Die Windows-Firewall lässt alle außer bestimmten IPs zu

429
majidarif

Ich versuche, bestimmte IPS von der Verbindung zu meinem Dienst zu blockieren. Einige Leute greifen meine Dienste an und ich hoffte, ihre IP automatisch zu verbieten, wenn ich den Angriff feststelle. So implementiere ich es:

command is netsh advfirewall firewall delete rule name="packet flooder 172.20.10.9" remoteip=172.20.10.9  Deleted 2 rule(s). Ok.  command is netsh advfirewall firewall add rule name="packet flooder 172.20.10.9" dir=in action=block remoteip=172.20.10.9 Ok.  command is netsh advfirewall firewall add rule name="packet flooder 172.20.10.9" dir=out action=block remoteip=172.20.10.9 Ok. 

Ich teste dies mit einem Angreifer auf meinem PC, der den Dienst auf meinem PC angreift. Leider wird der Angriff immer noch durchgeführt, nachdem er entdeckt und die Regeln aktiviert wurden.

Ich hatte erwartet, dass der nächste Angriff nicht funktionieren würde, sobald der Angriff erkannt und die Regeln der Firewall hinzugefügt wurden. Dies ist jedoch nicht der Fall.

Mein Dienst hat eine Regel, um alle eingehenden Verbindungen zu ihm zuzulassen.

Was mache ich falsch? Warum funktioniert es nicht? Liegt es daran, dass ich beide lokal teste? (der Dienst und der Angreifer) Ist es, weil ich bereits alle eingehenden Verbindungen zugelassen habe, dass die blockspezifische IP nicht beachtet wird? Liegt es daran, dass ich die Regel vor dem Erstellen lösche? (Ich versuche sicherzustellen, dass es nicht dupliziert wird)

Ich verwende den neuesten Windows-Server.


AKTUALISIEREN

enter image description here

0
Nur um klar zu sein, der angreifende PC und der Opfer-PC in Ihrem Test hier sind derselbe PC und keine virtuelle Maschine oder irgendetwas kommt hier ins Spiel, oder? n8te vor 5 Jahren 0
@n8te in meinem Test ja. Ich verwende nur die wlan0-IP. Keine virtuelle Maschine. Einfach beide laufen auf meinem PC. majidarif vor 5 Jahren 0
Sie müssen von einem anderen PC aus testen. Die eingehenden Regeln, die Sie einrichten, werden nicht wirksam, wenn Sie von demselben Computer aus angreifen. Sie können dies selbst testen, indem Sie bei geöffneter Firewall einen nmap-Scan von diesem PC aus ausführen. Es werden keine gefilterten Ports angezeigt. n8te vor 5 Jahren 0
Oder richten Sie eine virtuelle Maschine auf demselben PC mit einer überbrückten Netzwerkverbindung ein, wenn Sie keinen zweiten PC zur Hand haben, mit dem Sie testen können. n8te vor 5 Jahren 0
Ist das Angriff von Windows 10 Ubuntu App ok? Oder ist es immer noch dieselbe Maschine? majidarif vor 5 Jahren 0
Das ist die gleiche Maschine. n8te vor 5 Jahren 0
OK. Vielen Dank, ich werde versuchen, von einer anderen Maschine aus anzugreifen. Ich habe es auch schon live getestet. Und die eigentlichen Angreifer wurden auch nicht blockiert. Die Regeln werden immer weiter erstellt. majidarif vor 5 Jahren 0
Das ist gut. Das angreifende Skript ist Python, also kann ich einfach eine Linux-VM machen. majidarif vor 5 Jahren 0

0 Antworten auf die Frage