Windows10 package drop live monitoren van specifieke ip's

Pagina: 1
Acties:

Acties:
  • 0 Henk 'm!

  • Flying_Cookie
  • Registratie: December 2020
  • Laatst online: 30-03 13:17
Hallo daar,
Ik heb een Windows10 PC die ik connect met een niet Windows apparaat over het netwerk. Soms is er een package drop ik kan dit in de Windows10 pfirewall log zien dan staat er iets in als:

datum tijd ALLOW UDP 192.168.0.10 192.168.0.20 poort poort en nog wat andere nummers
dat is dus fijn het gaat goed of
datum tijd DROP UDP 192.168.0.10 192.168.0.20 poort poort en nog wat andere nummers
is niet goed

als er een DROP staat gaat het dus mis. Ik wil graag live een paar IP's kunnen monitoren op DROP's met live bedoel ik dus dat er in een window een lijstje komt met elke keer een drop er bij als die voorkomt. Of een piep. De firewall logfile steeds openen en dan steeds ctrl-f is niet handig. Ik wil graag weten welke poorten worden gedropped en wanneer.

Ik heb process monitor geprobeerd ik kan daar een filter maken die UDP en TCP laat zien maar daar zie ik de drops niet terug komen maar ze staan wel in de firewall log. Iemand een idee hoe ik dit voorelkaar krijg? Het zou toch niet moeilijk moeten zijn? :?

Acties:
  • 0 Henk 'm!

  • StarWing
  • Registratie: Januari 2003
  • Laatst online: 21-09 11:21

StarWing

Huh ?!?

wireshark

Page intentionally left blank.


Acties:
  • 0 Henk 'm!

  • Flying_Cookie
  • Registratie: December 2020
  • Laatst online: 30-03 13:17
Zijn er ook eenvoudigere opties? ik denk dat ik anders een dag lag door howto's moet gaan lezen, al moet ik dat misschien maar eens gaan doen...
waarom werkt process monitor eigenlijk niet ? Die laat helemaal geen drops zien terwijl ze wel in de firewall log staan

Acties:
  • 0 Henk 'm!

  • Flying_Cookie
  • Registratie: December 2020
  • Laatst online: 30-03 13:17
Jemig WireShark is veel makkelijker dan ik dacht, leuk prog ... Alleen een ding dat ik niet zo snel zie als ik als filter

icmp >= "Destination unreachable"

Doe pakt die ook TCP en UDP ?

Acties:
  • 0 Henk 'm!

  • laurens0619
  • Registratie: Mei 2002
  • Laatst online: 07:21
Ik zou gewoon met powershell (al dan niet icm tail module) het bestand monitoren en actie doen als waarde wordt gevonden in nieuwe regel

https://github.com/dstree...et-WindowsFirewallLog.ps1
https://gist.github.com/c...f33fe18d6e09ce913945d7d3c

[ Voor 37% gewijzigd door laurens0619 op 18-12-2023 06:54 ]

CISSP! Drop your encryption keys!