miércoles, 18 de noviembre de 2015

Firewall




¿Qué es un Firewall?
Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewall examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el FTP.  Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.  Si el tráfico entrante o saliente cumple con una serie de Reglas que nosotros podemos especificar, entonces el tráfico podrá acceder o salir de nuestra red u ordenador sin restricción alguna. (Álvarez, 2001)
Un firewall puede ser un programa (software) o un equipo (hardware) que actúa como intermediario entre la red local (o la computadora local) y una o varias redes externas. 


 


¿Cuál es su Función?
La función principal es proteger los equipos individuales, servidores  o equipos conectados en red contra accesos no deseados de intrusos que nos pueden robar datos confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra red.
Así por lo tanto queda claro que es altamente recomendable que todo el mundo utilice un firewall por los siguientes motivos:
1.       Preservar nuestra seguridad y privacidad.
2.      Para proteger nuestra red doméstica o empresarial.
3.      Para tener a salvo la información almacenada en nuestra red, servidores u ordenadores.
4.     Para evitar intrusiones de usuarios no deseados en nuestra red y ordenador. Los usuarios no deseados tanto pueden ser hackers como usuarios pertenecientes a nuestra misma red.
5.      Para evitar posibles ataques de denegación de servicio.


¿Cómo Funciona?
Contiene un conjunto de reglas predefinidas que permiten:
  1. ü Autorizar una conexión (allow);
  2. ü Bloquear una conexión (deny);
  3. ü Redireccionar un pedido de conexión sin avisar al emisor (drop).

El conjunto de estas reglas permite instalar un método de filtración dependiente de la política de seguridad adoptada por la organización. (Informática Hoy, 2007-2012)


El firewall normalmente se encuentra en el punto de unión entre 2 redes. En el caso que podemos ver en la captura de pantalla se halla en el punto de unión de una red pública (internet) y una red privada.
Así mismo también vemos que cada una de las subredes dentro de nuestra red puede tener otro firewall, y cada uno de los equipos a la vez puede tener su propio firewall por software. De esta forma, en caso de ataques podemos limitar las consecuencias ya que podremos evitar que los daños de una subred se propaguen a la otra.
Lo primero que tenemos que saber para conocer el funcionamiento de un firewall es que la totalidad de información y tráfico que pasa por nuestro router y que se transmite entre redes es analizada por cada uno de los firewall presentes en nuestra red.
Si el tráfico cumple con las reglas que se han configurado en los firewall el tráfico podrá entrar o salir de nuestra red.

(Investigado por: Sandra Sánchez Licea)
 ************************************************
Tipos de Firewall existentes
·         Dispositivos de hardware firewall como por ejemplo un firewall cisco Routers que disponen de esta función. Los dispositivos de hardware son una solución excelente en el caso de tengamos que proteger una red empresarial ya que el dispositivo protegerá a la totalidad de equipos de la red y además podremos realizar la totalidad de la configuración en un solo punto que será el mismo firewall.



·         Los firewall por software son los más comunes y los que acostumbran a usar los usuarios domésticos en sus casas. El firewall por software se instala directamente en los ordenadores o servidores que queremos proteger y solo protegen el ordenador o servidor en el que lo hemos instalado.

(Investigado por: Gustavo Pérez Zamarroni) 
 **********************************************

Medidas Preventivas y Correctivas para implementar un Firewall

Hace referencia a la política de seguridad de la organización propietaria del firewall: evidentemente, la configuración y el nivel de seguridad potencial será distinto en una empresa que utilice un firewall para bloquear todo el tráfico externo hacia el dominio de su propiedad (excepto, quizás, las consultas a su página web) frente a otra donde sólo se intente evitar que los usuarios internos pierdan el tiempo en la red, bloqueando por ejemplo todos los servicios de salida al exterior excepto el correo electrónico.

  • §  Determinar el nivel de Seguridad requerido en base a las Políticas de Seguridad de la Organización. Determinar el tráfico que va a entrar a la red.
  • §  Determinar el tráfico que va a salir de la red.
  • §  Determinar el nivel de filtraje mínimo necesario


Nivel de monitorización, redundancia y control deseado en la organización; una vez definida la política a seguir, hay que definir cómo implementarla en el firewall indicando básicamente qué se va a permitir y qué se va a denegar. Para esto existen dos aproximaciones generales: o bien se adopta una postura restrictiva (denegamos todo lo que explícitamente no se permita) o bien una permisiva (permitimos todo excepto lo explícitamente negado); evidentemente es la primera la más recomendable de cara a la seguridad, pero no siempre es aplicable debido a factores no técnicos sino humanos (esto es, los usuarios y sus protestas por no poder ejecutar tal o cual aplicación a través del firewall). (Orea, 2010)

Números de puertos Los números de puertos son divididos en 3 rangos:
  • Puertos bien conocidos (0 al 1023)
  •  Puertos registrados (1024 al 49151)
  • Puertos dinámicos o privados (49152 al 65535)


Puerto
Número
Descripción
FTP
20, 21
Transferencia de archivos
SSH
22
Conexión remota
Telnet
23
Conexión remota
SMTP
25
Transferencia de correo
DNS
53
Servidor de nombres de dominio
HTTP
80
Web
POP
110
Protocolo de oficina de correo
Samba
139
Protocolo de archivos compartidos
IMAP
143
Protocolo de acceso de mensajes de internet
HTTPS
443
Web seguro

 (Investigado por: Pedro Jesús Rosas Silva) 
 **********************************************

Tabla de Puertos TCP/UDP

Puerto/protocolo
Descripción
1/tcp
Multiplexor TCP
7/tcp
Protocolo Echo (Eco) Responde con eco a llamadas remotas
9/tcp
Protocolo Discard Elimina cualquier dato que recibe
13/tcp
Protocolo Daytime Fecha y hora actuales
17/tcp
Quote of the Day (Cita del Día)
19/tcp
Protocolo Chargen Generador de caracteres
20/tcp
FTP File Transfer Protocol (Protocolo de Transferencia de Ficheros) - datos
21/tcp
FTP File Transfer Protocol (Protocolo de Transferencia de Ficheros) - control
22/tcp
23/tcp
Telnet manejo remoto de equipo, inseguro
25/tcp
SMTP Simple Mail Transfer Protocol (Protocolo Simple de Transferencia de Correo)
37/tcp
Time Protocol. Sincroniza hora y fecha
53/udp
DNS Domain Name System (Sistema de Nombres de Dominio), por ejemplo BIND9
53/tcp and udp
67/udp
BOOTP BootStrap Protocol (Server), también usado por DHCP
68/udp
BOOTP BootStrap Protocol (Client), también usado por DHCP
69/udp
TFTP Trivial File Transfer Protocol (Protocolo Trivial de Transferencia de Ficheros)
70/tcp
79/tcp
80/tcp
HTTP HyperText Transfer Protocol (Protocolo de Transferencia de HiperTexto) (WWW)
88/tcp
Kerberos Agente de autenticación
110/tcp
POP3 Post Office Protocol (E-mail)
111/tcp
113/tcp
ident (auth) antiguo sistema de identificación
119/tcp
NNTP usado en los grupos de noticias de usenet
123/udp
NTP Protocolo de sincronización de tiempo
135/tcp
137/tcp
NetBIOS Servicio de nombres
138/tcp
NetBIOS Servicio de envío de datagramas
139/tcp
NetBIOS Servicio de sesiones
143/tcp
IMAP4 Internet Message Access Protocol (E-mail)
161/udp
SNMP Simple Network Management Protocol
162/tcp
177/tcp
XDMCP Protocolo de gestión de displays en X11
389/tcp
LDAP Protocolo de acceso ligero a Bases de Datos
443/tcp
HTTPS/SSL usado para la transferencia segura de páginas web
445/tcp
Microsoft-DS (Active Directory, compartición en Windows, gusano Sasser, Agobot) o también es usado por Microsoft-DS compartición de ficheros
465/tcp
SMTP Sobre SSL. Utilizado para el envío de correo electrónico (E-mail)
500/udp
IPSec ISAKMP, Autoridad de Seguridad Local
512/tcp
513/tcp
514/udp
syslog usado para logs del sistema
515/tcp
usado para la impresión en windows
520/udp
RIP Routing Information Protocol (Protocolo de Información de Enrutamiento)
591/tcp
FileMaker 6.0 (alternativa para HTTP, ver puerto 80)
631/tcp
CUPS sistema de impresión de Unix
666/tcp
identificación de Doom para jugar sobre TCP
690/tcp
VATP (Velneo Application Transfer Protocol) Protocolo de comunicaciones de Velneo
993/tcp
IMAP4 sobre SSL (E-mail)
995/tcp
POP3 sobre SSL (E-mail)
1080/tcp
SOCKS Proxy
1337/tcp
suele usarse en máquinas comprometidas o infectadas
1352/tcp
IBM Lotus Notes/Domino RCP
1433/tcp
Microsoft-SQL-Server
1434/tcp
Microsoft-SQL-Monitor
1494/tcp
Citrix MetaFrame Cliente ICA
1512/tcp
WINS Windows Internet Naming Service
1521/tcp
Oracle listener por defecto
1701/udp
Enrutamiento y Acceso Remoto para VPN con L2TP.
1720/udp
1723/tcp
Enrutamiento y Acceso Remoto para VPN con PPTP.
1761/tcp
Novell Zenworks Remote Control utility
1863/tcp
1935/tcp
FMS Flash Media Server
2049/tcp
NFS Archivos del sistema de red
2082/tcp
cPanel puerto por defecto
2083/tcp
CPanel puerto por defecto sobre SSL
2086/tcp
Web Host Manager puerto por defecto
2427/udp
Cisco MGCP
3030/tcp and udp
3074/tcp
3074/udp
3128/tcp
HTTP usado por web caches y por defecto en Squid cache
3128/tcp
3306/tcp
MySQL sistema de gestión de bases de datos
3389/tcp
RDP (Remote Desktop Protocol) Terminal Server
3396/tcp
Novell agente de impresión NDPS
3690/tcp
Subversion (sistema de control de versiones)
4662/tcp
eMule (aplicación de compartición de ficheros)
4672/udp
eMule (aplicación de compartición de ficheros)
4899/tcp
RAdmin (Remote Administrator), herramienta de administración remota (normalmente troyanos)
5000/tcp
5060/udp
5190/tcp
5222/tcp
Jabber/XMPP conexión de cliente
5223/tcp
Jabber/XMPP puerto por defecto para conexiones de cliente SSL
5269/tcp
Jabber/XMPP conexión de servidor
5432/tcp
PostgreSQL sistema de gestión de bases de datos
5517/tcp
Setiqueue proyecto SETI@Home
5631/tcp
PC-Anywhere protocolo de escritorio remoto
5632/udp
PC-Anywhere protocolo de escritorio remoto
5400/tcp
VNC protocolo de escritorio remoto (usado sobre HTTP)
5500/tcp
VNC protocolo de escritorio remoto (usado sobre HTTP)
5600/tcp
VNC protocolo de escritorio remoto (usado sobre HTTP)
5700/tcp
VNC protocolo de escritorio remoto (usado sobre HTTP)
5800/tcp
VNC protocolo de escritorio remoto (usado sobre HTTP)
5900/tcp
VNC protocolo de escritorio remoto (conexión normal)
6000/tcp
X11 usado para X-windows
6112/udp
6129/tcp
Dameware Software conexión remota
6346/tcp
Gnutella compartición de ficheros (Limewire, etc.)
6347/udp
6348/udp
6349/udp
6350/udp
6355/udp
6667/tcp
IRC IRCU Internet Relay Chat
6881/tcp
BitTorrent puerto por defecto
6969/tcp
BitTorrent puerto de tracker
7100/tcp
Servidor de Fuentes X11
7100/udp
Servidor de Fuentes X11
8000/tcp
iRDMI por lo general, usado erróneamente en sustitución de 8080. También utilizado en el servidor de streaming ShoutCast.
8080/tcp
HTTP HTTP-ALT ver puerto 80. Tomcat lo usa como puerto por defecto.
8118/tcp
9009/tcp
Pichat peer-to-peer chat server
9898/tcp
Gusano Dabber (troyano/virus)
10000/tcp
Webmin (Administración remota web)
19226/tcp
Panda Security Puerto de comunicaciones de Panda Agent.
12345/tcp
NetBus en:NetBus (troyano/virus)
25565/tcp
Minecraft Puerto por defecto usado por servidores del juego.
31337/tcp
Back Orifice herramienta de administración remota (por lo general troyanos)
45003/tcp
Calivent herramienta de administración remota SSH con análisis de paquetes.


(Investigado por: Gustavo Pérez Zamarroni) 
 **********************************************

Bibliografía

Álvarez, M. á. (22 de Agosto de 2001). desarrolloweb.com. Obtenido de ¿Qué es un Firewall?: http://www.desarrolloweb.com/articulos/513.php
Informática Hoy. (2007-2012). Obtenido de Que es un Firewall y cómo funciona: http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Firewall-y-como-funciona.php
Orea, S. V. (23 de Agosto de 2010). Utim.edu.mx. Obtenido de Seguridad de la Información: http://www.utim.edu.mx/~svalero/docs/Antologia%20Seguridad%20de%20la%20Informacion.pdf
  


No hay comentarios:

Publicar un comentario