Horarios

(Aquí enlaces a las entradas de horarios)

Sectarios

miércoles, 7 de septiembre de 2011

Firewall o Cortafuegos

Software que permite o restringe el acceso a tu maquina o desde ella al exterior.

ZoneAlarm

ZoneAlarm es un software cortafuegos. Es el que vamos a usar para nuestras prueba. En la web oficial podemos descargar una versión gratuita de esta aplicación para experimentar.
Al descargarla e instalarla nos encontramos con que primeramente corta el acceso remoto al servicio de respuesta a ping. A la hora de querer realizar una salida a internet desde la maquina la aplicación nos pedirá permiso para ello.
Es una manera sencilla de detectar el Spyware, ya que se dedica a enviar constantemente información desde nuestro equipo.

Firewall


Linux tiene el firewall integrado en el kernel (en el sistema). Un firewall se puede poner en un equipo (en cada uno) o en un equipo servidor de cara a controlar la conexión de cada uno de los equipos que salgan a internet a través de el.


Usar un firewall para dividir dos redes y filtrarlas entre ellas requiere que el firewall este en una maquina con dos tarjetas de red y que cada una se conecte a una de nuestras dos redes. Y si además estas dos redes quisieran conectarse a internet el equipo a través del que se conectarían a internet sería la maquina de firewall. Esto hace que la conexion de la red completa sea mas segura, al filtrar el acceso bilateralmente entre internet y nuestra red.

Un firewall consume muy pocos recursos, una minucia. En caso de necesitar un equipo para funcionar únicamente como firewall no necesitamos una maquina muy potente. Suficiente con que sea capaz de arrancar un kernel de Linux.

Si compramos una maquina Firewall, suelen ser internamente un pentium 1 configurados amenudo funcionando sobre un kernel de Linux.

Netfilter/iptables

Es un firewall. Que nos permite proteger las conexiones a diferentes niveles. Puedo cubrir las conexiones a nivel de programa (por ejemplo cubrir apache) o a nivel de máquina. Podemos guardar LOGs.

Esto se puede configurar mediante reglas.
Las reglas pueden ser de tipo: INPUT (entrada), OUTPUT (salida) o FORWARD (redirección).
También especificaremos que hacer con la regla: ACCEPT (aceptar la conexión), REJECT (Rechaza la conexion avisando de que no se permite), DROP (Rechaza la conexion omitiendola, sin avisar) etc.

Las reglas se lanzan por comandos. Estas reglas se suelen guardar en un script para ejecutar en el arranque de la máquina.

Como las reglas poseen cierta complejidad hay herramientas para crearlas como el firewall builder (fwbuilder).

Firewall Builder

Con este software deberemos de crear un nuevo firewall. Una vez creado podemos disponernos a configurarlo.


Refiriendonos a un colectivo o particular

En la carpeta de objects podremos declarar diferentes tipos de objetos a los que nos vamos a querer referir para tenerles en cuenta en nuestras reglas. Por ejemplo en host, si hacemos un click derecho y add hosts podremos incluir direcciones. Al hacer esto nos pedirá un nombre. Más adelante nos pedirá que introduzcamos una serie de direcciones a las que nos queremos referir con este objeto. Por ejemplo:
IP: 172.20.203.0 Mascara: 255.255.255.0
Esto englobaría a todas las IPs del ID de red 172.20.203.0.
IP: 172.20.0.0 Mascara: 255.255.0.0
Esto englobaría a todas las IPs del ID de red de Nazaret.

Servicios

Agregamos un servicio sobre el directorio TCP, dentro de la carpeta de servicios.
Una vez creado tenemos que darle el rango de puertos que abarcará este servicio al que mas adelante nos referiremos.

Creando reglas

Sobre el nuevo firewall que hemos creado, añadiremos nuevas reglas. Sobre source podremos añadir arrastrando cualquiera de los hosts que tenemos configurados en nuestros directorios.

En direction, con click derecho tenemos inbound, outbound o bothbound (input, output o input/output). Aquí espeficicamos la dirección en la que va la comunicación sobre la que queremos aplicar una regla.


El orden de las reglas es importante, si queremos permitir el accesso a alguien que esta dentro de un rango que se le deniega primero tendriamos que permitir al subrango. Despues de permitir al subrango ya podriamos denegar al rango grande y estariamos omitiendo al subrango.

Usar firewall Creado


Poseemos unos botones de compile e Install que nos permitirán tener el firewall operativo.

Sin utilizar firewall en Linux


Puedes securizar también tu equipo en linux sin necesidad de firewall. Para ello deberemos configurar el fichero del servicio que permite o deniega el servicio.

fichero .htaccess
ejemplo:
Allow from 172.20.153.0
deny from all


Esto permitiría el acceso a la red from 172.20.153.0 a el directorio y subdirectorios en el que este el fichero .htaccess pero se lo denegaria al resto (importante el orden de las reglas). En los subdirectorios podemos incluir mas ficheros .htaccess asignando nuevas normas.

WireShark

Esta aplicación es un sniffer. Sirve para capturar la información que se esta enviando por la red en el momento.

/etc/services

Almacena los servicios con sus puertos asignados y bajo que protocolo funcionan (tcp o udp).

Netstat -a

Nos permite visualizar los servicios activos

nmap -sT 172.20.X.X

Nos permite ver puertos abiertos y cerrados de una máquina. Comprueba por fuerza bruta que puertos responden en esa IP, sin saber cuales son los servicios activos. Por defecto nos marcará cuales deberían de ser los servicios pero no tienen por que serlo.

Traceroute 172.20.X.X

Este comando nos da la dirección IP de cada nodo intermedio que tiene que atravesar la máquina para conectarse con la IP de destino.

0 comentarios:

Contra la ley Sinde

¿Estas en desacuerdo con la ley sinde? No permitas que coarten tu libertad.
labioswert Bájame

Top Resumenes

Publicidad