* Configurer et ajouter des règles dans le pare-feu Windows en fonction du contenu dynamique (fichiers exe) dans ce dossier: *
vous devriez travailler avec PowerShell ou des outils de ligne de commande qui fonctionnent tous les jours.
comme ceci: Lien d'article
function Add-FirewallRule {param ($ name, $ tcpPorts, $ appName = $ null, $ serviceName = $ null) $ fw = New-Object -ComObject hnetcfg.fwpolicy2 $ rule = New-Object -ComObject HNetCfg.FWRule $ rule.Name = $ name if ($ appName -ne $ null) {$ rule.ApplicationName = $ appName} if ($ serviceName -ne $ null) {$ rule.serviceName = $ serviceName} $ rule.Protocol = 6 #NET_FW_IP_PROTOCOL_TCP $ rule.LocalPorts = $ tcpPorts $ rule.Enabled = $ true $ rule.Grouping = "@ firewallapi.dll, -23255" $ rule.Profiles = 7 # all $ rule.Action = 1 # NET_FW_ACTION_ALLOW $ rule.EdgeTraversal = $ false $ fw.Rules.Add ($ rule)} # Exemple d'utilisationAdd -FirewallRule "Test du port 1234" "1234" $ null $ nullAdd-FirewallRule "Test du port 5555-6666" "5555-6666" $ null $ nullAdd-FirewallRule "Test port 2222 Calc" 2222 "c: \ windows \ system32 \ calc.exe" $ nullAdd-FirewallRule "Test du port 3333 W3SVC" 3333 $ null "W3SVC"
Il existe également de bons exemples VBScript sur MSDN que j'ai utilisés comme point de départ.
MAIS vous recommande d'ajouter pare-feu ou proxy à la périphérie de votre réseau, comme ISA ou SQUID pour tout votre trafic entrant dans votre réseau local.
ouvrez ISA Server Management, cliquez sur Cliquez sur Démarrer, pointez sur Tous les programmes, pointez sur Microsoft ISA Server et puis cliquez sur Gestion ISA Server.
Bloquer les réponses contenant du contenu exécutable Windows, visitez cet article ici
Pour bloquer les réponses contenant du contenu exécutable Windows 1. Dans l'arborescence de la console d'ISA Server Gestion, cliquez sur Stratégie de pare-feu. 2. Dans le volet de détails, cliquez sur la règle d'accès ou la règle de publication Web applicable. 3. Sous l'onglet Tâches, cliquez sur Modifier la règle sélectionnée.
4. Sous l'onglet Trafic (pour les règles de publication Web) ou sous l'onglet Protocoles (pour les règles d'accès), cliquez sur Filtrage, puis sur Configurer HTTP. 5. Dans l'onglet Général, cliquez sur Bloquer les réponses contenant le contenu exécutable de Windows.
dans notre réseau basé sur Windows, nous avons un serveur de cache nommé SQUID:
Squid filtrage de contenu: Blocage / téléchargement de fichiers musicaux MP3, mpg, mpeg, exec
-
Commencez par ouvrir le fichier squid.conf / etc / squid / squid. conf:
vi /etc/squid/squid.conf
-
Maintenant, ajoutez les lignes suivantes à votre section ACL squid:
acl blockfiles urlpath_regex "/etc/squid/blocks.files.acl"
-
Vous voulez afficher un message d'erreur personnalisé lorsqu'un fichier est bloqué:
Refuser tout bloqué extension
deny_info ERR_BLOCKED_FILES blockfiles
http_access deny blockfile