ANAVEM
Languageen
Windows security monitoring dashboard showing network firewall events and connection analysis
Event ID 5157InformationMicrosoft-Windows-Security-AuditingWindows

ID d'événement Windows 5157 – Plateforme de filtrage Windows : Connexion réseau bloquée par le pare-feu

L'ID d'événement 5157 indique que la plateforme de filtrage Windows a bloqué une tentative de connexion réseau. Cet événement d'audit de sécurité aide les administrateurs à suivre le trafic réseau bloqué et l'efficacité des règles de pare-feu.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 20269 min de lecture 0
Event ID 5157Microsoft-Windows-Security-Auditing 5 méthodes 9 min
Référence événement

Signification de cet événement

L'ID d'événement Windows 5157 représente un événement d'audit de sécurité généré par la Windows Filtering Platform lorsqu'elle bloque une connexion réseau entrante ou sortante. La Windows Filtering Platform fonctionne au niveau du noyau, interceptant le trafic réseau avant qu'il n'atteigne les applications ou ne quitte le système. Lorsque la WFP détermine qu'une connexion viole les règles de pare-feu configurées, elle bloque le trafic et génère cet événement d'audit.

L'événement contient des détails de connexion complets, y compris des informations sur le processus, les adresses réseau, les numéros de port et la règle de filtre spécifique qui a déclenché le blocage. Ces informations granulaires s'avèrent inestimables pour l'analyse de sécurité, aidant les administrateurs à comprendre quel trafic est bloqué et pourquoi. L'événement inclut également le chemin de l'application et l'ID de processus responsable de la tentative de connexion, permettant une identification précise de la source.

L'ID d'événement 5157 diffère des autres événements de pare-feu en se concentrant spécifiquement sur les connexions bloquées plutôt que sur le trafic autorisé. L'événement se déclenche pour les connexions entrantes bloquées par les règles de pare-feu et les connexions sortantes restreintes par les politiques de contrôle des applications. Les systèmes Windows modernes génèrent ces événements en continu alors que le pare-feu bloque diverses tentatives de connexion provenant d'applications, de services et de sources externes.

Comprendre les modèles de l'ID d'événement 5157 aide les administrateurs à identifier les menaces potentielles pour la sécurité, à résoudre les problèmes de connectivité des applications légitimes et à optimiser les configurations des règles de pare-feu. L'événement sert de composant critique de la journalisation de sécurité Windows, fournissant la piste d'audit nécessaire pour les exigences de conformité et les procédures de réponse aux incidents.

S'applique à

Windows 10Windows 11Windows Server 2019/2022/2025
Analyse

Causes possibles

  • Le pare-feu Windows Defender bloque les tentatives de connexion entrantes de sources externes
  • Connexions d'application sortantes bloquées par des règles de pare-feu restrictives
  • Logiciel de pare-feu tiers utilisant la plateforme de filtrage Windows pour bloquer le trafic
  • Politiques d'isolation réseau empêchant la communication entre segments de réseau
  • Règles de contrôle d'application bloquant des exécutables spécifiques de l'accès réseau
  • Règles de filtrage basées sur les ports refusant l'accès à des ports TCP ou UDP spécifiques
  • Blocs spécifiques au protocole empêchant certains protocoles réseau
  • Filtrage basé sur le domaine bloquant les connexions à des plages IP ou domaines spécifiques
Méthodes de résolution

Étapes de dépannage

01

Analyser les détails de l'événement dans le Visualiseur d'événements

Commencez par examiner les détails spécifiques de l'ID d'événement 5157 pour comprendre quelle connexion a été bloquée et pourquoi.

  1. Ouvrez Observateur d'événements en appuyant sur Win + R, en tapant eventvwr.msc, et en appuyant sur Entrée
  2. Accédez à Journaux WindowsSécurité
  3. Filtrez pour l'ID d'événement 5157 en cliquant avec le bouton droit sur le journal Sécurité et en sélectionnant Filtrer le journal actuel
  4. Entrez 5157 dans le champ ID d'événements et cliquez sur OK
  5. Double-cliquez sur une entrée récente de l'ID d'événement 5157 pour voir des informations détaillées
  6. Examinez les champs clés dans les détails de l'événement:
    • Informations sur l'application: Chemin du processus et ID
    • Informations réseau: IP source et destination, ports
    • Informations sur le filtre: ID du filtre et nom de la couche qui a bloqué la connexion
  7. Notez le champ Direction pour déterminer s'il s'agissait de trafic entrant ou sortant
  8. Vérifiez le champ Protocole pour identifier TCP, UDP, ou d'autres protocoles impliqués

Utilisez PowerShell pour interroger plusieurs événements efficacement :

Get-WinEvent -FilterHashtable @{LogName='Security'; Id=5157} -MaxEvents 50 | Select-Object TimeCreated, @{Name='ProcessName';Expression={($_.Message -split '\n' | Where-Object {$_ -like '*Application Name:*'}) -replace '.*Application Name:\s*',''}}, @{Name='SourceIP';Expression={($_.Message -split '\n' | Where-Object {$_ -like '*Source Address:*'}) -replace '.*Source Address:\s*',''}}
02

Examiner les règles du Pare-feu Windows Defender

Examinez les règles actuelles du pare-feu pour identifier quelle règle bloque la connexion et déterminer si une modification est nécessaire.

  1. Ouvrez Windows Defender Firewall with Advanced Security en exécutant wf.msc
  2. Examinez les sections Règles de réception et Règles de transmission
  3. Cherchez les règles avec l'action Bloquer qui correspondent aux détails de la connexion bloquée
  4. Vérifiez les propriétés de la règle, y compris :
    • Périmètre (adresses IP spécifiques ou plages)
    • Paramètres de Protocoles et Ports
    • Restrictions de Programmes et Services
  5. Utilisez PowerShell pour lister toutes les règles de blocage :
# Lister toutes les règles de pare-feu qui bloquent les connexions
Get-NetFirewallRule | Where-Object {$_.Action -eq 'Block' -and $_.Enabled -eq 'True'} | Select-Object DisplayName, Direction, Action, Enabled | Format-Table -AutoSize

# Obtenir des informations détaillées sur des règles de blocage spécifiques
Get-NetFirewallRule -Action Block | Get-NetFirewallPortFilter | Select-Object InstanceID, Protocol, LocalPort, RemotePort
  1. Recoupez l'ID de filtre de l'Événement 5157 avec les propriétés des règles de pare-feu
  2. Documentez toutes les règles qui peuvent être trop restrictives pour des applications légitimes
Astuce pro : Utilisez Get-NetFirewallRule -DisplayName "*keyword*" pour trouver rapidement des règles liées à des applications ou services spécifiques.
03

Activer la journalisation avancée du pare-feu

Configurez la journalisation détaillée du pare-feu pour capturer plus d'informations sur les connexions bloquées pour une analyse continue.

  1. Ouvrez Windows Defender Firewall with Advanced Security
  2. Cliquez avec le bouton droit sur Windows Defender Firewall with Advanced Security dans le volet de gauche
  3. Sélectionnez Propriétés
  4. Pour chaque profil (Domaine, Privé, Public), configurez la journalisation :
  5. Cliquez sur Personnaliser à côté de Journalisation
  6. Définissez les options suivantes :
    • Journaliser les paquets abandonnés : Oui
    • Journaliser les connexions réussies : Oui (facultatif, pour comparaison)
    • Limite de taille : Augmentez à 32768 Ko ou plus
    • Chemin du fichier : Notez l'emplacement (typiquement %SystemRoot%\System32\LogFiles\Firewall\pfirewall.log)
  7. Cliquez sur OK pour appliquer les paramètres

Utilisez PowerShell pour configurer la journalisation de manière programmatique :

# Activer la journalisation du pare-feu pour tous les profils
Set-NetFirewallProfile -Profile Domain,Public,Private -LogAllowed True -LogBlocked True -LogMaxSizeKilobytes 32768

# Vérifier la configuration de la journalisation
Get-NetFirewallProfile | Select-Object Name, LogAllowed, LogBlocked, LogMaxSizeKilobytes, LogFileName
  1. Surveillez le fichier journal du pare-feu pour les détails des connexions bloquées en temps réel
  2. Utilisez PowerShell pour analyser les journaux du pare-feu :
# Analyser les entrées récentes du journal du pare-feu
$logPath = "$env:SystemRoot\System32\LogFiles\Firewall\pfirewall.log"
Get-Content $logPath -Tail 100 | Where-Object {$_ -like "*DROP*"} | ForEach-Object {
    $fields = $_ -split ' '
    [PSCustomObject]@{
        Date = $fields[0]
        Time = $fields[1]
        Action = $fields[2]
        Protocol = $fields[3]
        SrcIP = $fields[4]
        DstIP = $fields[5]
        SrcPort = $fields[6]
        DstPort = $fields[7]
    }
}
04

Enquêter sur les blocages spécifiques à l'application

Concentrez-vous sur des applications spécifiques qui sont bloquées pour déterminer si des exceptions de pare-feu sont nécessaires.

  1. Identifiez l'application à partir des détails de l'ID d'événement 5157 dans le champ Nom de l'application
  2. Vérifiez la légitimité de l'application et ses besoins réseau
  3. Vérifiez si l'application a des règles de pare-feu existantes :
# Trouver des règles de pare-feu pour une application spécifique
$appPath = "C:\Program Files\YourApp\app.exe"
Get-NetFirewallApplicationFilter | Where-Object {$_.Program -eq $appPath} | Get-NetFirewallRule | Select-Object DisplayName, Direction, Action, Enabled
  1. Créez une nouvelle règle de pare-feu si l'application nécessite un accès réseau :
  2. Ouvrez Windows Defender Firewall avec sécurité avancée
  3. Cliquez avec le bouton droit sur Règles entrantes ou Règles sortantes et sélectionnez Nouvelle règle
  4. Choisissez Programme et spécifiez le chemin de l'application
  5. Sélectionnez Autoriser la connexion
  6. Choisissez les profils appropriés (Domaine, Privé, Public)
  7. Fournissez un nom descriptif pour la règle

Utilisez PowerShell pour créer des règles de pare-feu de manière programmée :

# Créer une règle entrante pour une application spécifique
New-NetFirewallRule -DisplayName "Autoriser MyApp Entrant" -Direction Inbound -Program "C:\Program Files\MyApp\myapp.exe" -Action Allow -Profile Domain,Private

# Créer une règle sortante avec des ports spécifiques
New-NetFirewallRule -DisplayName "Autoriser MyApp Sortant" -Direction Outbound -Program "C:\Program Files\MyApp\myapp.exe" -Protocol TCP -LocalPort 80,443 -Action Allow
  1. Testez la fonctionnalité de l'application après avoir créé la règle
  2. Surveillez l'ID d'événement 5157 pour confirmer que les blocages sont résolus
Avertissement : Ne créez des exceptions de pare-feu que pour des applications de confiance. Vérifiez les signatures et les sources des applications avant d'autoriser l'accès réseau.
05

Analyse et dépannage avancés des filtres WFP

Effectuer une analyse approfondie des filtres et des couches de la Windows Filtering Platform pour des scénarios de blocage complexes.

  1. Utilisez le Windows Performance Toolkit pour capturer des informations détaillées sur WFP :
  2. Installez le SDK Windows ou téléchargez WPT séparément
  3. Exécutez l'invite de commande en tant qu'administrateur
  4. Capturez les données de trace WFP :
# Démarrer la traçabilité WFP
netsh wfp capture start file=c:\temp\wfp.etl

# Reproduire le problème de connexion bloquée
# Arrêter la traçabilité après avoir reproduit le problème
netsh wfp capture stop
  1. Analysez les filtres et les couches WFP à l'aide des commandes netsh :
# Afficher tous les filtres WFP
netsh wfp show filters file=c:\temp\filters.xml

# Afficher les informations spécifiques à une couche
netsh wfp show state file=c:\temp\wfpstate.xml

# Afficher les informations de filtre pour une couche spécifique
netsh wfp show filters layer=FWPM_LAYER_ALE_AUTH_CONNECT_V4
  1. Faire une référence croisée de l'ID de filtre de l'événement 5157 avec la sortie du filtre WFP
  2. Examiner les conditions et les poids des filtres pour comprendre la logique de blocage
  3. Vérifier les filtres conflictuels ou les priorités de filtre inattendues
  4. Utiliser PowerShell pour interroger WFP de manière programmatique :
# Obtenir des informations sur les filtres WFP à l'aide de WMI
Get-CimInstance -Namespace root/StandardCimv2 -ClassName MSFT_NetFirewallRule | Where-Object {$_.Action -eq 3} | Select-Object InstanceID, DisplayName, Direction

# Analyser les connexions réseau et leurs états
Get-NetTCPConnection | Where-Object {$_.State -eq 'Listen'} | Select-Object LocalAddress, LocalPort, OwningProcess, @{Name='ProcessName';Expression={(Get-Process -Id $_.OwningProcess).ProcessName}}
  1. Examiner les logiciels de sécurité tiers qui pourraient ajouter des filtres WFP
  2. Vérifier les paramètres de stratégie de groupe qui pourraient créer des filtres restrictifs
  3. Documenter les résultats et créer des modifications complètes des règles de pare-feu
Astuce pro : Utilisez netsh wfp show options pour afficher les options de configuration actuelles de WFP et les paramètres de dépannage.

Aperçu

L'ID d'événement 5157 se déclenche lorsque la plateforme de filtrage Windows (WFP) bloque une tentative de connexion réseau en fonction des règles de pare-feu configurées. Cet événement d'audit apparaît dans le journal de sécurité lorsque l'audit des connexions réseau est activé via la stratégie de groupe ou les paramètres de sécurité locaux. L'événement capture des détails critiques, y compris les adresses IP source et destination, les ports, les protocoles et le filtre spécifique qui a déclenché le blocage.

La plateforme de filtrage Windows sert de fondation pour le pare-feu Windows Defender et les solutions de sécurité tierces. Lorsque WFP bloque le trafic, l'ID d'événement 5157 fournit des preuves médico-légales pour les enquêtes de sécurité et aide les administrateurs à valider l'efficacité des règles de pare-feu. Cet événement devient particulièrement précieux lors d'incidents de sécurité, d'audits de conformité et de scénarios de dépannage réseau.

L'événement se génère automatiquement lorsque les politiques d'audit sont configurées pour les événements de connexion de la plateforme de filtrage. Les administrateurs système s'appuient sur ces journaux pour surveiller les tentatives de connexion bloquées, identifier les menaces potentielles pour la sécurité et affiner les configurations de pare-feu pour une posture de sécurité réseau optimale.

Questions Fréquentes

Que signifie l'ID d'événement 5157 et quand devrais-je m'en inquiéter ?+
L'ID d'événement 5157 indique que la plateforme de filtrage Windows a bloqué une tentative de connexion réseau. Il s'agit généralement d'un comportement normal lorsque votre pare-feu fonctionne correctement pour bloquer le trafic indésirable. Vous devriez vous inquiéter si des applications légitimes sont bloquées, si vous observez des schémas inhabituels de connexions bloquées provenant de systèmes internes, ou si le volume de connexions bloquées augmente soudainement de manière significative, ce qui pourrait indiquer une menace de sécurité ou des règles de pare-feu mal configurées.
Comment puis-je déterminer quelle règle de pare-feu cause l'ID d'événement 5157 ?+
L'ID d'événement 5157 comprend un ID de filtre et un nom de couche qui correspondent à des filtres spécifiques de la plateforme de filtrage Windows. Vous pouvez recouper ces informations en utilisant la commande 'netsh wfp show filters' ou en examinant vos règles de pare-feu Windows Defender dans la console de sécurité avancée. Recherchez les règles avec l'action 'Bloquer' qui correspondent aux IP source/destination, ports et protocoles indiqués dans l'événement. Le poids du filtre et les conditions vous aideront à identifier la règle exacte responsable du blocage.
Pourquoi est-ce que je vois l'ID d'événement 5157 pour des applications qui devraient être autorisées ?+
Cela se produit généralement lorsque les règles du pare-feu sont trop restrictives ou lorsqu'il y a des règles conflictuelles. Vérifiez si l'application a des exceptions de pare-feu correctement configurées pour le trafic entrant et sortant. Assurez-vous que le chemin de l'application dans la règle du pare-feu correspond exactement au chemin indiqué dans l'ID d'événement 5157. De plus, assurez-vous que la règle du pare-feu s'applique aux bons profils réseau (Domaine, Privé, Public) en fonction de votre type de connexion réseau actuel. Un logiciel de sécurité tiers pourrait également ajouter des filtres WFP supplémentaires qui bloquent la connexion.
L'ID d'événement 5157 peut-il m'aider à identifier les menaces de sécurité ?+
Oui, l'ID d'événement 5157 est précieux pour la surveillance de la sécurité. Recherchez des motifs tels que des tentatives de connexion répétées à partir d'adresses IP externes, des applications inhabituelles essayant d'établir des connexions sortantes, des connexions vers des ports ou des plages IP suspects, ou des volumes élevés de connexions bloquées provenant de systèmes internes qui pourraient indiquer une activité malveillante. Corrélez ces événements avec d'autres journaux de sécurité et envisagez de mettre en œuvre des règles de surveillance automatisées pour alerter sur des motifs suspects. L'adresse IP source, le port de destination et les informations sur l'application dans ces événements fournissent des preuves médico-légales cruciales.
Comment puis-je réduire le volume des entrées d'ID d'événement 5157 sans compromettre la sécurité ?+
Vous pouvez réduire le volume des événements en ajustant vos paramètres de stratégie d'audit pour vous concentrer sur des scénarios spécifiques. Utilisez la stratégie de groupe pour configurer 'Audit Filtering Platform Connection' afin de consigner uniquement les échecs ou des types spécifiques de connexions. Envisagez d'exclure le trafic bloqué de routine comme les paquets de diffusion ou les tentatives de balayage connues en créant des règles de pare-feu spécifiques qui suppriment silencieusement ce trafic. Vous pouvez également ajuster les paramètres de journalisation du pare-feu pour vous concentrer sur des plages IP ou des applications spécifiques. Cependant, assurez-vous de maintenir une journalisation adéquate pour la surveillance de la sécurité et les exigences de conformité avant de réduire la génération d'événements.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows security monitoring dashboard displaying audit events and privilege tracking logs
Event 6276
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

18 mars9 min
Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
Event 6274
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

18 mars9 min
Network Policy Server monitoring dashboard showing authentication events and security logs
Event 6273
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars9 min
Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
Event 6272
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars12 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...