Брандмауэр Windows разрешает все, кроме определенных IP-адресов

314
majidarif

Я пытаюсь заблокировать определенные ips от подключения к моему сервису. Некоторые люди атакуют мои сервисы, и я надеялся автоматически заблокировать их IP при обнаружении атаки. Вот как я это реализую:

command is netsh advfirewall firewall delete rule name="packet flooder 172.20.10.9" remoteip=172.20.10.9  Deleted 2 rule(s). Ok.  command is netsh advfirewall firewall add rule name="packet flooder 172.20.10.9" dir=in action=block remoteip=172.20.10.9 Ok.  command is netsh advfirewall firewall add rule name="packet flooder 172.20.10.9" dir=out action=block remoteip=172.20.10.9 Ok. 

Я проверяю это с помощью атакующего на моем ПК, атакующего сервис на моем ПК. К сожалению, атака все еще проходит после обнаружения и включения правил.

Я ожидал, что как только атака будет обнаружена и правила добавлены в брандмауэр, следующая атака не будет работать, но это не так.

У моего сервиса есть правило, разрешающее все входящие подключения к нему.

Что я делаю неправильно? Почему это не работает? Это потому, что я тестирую это как локально? (служба и злоумышленник) Это потому, что я уже разрешил все входящие соединения, которые не учитывают специфический для блока IP-адрес? Это потому, что я удаляю правило перед его созданием? (Я пытаюсь убедиться, что это не дублируется)

Я использую последний сервер Windows.


ОБНОВИТЬ

enter image description here

0
Просто чтобы прояснить, атакующий ПК и компьютер-жертва в вашем тесте - это один и тот же ПК, и здесь не задействована виртуальная машина или что-то еще, верно? n8te 5 лет назад 0
@ n8te в моем тесте, да. Я просто использую IP-адрес wlan0. Никакой виртуальной машины, какой бы то ни было. Просто оба работают на моем ПК. majidarif 5 лет назад 0
Вам нужно проверить с другого компьютера. Настраиваемые правила входа не вступят в игру, когда вы атакуете с того же компьютера. Вы можете проверить это самостоятельно, запустив сканирование nmap с этого компьютера на себя с включенным брандмауэром. Он не увидит никаких портов, отфильтрованных. n8te 5 лет назад 0
Или настройте виртуальную машину на том же ПК с мостовым сетевым подключением, если у вас нет второго подручного устройства для тестирования. n8te 5 лет назад 0
Можно ли атаковать из приложения Windows 10 Ubuntu нормально? Или это все еще считается той же машиной? majidarif 5 лет назад 0
Это считается той же машиной. n8te 5 лет назад 0
Хорошо. Спасибо, я попробую атаковать с другой машины. Просто чтобы отметить, я уже проверил это вживую. И настоящие злоумышленники тоже не были заблокированы. Он просто продолжает создавать правила. majidarif 5 лет назад 0
Это хорошо. Атакующий скрипт - это python, поэтому я могу просто сделать linux vm. majidarif 5 лет назад 0

0 ответов на вопрос