Windows Firewall LOG-Datei PFirewall.LOG per Powershell analysieren


Aufgrund des genialen Formats der pfirewall.log-Datei hier ein Einzeiler für Powershell, damit man die entscheidenden DROPs nicht verpasst:

$sr = New-Object System.IO.StreamReader ("pfirewall.log"); while (($line = $sr.ReadLine()) -ne $null) {if ($line -match "DROP") {Write-Host -fore Red $line} else {Write-Host $line}}; $sr.Dispose()

Drops werden nun immer in roter Farbe dargestellt.

Da die Methode die Logdatei Zeilenweise ausließt geht alles ganz flott und funktioniert auch mit riesengroßen Dateien.

Hier eine Variante vom Scripting Guy der mehr auf Details in der Log eingeht: http://blogs.technet.com/b/heyscriptingguy/archive/2009/04/16/how-can-i-parse-my-firewall-log-file-to-see-what-kind-of-packets-are-being-sent.aspx

Eine Antwort to “Windows Firewall LOG-Datei PFirewall.LOG per Powershell analysieren”

  1. Quirel Says:

    So klappts dann als Admin:

    PS C:\> md temp

    Verzeichnis: C:\

    Mode LastWriteTime Length Name
    —- ————- —— —-
    d—- 18.07.2015 10:06 temp

    PS C:\> cd temp
    PS C:\temp> copy $Env:systemroot\system32\LogFiles\Firewall\pfirewall.log
    PS C:\temp> $sr = New-Object System.IO.StreamReader („$((Get-Location).Path)\pfirewall.log“); while (($line = $sr.ReadLi
    ne()) -ne $null) {if ($line -match „DROP“) {Write-Host -fore Red $line} else {Write-Host $line}}; $sr.Dispose()

Schreibe einen Kommentar

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s


%d Bloggern gefällt das: