqué avec Batchfile %% a" dir = out programme = "%% a" action = bloquer)  
Si vous avez besoin de "Exécuter en tant qu'administrateur", vous devrez modifier le fichier pour qu'il ressemble à ceci: @ setlocal enableextensions @ cd / d "% ~ dp0" pour / R %% a in (\ *. Exe) do (netshadvfirewall firewall add rule name = "Bloqué avec Batchfile %% a" dir = out program = "%% a" action = block) Si vous exécutez en tant qu'administrateur, ne modifiez pas le fichier pour qu'il ressemble à cela.Il ajoutera simplement tous vos fichiers exe du dossier system32 au pare-feu.Cela se produit parce que les fichiers de commandes s'exécutent à partir de system32 lorsqu'ils sont exécutés en tant qu'administrateur.
@user109756 - Pouvez-vous ou quelqu'un mettre à jour / ajouter ce commentaire dans la réponse pour plus de clarté.C'est difficile à lire et à appliquer.Merci.
Élaboration sur `setlocal enableextensions`.Cela garantit que les modifications apportées à l'environnement sont locales dans le fichier de commandes et restaurées à la sortie.Cela pourrait être inutile pour un script aussi simple, mais cela pourrait néanmoins être une bonne idée.
C'était magnifique.A travaillé comme un charme!Merci beaucoup pour votre contribution.
saber tabatabaee yazdi
2012-11-28 15:49:55 UTC
view on stackexchange narkive permalink

* Configurer et ajouter des règles dans le pare-feu Windows en fonction du contenu dynamique (fichiers exe) dans ce dossier: *

vous devriez travailler avec PowerShell ou des outils de ligne de commande qui fonctionnent tous les jours.

comme ceci: Lien d'article

  function Add-FirewallRule {param ($ name, $ tcpPorts, $ appName = $ null, $ serviceName = $ null) $ fw = New-Object -ComObject hnetcfg.fwpolicy2 $ rule = New-Object -ComObject HNetCfg.FWRule $ rule.Name = $ name if ($ appName -ne $ null) {$ rule.ApplicationName = $ appName} if ($ serviceName -ne $ null) {$ rule.serviceName = $ serviceName} $ rule.Protocol = 6 #NET_FW_IP_PROTOCOL_TCP $ rule.LocalPorts = $ tcpPorts $ rule.Enabled = $ true $ rule.Grouping = "@ firewallapi.dll, -23255" $ rule.Profiles = 7 # all $ rule.Action = 1 # NET_FW_ACTION_ALLOW $ rule.EdgeTraversal = $ false $ fw.Rules.Add ($ rule)} # Exemple d'utilisationAdd -FirewallRule "Test du port 1234" "1234" $ null $ nullAdd-FirewallRule "Test du port 5555-6666" "5555-6666" $ null $ nullAdd-FirewallRule "Test port 2222 Calc" 2222 "c: \ windows \ system32 \ calc.exe" $ nullAdd-FirewallRule "Test du port 3333 W3SVC" 3333 $ null "W3SVC"  

Il existe également de bons exemples VBScript sur MSDN que j'ai utilisés comme point de départ.

MAIS vous recommande d'ajouter pare-feu ou proxy à la périphérie de votre réseau, comme ISA ou SQUID pour tout votre trafic entrant dans votre réseau local.

ouvrez ISA Server Management, cliquez sur Cliquez sur Démarrer, pointez sur Tous les programmes, pointez sur Microsoft ISA Server et puis cliquez sur Gestion ISA Server.

Bloquer les réponses contenant du contenu exécutable Windows, visitez cet article ici

  Pour bloquer les réponses contenant du contenu exécutable Windows 1. Dans l'arborescence de la console d'ISA Server Gestion, cliquez sur Stratégie de pare-feu. 2. Dans le volet de détails, cliquez sur la règle d'accès ou la règle de publication Web applicable. 3. Sous l'onglet Tâches, cliquez sur Modifier la règle sélectionnée.
4. Sous l'onglet Trafic (pour les règles de publication Web) ou sous l'onglet Protocoles (pour les règles d'accès), cliquez sur Filtrage, puis sur Configurer HTTP. 5. Dans l'onglet Général, cliquez sur Bloquer les réponses contenant le contenu exécutable de Windows.  

dans notre réseau basé sur Windows, nous avons un serveur de cache nommé SQUID:

Squid filtrage de contenu: Blocage / téléchargement de fichiers musicaux MP3, mpg, mpeg, exec

  1. Commencez par ouvrir le fichier squid.conf / etc / squid / squid. conf:

    vi /etc/squid/squid.conf

  2. Maintenant, ajoutez les lignes suivantes à votre section ACL squid:

    acl blockfiles urlpath_regex "/etc/squid/blocks.files.acl"

  3. Vous voulez afficher un message d'erreur personnalisé lorsqu'un fichier est bloqué:

    Refuser tout bloqué extension

    deny_info ERR_BLOCKED_FILES blockfiles

    http_access deny blockfile

user598527
2017-08-23 13:53:19 UTC
view on stackexchange narkive permalink

Firewall App Blocker (Fab) a ajouté une fonctionnalité pour bloquer tous les fichiers exécutables dans un dossier dans la version 1.5. Vous pouvez choisir entre les règles entrantes et sortantes.

Fab options

Madusudanan
2012-11-27 17:07:46 UTC
view on stackexchange narkive permalink

Si les fichiers .exe sont situés dans le même dossier, vous pouvez probablement l'ajouter dans la liste du pare-feu Windows.S'ils se trouvent dans des dossiers différents, vous devez les ajouter manuellement.En général, le pare-feu demandera l'autorisation de l'utilisateur si un .exe essaie d'accéder au réseau, c'est-à-dire celui qui n'est pas reconnu comme une application de confiance, mais il ne suivra pas quels sont les exe individuels qui sont appelés à son tour par ce processus.

En général, le pare-feu Windows n'est pas ma recommandation à moins que vous ne mettiez à jour vos fenêtres tous les jours. Utilisez l'édition gratuite de Comodo pour avoir un meilleur contrôle et il peut être facilement configuré.

Si les .exe sont situés dans le même dossier, vous pouvez probablement l'ajouter dans la liste du pare-feu Windows. Comment - Je ne peux ajouter qu'un seul .exe par règle, mais je ne trouve pas d'option pour ajouter un dossier entier contenant des .exes à une règle.
@AlexPopov au lieu de sélectionner le fichier .exe, sélectionnez le dossier.Ensuite, la règle bloquera tous les exe de ce dossier.
Je viens de tester la méthode et elle ne fonctionne pas (Windows 10 Entreprise x64).J'ai bloqué `sortant`, dossier` c: \ program files \ mozilla firefox`, étendues `Default Gateway` et` Internet`.Cependant, Firefox charge toujours toutes les pages Internet.


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...