Wie kann man mit der Windows Firewall alle ausgehenden Verbindungen blockieren?

Detaillierte Regeln für die Windows Firewall mithilfe der PowerShell erstellen! - Alle Verbindungen blockieren!

Die Windows Firewall ist eines der zentralen Sicherheitsfeatures unter dem Windows Betriebssystem. Generell gibt es drei verschiedene Profile, welche im Details einzelne Regeln im Hintergrund festlegen. Diese drei Profile haben dabei die folgende Bezeichnung:

  • Privates Netzwerk
  • Domänennetzwerk
  • Öffentliches Netzwerk
Die Verschiedenen Firewall Profile Unter Windows 10
Die verschiedenen Firewall-Profile unter Windows 10

Diese Profile beschränken sich darauf, in welchem Netzwerk man sich gerade befindet. So wäre z.B. das private Netzwerk für zu Hause gedacht. Das bedeutet hier sind z.B. die Regeln für das “pingen” aktiviert. Das bedeutet, man kann die Computer im gleichen Netzwerk per Ping Befehl anpingen. Natürlich müssen diese auch erreichbar sein. Übrigens ist der Nachfolger des “Ping” Befehls “Test-NetConnection” von der Windows PowerShell.

Genau die Windows PowerShell verwendet man jetzt auch am besten, um alle ausgehenden Verbindungen zu blockieren. Dazu benötigt man ein Windows Terminal mit administrativen Rechten. Anschließend aktiviert man im ersten Schritt alle Profile und setzt dann die Regel. Es sollen alle ausgehenden Verbindungen blockiert werden, die eingehenden allerdings erlaubt werden. Um den Netzwerktraffic zu analysieren, könnte man diese Regel z. B. sehr gut verwenden. Für die Analyse verwendet man am besten den Netzwerksniffer Wireshark

Set-NetFirewallProfile -All -Enabled True

Set-NetFirewallProfile -DefaultInboundAction Allow -DefaultOutboundAction Block -NotifyOnListen true 
-LogFileName %systemroot%\system32\LogFiles\Firewall\pfirewall.log

Mit der obigen Regeln sendet der Host Rechner keine Pakete mehr nach Außen. Weiterhin wird auch noch ein Logfile angegeben. Möchte man den PC komplett abschotten, so könnten man auch alle eingehenden Pakete blockieren. Dazu muss man nur die “DefaultInboundAction” auf “Block” setzen.

Das Logfile könnte man auch direkt kontinuierlich verfolgen. Hierfür bietet die Windows PowerShell ebenso sehr nützliche Cmdlets an. Man verwendete dazu Get-Content in Verbindung mit dem Parameter tails. Detaillierst hierzu liefert der Artikel: Dateien oder Logfiles mit der Windows PowerShell kontinuierlich überwachen

Das könnte dich auch interessieren:

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*