So aktivieren Sie die Windows Defender-Firewall-Protokollierung für optimale Sicherheit

Lesen und Analysieren von Firewall-Protokollen

Nach dem Aktivieren von Windows Defender Firewall Logging besteht der nächste Schritt darin, die Protokolldateien zu lesen und auf nützliche Informationen zu analysieren. Hier ist die vollständige Anleitung:

1. Öffnen der Log-Datei

Firewall-Protokolldateien werden in der Regel an den folgenden Speicherorten gespeichert:

C:\Windows\System32\LogFiles\Firewall\pfirewall.log

Sie können diese Protokolldateien mit verschiedenen Tools öffnen, z. B.:

  • Notepad++: Ein einfacher Texteditor, der die Protokollformatierung gut unterstützt.
  • Event Viewer: Integrierte Windows-Tools, die zum Anzeigen von Systemprotokollen, einschließlich Firewalls, verwendet werden können.
  • Log Parser: Ein Tool von Microsoft, mit dem Sie Protokolle mit SQL-Abfragen analysieren können.

2. Bedrohungen identifizieren

Nach dem Öffnen der Protokolldatei sehen Sie einige wichtige Spalten, die Ihnen bei der Analyse der Netzwerkaktivität helfen können. Einige wichtige Informationen, die Sie beachten sollten, sind:

  • IP Address: Die IP-Adresse der Quelle oder des Ziels, die an der Verbindung beteiligt sind.
  • Port Number: Der für die Verbindung verwendete Port (z. B. Port 80 für HTTP oder Port 443 für HTTPS).
  • Verbindungsstatus: Gibt an, ob die Verbindung erfolgreich (ALLOW) oder blockiert (DROP) war.

Beispiel-Protokoll:

2023-10-15 12:34:56   ALLOW TCP 192.168.1.100203.0.13.45  80  443
2023-10-15 12:35:10   DROP TCP 192.168.110  1198.51.1010  2  54321

Aus dem obigen Beispiel:

  • Die erste Zeile zeigt die zulässige Verbindung von IP 192.168.1.100 bis IP 203.0.113.45 auf Port 80 (HTTP).
  • Die zweite Zeile zeigt, dass die  Verbindung  von IP 192.168.1.100 bis IP 198.51.100.10 an Port 22 (SSH) blockiert ist.

3. Verwenden von PowerShell für die weitere Analyse

PowerShell ist ein sehr nützliches Tool, um Firewall-Protokolle eingehender zu analysieren. Sie können die folgenden Befehle verwenden, um Protokolle zu lesen und zu filtern:

Get-Content C:\Windows\System32\LogFiles\Firewall\pfirewall.log

Für eine spezifischere Analyse können Sie PowerShell-Befehle verwenden, z. B.:

Suche nach blockierten Verbindungen:

Get-Content C:\Windows\System32\LogFiles\Firewall\pfirewall.log | Select-String “DROP”

Suchen Sie nach Aktivitäten von einer bestimmten IP-Adresse:

Get-Content C:\Windows\System32\LogFiles\Firewall\pfirewall.log  | Select-String “192.168.1.100”

Suchen Sie nach Aktivitäten an einem bestimmten Port:

Get-Content C:\Windows\System32\LogFiles\Firewall\pfirewall.log  | Select-String “:43”

4. Tipps zur Protokollanalyse

  • Unbekannte IP-Adressen überwachen: Wenn Sie eine unbekannte IP-Adresse sehen, die versucht, auf Ihr System zuzugreifen, blockieren Sie die IP-Adresse sofort.
  • Auf ungewöhnliche Ports prüfen: Ungewöhnliche Ports (z. B. Ports über 50000) können auf verdächtige Aktivitäten hinweisen.
  • Verwenden Sie Visualisierungstools: Bei großen Protokollen sollten Sie Tools wie Microsoft Log Parser Studio oder ELK Stack verwenden, um die Datenvisualisierung zu vereinfachen.

Neueste Artikel