Firewall do Windows e ping

1

Estou experimentando o bloqueio de todo o tráfego de saída por padrão usando o Firewall do Windows. Desejo, então, explicitamente permitir saída ICMPv4 pelo programa PING.EXE. Por isso, cria explicitamente regras personalizadas que dizem se o arquivo é% systemroot% \ system32 \ PING.EXE e o protocolo é ICMPv4, é permitido.

No entanto, quando eu executo o PING.EXE 8.8.8.8, ele diz "General Failure" e meu log de firewall mostra que o tráfego caiu. Eu então uso o dir ping.exe / s para encontrar todas as instâncias de PING.EXE (existem 4 delas, uma no System32, uma no SysWOW64, duas no WinSxS) e permitem explicitamente todas as 4 delas. Ainda me deparo com "General Failure".

Eu usei o ProcMon para ver se C: \ Windows \ System32 \ PING.EXE está sendo chamado. Parece que é.

No entanto, se disser que o ICMPv4 é permitido para "programas ALl que atendam às condições especificadas", o PING.EXE 8.8.8.8 será bem-sucedido.

Alguém pode ajudar a explicar por que isso acontece?

    
por wei 05.06.2016 / 03:17

1 resposta

1

A razão para isso funcionar quando "Todos os programas" é selecionado e não quando o ping.exe parece ser que o firewall não vê o programa de origem / destino para o tráfego ICMPv4 e só vê o processo "System" e que o processo "Sistema" se enquadra na categoria "Todos os programas".

Note que

  • No campo onde está pedindo um caminho completo para o executável você pode escrever: System
  • você precisará que suas regras sejam aplicadas ao perfil de rede correto de domínio, privado ou público para sua conexão atual
  • o programa "tracert" é particularmente útil para diagnósticos.

O padrão ao adicionar uma nova regra ICMPv4, permite todos os tipos e códigos ICMPv4. Há um monte de tipos e códigos icmp, veja link para detalhes completos. Você pode não querer permitir todos eles.

Para que o ping funcione, é necessário pelo menos o tráfego de saída e de entrada para o

  • Solicitação de eco (ping) tipo ICMP 8
  • Resposta de eco (pong) tipo 0 de ICMP

Sendo MS, eles tentaram simplificar um pouco e esconder todos os detalhes. Se você olhar na seção "Advanced firewall area - > rule properties - > protocol e ports tab - > customize button" você verá a área para tipos e códigos. No meu sistema, que eu acredito que ainda está em seu estado padrão, ele tem

  • saída - "Solicitação de eco" do ICMPv4
  • Entrada
    • ICMPv4 "Solicitação de eco" - (suponho que "Solicitação de eco" em microsoftese significa solicitação ou resposta)
    • Código 4 do ICMP Tipo 3 (destino inacessível) (Fragmentação necessária e não fragmentar foi definido). Embora eu não tenha certeza do porque apenas o código 4 é permitido quando os outros códigos do tipo 3 são bastante úteis para saber.
por 05.06.2016 / 04:16