Как отключить "скрытый" фильтр Брандмауэра Windows?

я использовал команду "netsh WFP Show State" для дампа на диск (wfpstate.xml) список всех активных фильтров windows, и нашел фильтр под названием "Port Scanning Prevention Filter". В целях диагностики мне нужно проверить отключение этого конкретного фильтра, но я не могу найти его в пользовательском интерфейсе Брандмауэра Windows (Windows 7 Ultimate x64 Sp1). Ниже приводится полное XML-представление рассматриваемого фильтра.

Как отключить этот фильтр?
Как я могу снова включить это фильтр?

<item>
    <filterKey>{c06945c4-54f1-4b79-9523-71ad3ba2e3be}</filterKey>
    <displayData>
        <name>Port Scanning Prevention Filter</name>
        <description>This filter prevents port scanning.</description>
    </displayData>
    <flags/>
    <providerKey>{decc16ca-3f33-4346-be1e-8fb4ae0f3d62}</providerKey>
    <providerData>
        <data>ffffffffffffffff</data>
        <asString>........</asString>
    </providerData>
    <layerKey>FWPM_LAYER_INBOUND_TRANSPORT_V4_DISCARD</layerKey>
    <subLayerKey>{b3cdd441-af90-41ba-a745-7c6008ff2301}</subLayerKey>
    <weight>
        <type>FWP_UINT8</type>
        <uint8>12</uint8>
    </weight>
    <filterCondition numItems="1">
        <item>
            <fieldKey>FWPM_CONDITION_FLAGS</fieldKey>
            <matchType>FWP_MATCH_FLAGS_NONE_SET</matchType>
            <conditionValue>
                <type>FWP_UINT32</type>
                <uint32>1</uint32>
            </conditionValue>
        </item>
    </filterCondition>
    <action>
        <type>FWP_ACTION_CALLOUT_TERMINATING</type>
        <calloutKey>FWPM_CALLOUT_WFP_TRANSPORT_LAYER_V4_SILENT_DROP</calloutKey>
    </action>
    <rawContext>0</rawContext>
    <reserved/>
    <filterId>230591</filterId>
    <effectiveWeight>
        <type>FWP_UINT64</type>
        <uint64>13835058055315718144</uint64>
    </effectiveWeight>
</item>
17
задан JNadal
28.03.2023 6:13 Количество просмотров материала 2680
Распечатать страницу

1 ответ

Итак, вы не можете выключить, что конкретное правило, это по умолчанию!

посмотри этой статье относительно фильтра предотвращения сканирования windows.

любой порт, который был явно открыт брандмауэром, но не имеет приложения, прослушивающего этот порт, по умолчанию по-прежнему будет автоматически отбрасывать свои пакеты. Это помогает упрочнить установку windows.

чтобы увидеть какие порты были активными слушателями тип следующая команда в командной строке администратора:

netstat -ab

Если целевой порт, который вы пытаетесь открыть, не имеет активного прослушивателя, то вы увидите, что пакеты отбрасываются молча (т. е. не добавляются в журналы брандмауэра). Как вы, возможно, заметили, отброшенные пакеты будут по-прежнему отображаться в журналах диагностики Netsh. См.этой статье относительно диагностики Netsh ведения журнала для получения дополнительной информации.

Так что смотрите, если ваше приложение прослушивание на соответствующем порту или функционирование вообще!

1
отвечен Shrout1 2023-03-29 14:01

Постоянная ссылка на данную страницу: [ Скопировать ссылку | Сгенерировать QR-код ]

Ваш ответ

Опубликуйте как Гость или авторизуйтесь

Имя
Вверх