Forum: PC-Programmierung Windows 7 Firewall: wie erkennen welcher Dienst blockiert ist


von Im Dschungel (Gast)


Lesenswert?

Problem: der beliebte 4K Video Downloader ist bei meinem System
durch irgendeine Firewall Einstellung blockiert. Wenn ich die
Firewall dekativiere funktionieren die Downloads.

Wie bekomme ich heraus welche Firewall-Regel für die Blockade
verantworlich ist? Gibt ja jede Menge an Regeln, diese einzeln
durchzuprobieren bzw zu deaktivieren ist sehr aufwendig ...

Oder anders herum:

Weiss jemand welche Netzwerk-Dienste der 4K Video Downloader
benutzt?

von Im Dschungel (Gast)


Lesenswert?

Ich beantworte mir mal einen Teil selbst:

Ja ... mit Wireshark müsste es herauszubekommen sein ....

von Frank S. (schroederde)


Lesenswert?

Wie heisst denn der Downloader? ich meine den Bekannten.

von Thorsten W. (Firma: TWcom Dienstleistungen) (hologram73)


Lesenswert?

Hi,
du kannst dosch bei der FW einstellen, dass ein bestimmtes Programm 
nicht blockiert wird.

Das war glaube ich bei den "Ausnahmen hinzufügen".

VG

von Im Dschungel (Gast)


Lesenswert?

Thorsten W. schrieb:
> Das war glaube ich bei den "Ausnahmen hinzufügen".

Ja das gibt es, aber hilft aber nichts wenn andere Regeln
(die allgemein gültig sind) die Kommunikation verhindern.

Ist mir leider nicht klar welche Regel dominant ist, die
allgemeine Regel die etwas verhindert oder die Ausnahme die
ein Programm Zugriffe über die Firewall "generell"(?) erlaubt.

Soweit ich mich erinnere hatte ich erfolglos versucht die
Firewall für "4K Video Downloader" durchlässig zu machen.
Jetzt gerade nicht nachvollziehbar ....

von sid (Gast)


Angehängte Dateien:

Lesenswert?

Schau mal im Log (oder aktiviere es falls nötig vorher)

normalerweise liegt es hier:
C:\Windows\System32\LogFiles\Firewall

Ansonsten schau in den Firewall Einstellungen nach (siehe Anhang)

Da sollte stehen was wo und WARUM geblockt wurde..

von Manfred (Gast)


Lesenswert?

Im Dschungel schrieb:
> Ja das gibt es, aber hilft aber nichts wenn andere Regeln
> (die allgemein gültig sind) die Kommunikation verhindern.

Schaue Dir mal Windows Firewall Control an: 
http://www.sphinx-soft.com/de/Vista/order.html

Ich habe das in der freien Version auf einer Win7-Maschine laufen, 
erleichtert die Bedienung deutlich.

Ich war so frech, einen Großteil der Standardregeln zu löschen und habe 
dann tagelang Stück für Stück diverse Freigaben eingerichtet.

Ähnlich wie mit Kerio unter W_2000 / XP, erstmal alles gesperrt und dann 
bei Bedarf Freigaben erteilt. Man hat damit Tage bis Wochen zu tun, aber 
hier telefoniert niemand nachhause, dem ich es nicht ausfrücklich 
erlaubt habe.

von vn nn (Gast)


Lesenswert?

Manfred schrieb:
> Man hat damit Tage bis Wochen zu tun, aber
> hier telefoniert niemand nachhause, dem ich es nicht ausfrücklich
> erlaubt habe.

Ach, nur weil dein Schlangenöl das sagt? Und wenn er es dann doch tut, 
weil er deine "Firewall" einfach ignoriert und z.B. durch den Browser 
tunnelt?

von Larry (Gast)


Lesenswert?

> Ja ... mit Wireshark müsste es herauszubekommen sein ....

Eher nicht. Von der FW Richtung Ausgang weggefilterte Pakete
wirt man kaum im Sniffer sehen.

Vielleicht hilft es, einen laufenden Download ohne FW mal
mit netstat und seinen diversen Optionen das richtige
Executable und die benutzten Port zu identifizieren.
1
NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p proto] [-r] [-s] [-x] [-t] [interval]
2
3
  -a            Displays all connections and listening ports.
4
  -b            Displays the executable involved in creating each connection or
5
                listening port. In some cases well-known executables host
6
                multiple independent components, and in these cases the
7
                sequence of components involved in creating the connection
8
                or listening port is displayed. In this case the executable
9
                name is in [] at the bottom, on top is the component it called,
10
                and so forth until TCP/IP was reached. Note that this option
11
                can be time-consuming and will fail unless you have sufficient
12
                permissions.
13
  -e            Displays Ethernet statistics. This may be combined with the -s
14
                option.
15
  -f            Displays Fully Qualified Domain Names (FQDN) for foreign
16
                addresses.
17
  -n            Displays addresses and port numbers in numerical form.
18
  -o            Displays the owning process ID associated with each connection.
19
  -p proto      Shows connections for the protocol specified by proto; proto
20
                may be any of: TCP, UDP, TCPv6, or UDPv6.  If used with the -s
21
                option to display per-protocol statistics, proto may be any of:
22
                IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP, or UDPv6.
23
  -q            Displays all connections, listening ports, and bound
24
                nonlistening TCP ports. Bound nonlistening ports may or may not
25
                be associated with an active connection.
26
  -r            Displays the routing table.
27
  -s            Displays per-protocol statistics.  By default, statistics are
28
                shown for IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP, and UDPv6;
29
                the -p option may be used to specify a subset of the default.
30
  -t            Displays the current connection offload state.
31
  -x            Displays NetworkDirect connections, listeners, and shared
32
                endpoints.
33
  -y            Displays the TCP connection template for all connections.
34
                Cannot be combined with the other options.
35
  interval      Redisplays selected statistics, pausing interval seconds
36
                between each display.  Press CTRL+C to stop redisplaying
37
                statistics.  If omitted, netstat will print the current
38
                configuration information once.

von Manfred (Gast)


Lesenswert?

Larry schrieb:
> einen laufenden Download ohne FW mal
> mit netstat und seinen diversen Optionen das richtige
> Executable und die benutzten Port zu identifizieren.

Ich bin zu faul mich mit der Kommandozeile zu befassen. Es gibt nette 
Tools, die netstat Mausbedienbar darstellen, z.B.:

CurrPorts von http://www.nirsoft.net/utils/cports.html

von Larry (Gast)


Lesenswert?

> zu faul mich mit der Kommandozeile zu befassen

Ah, ein Mausschubser.

Wenn man nun jedes Ding nur aus der Mausperspektive sieht,
werden aus kleinen Hindernissen riesige Gebirge.
Die Mausperspektive eben.

Und ohne Maus vermutlich voellig hilflos.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.