Платформа фильтрации IP-пакетов Windows заблокировала соединение
Обновлено: 21.11.2024
Отбрасывание пакетов платформы фильтрации аудита определяет, генерирует ли операционная система события аудита, когда пакеты отбрасываются платформой фильтрации Windows.
Платформа фильтрации Windows (WFP) позволяет независимым поставщикам программного обеспечения (ISV) фильтровать и изменять пакеты TCP/IP, отслеживать или авторизовать подключения, фильтровать трафик, защищенный протоколом IPsec, и фильтровать удаленные вызовы процедур (RPC).
Высокое количество отброшенных пакетов может указывать на попытки несанкционированного доступа к компьютерам в вашей сети.
Громкость событий: высокая.
Тип компьютера | Общий успех | Общий отказ | Более высокий успех | Более сильный отказ | Комментарии |
---|---|---|---|---|---|
Контроллер домена | Нет | Нет | Нет | Нет | Объем аварийных событий обычно очень велик для этой подкатегории и обычно используется для устранения неполадок. Если вам нужно отслеживать заблокированные соединения, лучше использовать «5157(F): Платформа фильтрации Windows заблокировала соединение», потому что она содержит почти ту же информацию и генерирует для каждого соединения, а не для каждого пакета. Не рекомендуется включать аудит успеха, поскольку события успеха в этой подкатегории происходят редко. |
Member Server | Нет | Нет | Нет | Нет | Объем аварийных событий обычно очень велик для этой подкатегории и обычно используется для устранения неполадок. Если вам нужно отслеживать заблокированные соединения, лучше использовать «5157(F): Платформа фильтрации Windows заблокировала соединение», потому что она содержит почти ту же информацию и генерирует для каждого соединения, а не для каждого пакета. Не рекомендуется включать аудит успеха, поскольку события успеха в этой подкатегории происходят редко. |
Рабочая станция | Нет | Нет | Нет | Нет | Объем аварийных событий обычно очень высок для этой подкатегории и обычно используется для устранения неполадок. Если вам нужно отслеживать заблокированные соединения, лучше использовать «5157(F): Платформа фильтрации Windows заблокировала соединение», потому что она содержит почти ту же информацию и генерирует для каждого соединения, а не для каждого пакета. Не рекомендуется включать аудит успеха, поскольку события успеха в этой подкатегории происходят редко. |
Список событий:
5152(F): Платформа фильтрации Windows заблокировала пакет.
5153(S): более строгий фильтр платформы фильтрации Windows заблокировал пакет.
-->
Описание события:
Это событие генерируется, когда платформа фильтрации Windows заблокировала сетевой пакет.
Это событие генерируется для каждого принятого сетевого пакета.
XML события:
Необходимые роли сервера: Нет.
Минимальная версия ОС: Windows Server 2008, Windows Vista.
Версии события: 0.
Описания полей:
Информация о приложении:
Идентификатор процесса [Type = Pointer]: шестнадцатеричный идентификатор процесса, которому был отправлен заблокированный сетевой пакет. Идентификатор процесса (PID) — это число, используемое операционной системой для уникальной идентификации активного процесса. Чтобы увидеть PID для конкретного процесса, вы можете, например, использовать Диспетчер задач (вкладка «Подробности», столбец PID):
Если вы преобразуете шестнадцатеричное значение в десятичное, вы можете сравнить его со значениями в диспетчере задач.
Вы также можете сопоставить этот идентификатор процесса с идентификатором процесса в других событиях, например, "4688: новый процесс создан" Информация о процессе\Новый идентификатор процесса.
Имя приложения [Type = UnicodeString]: полный путь и имя исполняемого файла для процесса.
Информация о сети:
Направление [Type = UnicodeString]: направление заблокированного соединения.
Входящие — для входящих подключений.
Исходящие — для несвязанных подключений.
Source Address [Type = UnicodeString]: локальный IP-адрес, по которому приложение получило пакет.
:: - все IP-адреса в формате IPv6
0.0.0.0 — все IP-адреса в формате IPv4
127.0.0.1 , ::1 — локальный хост
Source Port [Type = UnicodeString]: номер порта, через который приложение получило пакет.
Адрес назначения [Type = UnicodeString]: IP-адрес, откуда был получен или инициирован пакет.
:: - все IP-адреса в формате IPv6
0.0.0.0 — все IP-адреса в формате IPv4
127.0.0.1 , ::1 — локальный хост
Порт назначения [Type = UnicodeString]: номер порта, который использовался с удаленного компьютера для отправки пакета.
Protocol [Type = UInt32]: номер используемого протокола.
Информация о фильтре:
Идентификатор времени выполнения фильтра [Type = UInt64]: уникальный идентификатор фильтра, который заблокировал пакет.
Чтобы найти конкретный фильтр платформы фильтрации Windows по идентификатору, выполните следующую команду: netsh wfp show filter. В результате выполнения этой команды будет сгенерирован файл filter.xml. Откройте этот файл и найдите определенную подстроку с требуемым идентификатором фильтра ( ), например:
Имя слоя [Type = UnicodeString]: имя слоя принудительного применения прикладного уровня.
Идентификатор времени выполнения слоя [Type = UInt64]: идентификатор уровня платформы фильтрации Windows. Чтобы найти определенный идентификатор уровня платформы фильтрации Windows, выполните следующую команду: netsh wfp show state. В результате этой команды будет сгенерирован файл wfpstate.xml. Откройте этот файл и найдите определенную подстроку с требуемым идентификатором слоя ( ), например:
Рекомендации по мониторингу безопасности
Для 5152(F): Платформа фильтрации Windows заблокировала пакет.
Если у вас есть предопределенное приложение, которое должно использоваться для выполнения операции, о которой сообщило это событие, отслеживайте события со значением «Приложение», не равным вашему определенному приложению.
Вы можете отслеживать, находится ли «Приложение» не в стандартной папке (например, не в System32 или Program Files) или не в папке с ограниченным доступом (например, Temporary Internet Files).
Если у вас есть предварительно определенный список запрещенных подстрок или слов в именах приложений (например, «mimikatz» или «cain.exe»), проверьте наличие этих подстрок в «Приложении».
Убедитесь, что исходный адрес является одним из адресов, назначенных компьютеру.
Если компьютер или устройство не должно иметь доступа к Интернету или содержит только приложения, которые не подключаются к Интернету, отслеживайте события 5152, где адрес назначения — это IP-адрес из Интернета (не из частных диапазонов IP-адресов). .
Если вы знаете, что компьютер никогда не должен связываться или никогда не должен связываться с определенными сетевыми IP-адресами, отслеживайте эти адреса в Адресе назначения.
Если у вас есть разрешенный список IP-адресов, с которыми компьютер или устройство, как ожидается, будет связываться или будет связываться, отслеживайте IP-адреса в «Адресе назначения», которых нет в белом списке.
Если вам нужно отслеживать все входящие подключения к определенному локальному порту, отслеживайте события 5152 с этим «исходным портом».
Отслеживайте все подключения с «Номером протокола», который не является типичным для этого устройства или компьютера, например, любой, кроме 1, 6 или 17.
Если для связи компьютера с «Адресом назначения» всегда должен использоваться определенный «Порт назначения», следите за любым другим «Портом назначения».
-->
Описание события:
Это событие генерируется, когда платформа фильтрации Windows заблокировала соединение.
XML события:
Необходимые роли сервера: Нет.
Минимальная версия ОС: Windows Server 2008, Windows Vista.
Версии события: 0.
Описания полей:
Информация о приложении:
Идентификатор процесса [Type = Pointer]: шестнадцатеричный идентификатор процесса, который пытался создать соединение. Идентификатор процесса (PID) — это число, используемое операционной системой для уникальной идентификации активного процесса. Чтобы увидеть PID для конкретного процесса, вы можете, например, использовать Диспетчер задач (вкладка «Подробности», столбец PID):
Если вы преобразуете шестнадцатеричное значение в десятичное, вы можете сравнить его со значениями в диспетчере задач.
Вы также можете сопоставить этот идентификатор процесса с идентификатором процесса в других событиях, например, "4688: новый процесс создан" Информация о процессе\Новый идентификатор процесса.
Имя приложения [Type = UnicodeString]: полный путь и имя исполняемого файла для процесса.
Информация о сети:
Направление [Type = UnicodeString]: направление заблокированного соединения.
Входящие — для входящих подключений.
Исходящие — для несвязанных подключений.
Source Address [Type = UnicodeString]: локальный IP-адрес, по которому приложение получило соединение.
:: - все IP-адреса в формате IPv6
0.0.0.0 — все IP-адреса в формате IPv4
127.0.0.1 , ::1 — локальный хост
Исходный порт [Type = UnicodeString]: номер порта, через который приложение получило соединение.
Адрес назначения [Type = UnicodeString]: IP-адрес, откуда соединение было получено или инициировано.
:: - все IP-адреса в формате IPv6
0.0.0.0 — все IP-адреса в формате IPv4
127.0.0.1 , ::1 — локальный хост
Порт назначения [Type = UnicodeString]: номер порта, который использовался с удаленного компьютера для инициирования подключения.
Protocol [Type = UInt32]: номер используемого протокола.
Информация о фильтре:
Идентификатор времени выполнения фильтра [Type = UInt64]: уникальный идентификатор фильтра, который заблокировал соединение.
Чтобы найти конкретный фильтр платформы фильтрации Windows по идентификатору, выполните следующую команду: netsh wfp show filter. В результате выполнения этой команды будет сгенерирован файл filter.xml. Откройте этот файл и найдите определенную подстроку с требуемым идентификатором фильтра ( ), например:
Имя слоя [Type = UnicodeString]: имя слоя принудительного применения прикладного уровня.
Идентификатор времени выполнения слоя [Type = UInt64]: идентификатор уровня платформы фильтрации Windows. Чтобы найти определенный идентификатор уровня платформы фильтрации Windows, выполните следующую команду: netsh wfp show state. В результате этой команды будет сгенерирован файл wfpstate.xml. Откройте этот файл и найдите определенную подстроку с требуемым идентификатором слоя ( ), например:
Рекомендации по мониторингу безопасности
Для 5157(F): Платформа фильтрации Windows заблокировала соединение.
Если у вас есть предопределенное приложение, которое должно использоваться для выполнения операции, о которой сообщило это событие, отслеживайте события со значением «Приложение», не равным вашему определенному приложению.
Вы можете отслеживать, находится ли «Приложение» не в стандартной папке (например, не в System32 или Program Files) или не в папке с ограниченным доступом (например, Temporary Internet Files).
Если у вас есть предварительно определенный список запрещенных подстрок или слов в именах приложений (например, «mimikatz» или «cain.exe»), проверьте наличие этих подстрок в «Приложении».
Убедитесь, что «Исходный адрес» является одним из адресов, назначенных компьютеру.
Если компьютер или устройство не должно иметь доступа к Интернету или содержит только приложения, которые не подключаются к Интернету, отслеживайте события 5157, где «Адрес назначения» — это IP-адрес из Интернета (не из частного диапазоны IP-адресов).
Если вы знаете, что компьютер никогда не должен связываться или никогда не должен связываться с определенными сетевыми IP-адресами, отслеживайте эти адреса в разделе «Адрес назначения».
Если у вас есть разрешенный список IP-адресов, с которыми компьютер или устройство, как ожидается, будет связываться или будет связываться, отслеживайте IP-адреса в «Адресе назначения», которых нет в белом списке.
Если вам нужно отслеживать все входящие подключения к определенному локальному порту, отслеживайте события 5157 с этим «исходным портом».
Отслеживайте все подключения с «Номером протокола», который не является типичным для этого устройства или компьютера, например, любой, кроме 1, 6 или 17.
Если для связи компьютера с «Адресом назначения» всегда должен использоваться определенный «Порт назначения», следите за любым другим «Портом назначения».
Привет, ребята, я вижу много событий, в основном на двух машинах домена под управлением Windows 7.
В разделе безопасности средства просмотра событий много ошибок аудита с кодом события 5152
"платформа фильтрации Windows заблокировала пакет"
Мне интересно, связано ли это с брандмауэром, но отключение брандмауэра не повлияло на предотвращение их накопления, и они генерируются почти каждую минуту.
Кто-нибудь еще сталкивался с этой проблемой или знает, как ее решить?
Популярные темы в Windows 7
Рупеш (Лепид)
Представитель бренда Lepide
Если мы хотим отключить регистрацию событий, связанных с 5152, попробуйте выполнить следующие действия:
Дополнительную информацию см. в следующих темах:
Thread1
Thread2
11 ответов
Это каждый раз один и тот же источник? Если да, загляните в эту машину. Протокол 17 — это UDP. Порт 15600 может иметь несколько вариантов.
КевинБ85
Используйте WireShark, чтобы узнать, что ему отправляет исходный компьютер
КевинБ85
Кроме того, проверьте адрес назначения: 192.168.40.255 , широковещательный адрес Другие машины видят это?
здесь исходные IP-адреса различаются для разных событий. (в основном с других компьютеров в сети)
некоторые даже 0.0.0.0
и некоторые адреса назначения также заканчиваются на x.255, что даже недействительно
а некоторые предназначены для 255.255 .255,255
Как насчет порта назначения? Всегда ли так?
Это почти либо 255.255.255.255, либо 40.255, которые являются широковещательными адресами.
Я спрашивал о порте. Всегда ли 15600? Это не похоже на случайное число. Если это всегда так, это может указывать на правильное направление.
Привет, извините, я неправильно понял.
Порты назначения также различаются.
15600,8610,67,60103 и т. д.
Наверное, я бы начал с отслеживания портов назначения. Если они совершенно случайны, это одно, но если это одна и та же горстка снова и снова, это то, что нужно продолжать.
Рупеш (Лепид)
Представитель бренда Lepide
Если мы хотим отключить регистрацию событий, связанных с 5152, попробуйте выполнить следующие действия:
Дополнительную информацию см. в следующих темах:
Thread1
Thread2
Это происходило в сети на многих компьютерах. параметры групповой политики были установлены как не настроенные в отношении отбрасывания пакетов этой платформы фильтрации.
похоже, решение уменьшило количество генерируемых журналов.
Эта тема заблокирована администратором и больше не открыта для комментариев.
Чтобы продолжить это обсуждение, задайте новый вопрос.
Эргономичное оборудование
Кто в США должен нести ответственность за предоставление эргономичного оборудования по запросу сотрудника? Это ИТ, поскольку ИТ предоставляет клавиатуры и мыши? Должен ли это быть HR, поскольку он эргономичен и несет потенциальную ответственность, если НЕ предоставляется? Должен ли это быть тот отдел.
Приветствие Xfinity (личный домашний Интернет)
Во-первых, мне больно. Я мог бы произнести речь «Он ставит передо мной задачу», как Хан в «Звездном пути 2: Гнев Хана». Просто замените «Они» на «Он». Но они сделали то, чего я хотел годами (десятилетиями?), так что, думаю, это должно быть признано. Ю.
Щелкни!SATCOM Threat, IE End of Life, Mac с кирпичами, Planet 9, Lego Delorean
Ваша ежедневная доза технических новостей. Вы должны это услышать. ФБР и CISA предупреждают об угрозах для сетей спутниковой связи Согласно новому предупреждению ФБР и CISA спутниковые сети находятся в зоне высокого риска. Согласно ZDNet.
Какими сверхспособностями вы хотели бы обладать?
Что может сделать ИТ-специалист со сверхспособностями? В каких ИТ-задачах вы бы их использовали и как?
Можно ли подключить интерфейс управления коммутатора к одному из его собственных портов коммутатора?
Недавно я понял, что у меня есть конфигурация коммутатора с непреднамеренным потенциальным побочным эффектом. У меня есть Aruba 6300F с несколькими виртуальными локальными сетями. Он работает в режиме уровня 3. Это работает следующим образом: я просто «включаю» функции маршрутизатора, а затем.
Читайте также: