ANAVEM
Languageen
Windows security monitoring dashboard showing Event Viewer with network filtering logs and firewall activity
Event ID 5152InformationMicrosoft-Windows-Security-AuditingWindows

ID d'événement Windows 5152 – Plateforme de filtrage Windows : Paquet réseau bloqué par le pare-feu

L'ID d'événement 5152 indique que la plateforme de filtrage Windows a bloqué un paquet réseau. Cet événement d'audit de sécurité aide à suivre l'activité du pare-feu et à identifier les tentatives de connexion bloquées sur les systèmes Windows.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 20269 min de lecture 0
Event ID 5152Microsoft-Windows-Security-Auditing 5 méthodes 9 min
Référence événement

Signification de cet événement

L'ID d'événement Windows 5152 représente un composant fondamental de l'audit de sécurité réseau de Windows. La plateforme de filtrage Windows opère à plusieurs couches réseau, interceptant les paquets avant qu'ils n'atteignent leur destination. Lorsqu'un paquet correspond à une règle de blocage, WFP génère cet événement d'audit avec des détails complets sur le trafic bloqué.

La structure de l'événement inclut des champs critiques tels que l'ID de processus de l'application tentant la connexion, le chemin exécutable complet, les détails du protocole réseau, les adresses IP source et destination, les numéros de port, et l'ID de filtre spécifique qui a causé le blocage. Ces informations permettent aux administrateurs de corréler le trafic bloqué avec des applications spécifiques et des règles de pare-feu.

Dans les environnements d'entreprise, l'ID d'événement 5152 sert à plusieurs fins. Les équipes de sécurité l'utilisent pour la détection des menaces et la réponse aux incidents, identifiant les tentatives de communication de logiciels malveillants potentiels ou les accès réseau non autorisés. Les administrateurs réseau exploitent ces événements pour résoudre les problèmes de connectivité et valider l'efficacité des règles de pare-feu. L'événement soutient également les exigences de conformité en fournissant des pistes d'audit détaillées de l'activité réseau bloquée.

La fréquence des événements 5152 varie considérablement en fonction de la configuration du pare-feu et de l'activité réseau. Les systèmes avec des politiques de pare-feu restrictives ou ceux exposés au trafic Internet peuvent générer des milliers de ces événements quotidiennement. Une gestion appropriée des journaux et des stratégies de filtrage deviennent essentielles pour maintenir la performance du système tout en préservant la visibilité de la sécurité.

S'applique à

Windows 10Windows 11Windows Server 2019/2022/2025
Analyse

Causes possibles

  • Règles du pare-feu Windows bloquant les connexions sortantes ou entrantes
  • Logiciel de pare-feu tiers interceptant le trafic réseau
  • Paramètres de pare-feu de la stratégie de groupe empêchant la communication des applications
  • Pare-feu Windows Defender avec sécurité avancée bloquant des protocoles spécifiques
  • Politiques d'isolation réseau dans les environnements d'entreprise
  • Logiciel malveillant tentant des connexions réseau non autorisées
  • Applications essayant de communiquer par des ports bloqués
  • Politiques IPSec restreignant le trafic réseau
  • Pilotes d'appel de la plateforme de filtrage Windows bloquant les paquets
Méthodes de résolution

Étapes de dépannage

01

Analyser les détails de l'événement dans le Visualiseur d'événements

Commencez par examiner les détails spécifiques de l'ID d'événement 5152 pour comprendre quel trafic a été bloqué :

  1. Ouvrez Observateur d'événements en appuyant sur Win + R, en tapant eventvwr.msc
  2. Accédez à Journaux WindowsSécurité
  3. Filtrez pour l'ID d'événement 5152 en utilisant l'option Filtrer le journal actuel
  4. Double-cliquez sur un événement 5152 récent pour voir les détails
  5. Notez les champs clés suivants :
    • ID de processus et chemin de l'application
    • Adresse source et port source
    • Adresse de destination et port de destination
    • Protocole (TCP/UDP)
    • ID d'exécution du filtre

Utilisez PowerShell pour interroger plusieurs événements efficacement :

Get-WinEvent -FilterHashtable @{LogName='Security'; Id=5152} -MaxEvents 50 | Select-Object TimeCreated, @{Name='Application';Expression={($_.Message -split '\n' | Where-Object {$_ -like '*Application*'}).Split(':')[1].Trim()}}, @{Name='SourceIP';Expression={($_.Message -split '\n' | Where-Object {$_ -like '*Source Address*'}).Split(':')[1].Trim()}}
02

Vérifier les règles du pare-feu Windows

Identifiez quelle règle de pare-feu bloque le trafic en examinant la configuration du Pare-feu Windows Defender :

  1. Ouvrez Pare-feu Windows Defender avec sécurité avancée depuis Outils d'administration
  2. Vérifiez à la fois les Règles de trafic entrant et les Règles de trafic sortant pour les règles de blocage
  3. Cherchez les règles avec Action : Bloquer qui correspondent à l'application ou au port de l'événement 5152
  4. Utilisez PowerShell pour lister toutes les règles de blocage :
Get-NetFirewallRule | Where-Object {$_.Action -eq 'Block' -and $_.Enabled -eq 'True'} | Select-Object DisplayName, Direction, Action, Program | Format-Table -AutoSize

Pour trouver les règles affectant une application spécifique :

$AppPath = 'C:\Program Files\YourApp\app.exe'
Get-NetFirewallRule | Where-Object {$_.Program -eq $AppPath} | Get-NetFirewallPortFilter
Astuce pro : Faites une référence croisée de l'ID d'exécution du filtre de l'événement 5152 avec les GUID des règles de pare-feu pour identifier la règle de blocage exacte.
03

Examiner les exigences réseau de l'application

Déterminez si le trafic bloqué représente une communication légitime de l'application :

  1. Identifiez l'application à partir des détails de l'événement 5152
  2. Vérifiez la documentation de l'application pour les ports et protocoles réseau requis
  3. Utilisez Resource Monitor pour observer l'activité réseau de l'application :
    • Appuyez sur Win + R, tapez resmon.exe
    • Allez à l'onglet Réseau
    • Surveillez les tentatives de connexion de l'application
  4. Vérifiez les adresses IP de destination et les ports par rapport aux services connus
  5. Utilisez netstat pour vérifier les connexions actives :
netstat -ano | findstr :443
Get-Process -Id [PID_FROM_NETSTAT]

Pour une analyse plus approfondie, utilisez Process Monitor pour suivre l'accès aux fichiers et au réseau :

# Téléchargez et exécutez Process Monitor (ProcMon) de Microsoft Sysinternals
# Filtrez par nom de processus correspondant à l'application bloquée
# Recherchez les opérations liées au réseau qui échouent
Avertissement : Vérifiez toujours que les applications bloquées sont légitimes avant de créer des exceptions de pare-feu. Les logiciels malveillants génèrent souvent des événements 5152 lorsqu'ils tentent un accès réseau non autorisé.
04

Configurer les exceptions du pare-feu et la surveillance

Créez des règles de pare-feu appropriées pour permettre le trafic légitime tout en maintenant la sécurité :

  1. Créez une nouvelle règle entrante ou sortante dans le Pare-feu Windows Defender avec sécurité avancée
  2. Spécifiez le chemin de l'application, les ports et les protocoles identifiés dans les étapes précédentes
  3. Utilisez PowerShell pour créer des règles de pare-feu de manière programmée :
# Créer une règle sortante pour une application spécifique
New-NetFirewallRule -DisplayName 'Allow MyApp Outbound' -Direction Outbound -Program 'C:\Program Files\MyApp\myapp.exe' -Action Allow -Protocol TCP -RemotePort 443

# Créer une règle entrante pour un port spécifique
New-NetFirewallRule -DisplayName 'Allow Inbound Port 8080' -Direction Inbound -Protocol TCP -LocalPort 8080 -Action Allow

Activez l'audit de sécurité des connexions pour surveiller la nouvelle règle :

# Activer l'audit d'accès aux objets
auditpol /set /subcategory:'Filtering Platform Connection' /success:enable /failure:enable

# Vérifier que l'audit est activé
auditpol /get /subcategory:'Filtering Platform Connection'

Surveillez l'efficacité des nouvelles règles en vérifiant l'ID d'événement 5156 (connexions autorisées) :

Get-WinEvent -FilterHashtable @{LogName='Security'; Id=5156} -MaxEvents 20 | Where-Object {$_.Message -like '*MyApp*'}
05

Analyse et dépannage avancés de WFP

Effectuer une analyse approfondie du comportement de la plateforme de filtrage Windows pour des scénarios complexes :

  1. Utiliser les outils de diagnostic WFP pour tracer les décisions de filtrage de paquets :
# Démarrer la trace WFP (nécessite des privilèges élevés)
netsh wfp capture start
# Reproduire la connexion bloquée
netsh wfp capture stop
# Analyser le fichier de capture avec netsh ou WPA
  1. Examiner les filtres et les appels WFP à l'aide des commandes netsh :
# Lister tous les filtres WFP
netsh wfp show filters

# Afficher un filtre spécifique par ID (à partir de l'événement 5152)
netsh wfp show filters filterid=[FILTER_ID]

# Afficher les informations d'état WFP
netsh wfp show state
  1. Vérifier les logiciels de sécurité conflictuels ou les paramètres de stratégie de groupe :
# Examiner les paramètres de pare-feu de la stratégie de groupe
Get-ItemProperty -Path 'HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall\*' -Recurse

# Vérifier les services de pare-feu tiers
Get-Service | Where-Object {$_.DisplayName -like '*firewall*' -or $_.DisplayName -like '*security*'}
  1. Utiliser Windows Performance Toolkit pour une analyse avancée :
# Créer une trace ETW personnalisée pour les événements réseau
wpr -start GeneralProfile -start Network
# Reproduire le problème
wpr -stop NetworkTrace.etl
Astuce pro : Dans les mises à jour de Windows 11 2026, utilisez le dépanneur réseau amélioré qui peut automatiquement corréler les événements 5152 avec les exigences des applications et suggérer des règles de pare-feu appropriées.

Aperçu

L'ID d'événement 5152 se déclenche lorsque la Windows Filtering Platform (WFP) bloque un paquet réseau en fonction des règles de pare-feu. Cet événement d'audit apparaît dans le journal de sécurité lorsque l'audit du filtrage de paquets est activé. L'événement capture des informations détaillées sur le trafic réseau bloqué, y compris les adresses source et destination, les ports, les protocoles et le filtre spécifique qui a déclenché le blocage.

Cet événement est crucial pour la surveillance de la sécurité réseau et le dépannage des problèmes de connectivité. Contrairement à l'ID d'événement 5156 qui enregistre les connexions autorisées, 5152 suit spécifiquement le trafic refusé. L'événement fournit des données médico-légales pour les enquêtes de sécurité et aide les administrateurs à comprendre quelles règles de pare-feu bloquent activement le trafic.

Windows génère cet événement via le service Base Filtering Engine (BFE) lorsque les pilotes d'appel WFP traitent les paquets réseau. L'événement inclut l'ID de processus, le chemin de l'application et les informations de couche réseau qui ont déclenché la décision de filtrage. Ces données granulaires rendent 5152 inestimable pour les scénarios d'audit de sécurité et de dépannage réseau.

Questions Fréquentes

Que signifie l'ID d'événement Windows 5152 et pourquoi devrais-je m'en soucier ?+
L'ID d'événement 5152 indique que la plateforme de filtrage Windows a bloqué un paquet réseau en fonction des règles du pare-feu. Cet événement est crucial pour la surveillance de la sécurité car il montre quand des applications ou des processus tentent des connexions réseau que vos politiques de pare-feu refusent. Chaque événement 5152 contient des informations détaillées sur le trafic bloqué, y compris l'application source, l'adresse de destination, les numéros de port et la règle de pare-feu spécifique qui a causé le blocage. Les administrateurs de sécurité utilisent ces événements pour détecter les tentatives de communication de logiciels malveillants potentiels, résoudre les problèmes de connectivité des applications légitimes et valider que les règles du pare-feu fonctionnent comme prévu.
Comment puis-je déterminer quelle règle de pare-feu cause l'ID d'événement 5152 ?+
L'événement 5152 contient un champ 'Filter Run-Time ID' qui correspond à un filtre spécifique de la plateforme de filtrage Windows. Vous pouvez corréler cet ID avec les règles de pare-feu en utilisant la commande netsh : 'netsh wfp show filters filterid=[ID]'. De plus, examinez le chemin de l'application, le port de destination et le protocole dans les détails de l'événement, puis vérifiez le Pare-feu Windows Defender avec sécurité avancée pour les règles qui correspondent à ces critères. Utilisez la commande PowerShell 'Get-NetFirewallRule | Where-Object {$_.Action -eq 'Block'}' pour lister toutes les règles de blocage et les comparer aux détails de l'événement afin d'identifier la règle responsable.
L'ID d'événement 5152 est-il toujours une préoccupation de sécurité ou peut-il indiquer un fonctionnement normal du pare-feu ?+
L'ID d'événement 5152 peut indiquer à la fois un fonctionnement normal du pare-feu et des problèmes de sécurité potentiels. Les scénarios normaux incluent des applications légitimes bloquées par des règles de pare-feu trop restrictives, des mises à jour automatiques de Windows bloquées par des politiques d'entreprise, ou des services en arrière-plan tentant des connexions via des ports bloqués. Les préoccupations de sécurité surviennent lorsque des applications inconnues tentent d'accéder au réseau, lorsque le trafic bloqué cible des adresses IP suspectes ou des ports couramment utilisés par des logiciels malveillants, ou lorsque la fréquence des blocages d'une application spécifique augmente soudainement. Toujours enquêter sur le chemin de l'application, les adresses de destination et les motifs de synchronisation pour distinguer entre les opérations normales et les menaces potentielles.
Comment puis-je arrêter de recevoir trop d'entrées d'ID d'événement 5152 sans compromettre la sécurité ?+
Pour réduire les événements 5152 excessifs tout en maintenant la sécurité, analysez d'abord les applications et destinations bloquées les plus fréquentes à l'aide de requêtes PowerShell. Créez des règles de pare-feu spécifiques pour les applications légitimes plutôt que des règles d'autorisation larges. Configurez la stratégie d'audit pour enregistrer uniquement les échecs pour les applications critiques tout en réduisant la journalisation pour le trafic connu comme sûr. Utilisez les abonnements au journal des événements pour transférer uniquement les événements 5152 pertinents vers votre système SIEM. Envisagez de mettre en œuvre l'optimisation des règles de pare-feu en consolidant des règles similaires et en supprimant les règles de blocage redondantes. Dans Windows 11 2026, utilisez les options de filtrage améliorées dans la configuration avancée de la stratégie d'audit pour auditer sélectivement uniquement les événements de filtrage réseau à haute priorité.
L'ID d'événement 5152 peut-il m'aider à détecter des logiciels malveillants ou une activité réseau non autorisée ?+
Oui, l'ID d'événement 5152 est précieux pour la détection de logiciels malveillants et la surveillance de la sécurité. Les logiciels malveillants génèrent souvent des motifs distinctifs 5152 tels que des tentatives de contact avec des serveurs de commande et de contrôle, des connexions à des adresses IP ou des domaines suspects, une utilisation inhabituelle des ports ou une activité réseau à partir de chemins d'application inattendus. Recherchez des applications s'exécutant à partir de répertoires temporaires, des processus système tentant des connexions externes ou des tentatives répétées de connexion aux mêmes adresses externes. Corrélez les événements 5152 avec les événements de création de processus (4688) et les événements d'accès aux fichiers pour construire une image complète de l'activité potentiellement malveillante. Établissez des bases de référence de l'activité normale 5152 pour identifier les anomalies pouvant indiquer une compromission ou une installation de logiciel non autorisée.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows security monitoring dashboard displaying audit events and privilege tracking logs
Event 6276
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

18 mars9 min
Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
Event 6274
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

18 mars9 min
Network Policy Server monitoring dashboard showing authentication events and security logs
Event 6273
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars9 min
Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
Event 6272
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars12 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...