Firewall w cmd, czyli narzędzie netsh w akcji!

W dzisiejszym krótkim wpisie ciekawostka, która może się niektórym przydać. Czy wiesz że w systemie Windows można zarządzać swoją zaporą sieciową z poziomu wiersza poleceń (cmd.exe) za pomocą komendy netsh firewall? Systemowe narzędzie firewall cmd nie odbiega za bardzo możliwościami od funkcji dostępnych w panelu sterowania. Polecenie jest bardzo przydatne dla administratorów systemów z rodziny Microsoft Windows. Jak pewnie niektórzy wiedzą w Linuksach często używa się do tego celu programu iptables.

Możliwości polecenia netsh na tym się nie kończą, ponieważ udostępnia ono cały arsenał funkcjonalności związanych z sieciami komputerowymi w systemie operacyjnym Microsoft Windows. W stosunku do poleceń dotyczących samego firewalla, możesz dodawać i usuwać nowe reguły do zapory systemu Windows niczym z poziomu panelu sterowania swojego systemu.

Nie zabrakło również w narzędziu netsh możliwości wyświetlania obecnej konfiguracji wyjątków firewalla systemowego jak i ich całkowitego resetowania.

Firewall w cmd.exe – zapora Windows w konsoli

Komendy możesz wydawać poprzedzając poszczególne polecenia nazwą programu netsh lub wpisując w wierszu poleceń systemu Windows najpierw samo polecenie netsh, a następnie działając już w tej aplikacji w trybie interaktywnym (bez przedrostka z nazwą programu). My zademonstrujemy tą pierwszą konwencje korzystania z aplikacji. Przejdźmy od razu do prezentacji kilku przykładowych komendy narzędzia netsh.

Ustawienia ogólne Windows Firewall

netsh firewall pomoc w konsoli Windows.
netsh firewall ? – wyświetlanie pomocy dotyczącej kontekstu modułu zapory Windows.
Polecenie netsh firewall config wyświetlająćy konfigurację zapory.
netsh firewall show config – wyświetlenie konfiguracji/reguł/wyjątków zapory Windows.
Reguły zapory Microsoft Windows w wierszu poleceń w programie net sh.
netsh advfirewall firewall show rule name=all – wyświetlanie reguł firewall w bardzo czytelnej dla człowieka formie.
Jak zresetować ustawienia firewall w konsoli cmd.exe?
netsh firewall reset – resetowanie ustawień zapory Windows z poziomu konsoli.

Dodawanie reguł netsh firewall w konsoli

Dodawanie reguły portu otwartego 1234 w net sh firewall.
netsh firewall add portopening TCP 1234 HAKER – dodawanie wyjątku zezwalającego na łączenie się na porcie 1234 (TCP) o nazwie haker. Możesz również dodać  regułę protokołu UDP lub obu naraz ALL.
Firewal add allow w terminalu Windows.
netsh firewall add allowedprogram „C:\Users\HakerEduPL\Desktop\door.exe” DOOR – dodanie reguły zapory Microsoft Windows zezwalającej na łączenie się programu door.exe z siecią Internet.

Usuwanie reguł netsh w cmd.exe

Jak usunąć regułe Firewall Windows w wierszu poleceń.
netsh firewall delete portopening TCP 1234 – usunięcie reguły dotyczącej protokołu TCP używającej portu 1234 (zamykanie portu).
Usuwanie wyjątku zapory Windows Firewall w konsoli command shell.
netsh firewall delete allowedprogram „C:\Users\HakerEduPL\Desktop\door.exe” – usuwanie wyjątku zezwalającej programowi door.exe na dostęp do sieci Internet.

Na cóż mi zapora Windows w wierszu poleceń?

Naszym zdaniem fajnym zastosowaniem jest wykorzystanie poleceń cmd programu netsh w plikach wsadowych bat (również w PowerShell systemu Windows). Możesz w ten sposób pewne procesy konfiguracyjne systemu operacyjnego zautomatyzować sobie i w przyszłości wdrażać po formacie dysku HDD lub na innych swoich komputerach.

Należy też zwrócić uwagę że cyberprzestępca uzyskując dostęp do powłoki systemowej shell, może sobie otworzyć porty dodając odpowiednie wyjątki zapory systemowej i wgrać np: backdoora Metasploit już opisywanego na naszym blogu. Wiele ciekawych informacji na temat aktywnych połączeń w swoim systemie (poza skanerami portów takimi jak program nmap) możesz uzyskać sobie poleceniem netstat. To by było dzisiaj na tyle o tym użytecznym narzędzi konsolowym dla adminów i nie tylko. :-)




6 myśli na temat “Firewall w cmd, czyli narzędzie netsh w akcji!

    1. Metod jest wiele, a tam przecież jest odnośnik do jednej z nich. Dużo wpisów na blogu np: o pakiecie metasploit.

  1. Przepraszam że nie jest to związane z postem ale nurtuje mnie jedno pytania
    Jeśli mój system odpalony na virtualboxie np WinXP zostanie zainfekowany, to czy jest możliwość z jego poziomu zainfekować system matkę?
    Z góry dzięki za odpowiedz :)
    Pozdrawiam

    1. Z definicji wirtualizacja w informatyce ma być bezpieczna i wyizolowana, więc nie jest to możliwe.

  2. Świetny wpis. Czy da się jakoś złamać hasło innego użytkownika w grze (moja siostra już od dawna mnie o to prosi)?
    Pozdrawiam!

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *