| |||||||||
Firewalls
¿Qué es un firewall? Un firewall es un programa o hardware diseñado para bloquear las conexiones no deseadas a través de una red (por ejemplo Internet) mientras que permite las conexiones autorizadas.
¿Qué firewalls hay disponibles? Para sistemas operativos MS Windows hay varias alternativas, dos de las más comunes son:
Es importante destacar que el programa de firewall en si carece de utilidad si no tiene reglas de firewalling que aplicar. Los programas suelen venir con un juego de reglas que, sin ser de lo mejor, es mejor que nada. Para sistemas Linux el mecanismo de firewalling viene incluido en el kernel, y es necesario configurarlo u obtener reglas de firewalling ya hechas desde Intenet. Los mecanismos de configuración han variado con las diferentes versiones del kernel, y son los siguientes (en cada nuevo kernel se mantuvo compatibilidad con los mecanismos de las versiones anteriores): kernels 2.0.x - ipfwadm (IP Firewall Admin) kernels 2.2.x - ipchains (IP Chains) kernels 2.4.x - iptables (Net Filter o IP Tables) Pueden obtenerse reglas prefabricadas de firewalling para Linux del proyecto Trinux, así como del Trinity OS. Ambos proyectos pueden buscarse en Freshmeat ( www.freshmeat.net ). Para los nuevos kernels 2.4.x el sistema de firewalling es completamente distinto que para los anteriores. Ahora, es un sistema 'statefull', mientras que antes era sin estado. Esto, resumiendo, significa que, mientras los sin estado analizan cada paquete independientemente, lo que permite colar paquetes si engañas al servidor asiéndole creer que pertenecen a conexiones en puertos abiertos (esto lo hace nmap, por ejemplo), mientras que los statefull analizan cada paquete sabiendo a qué conexión pertenecen, por lo que este tipo de engaño ya no es posible. iptables no es directamente compatible con ipchains, pero la conversión de ipchains a iptables no es difícil. Por otra parte los kernels 2.4.x tienen un módulo para soporte de ipchains que puede activarse durante la compilación, con el fin de seguir utilizando los scripts de firewalling creados con ipchains.
¿Cómo arranco mi firewall al iniciar el sistema? En sistemas MS Windows crea un acceso directo al firewall en la carpeta Inicio del Menú de Inicio de Windows, dentro de la carpeta Programas. En sistemas Linux puedes arrancar el script de firewalling desde el /etc/rc.d/rc.local, o bien crearle su propio link de arranque en la jerarquía /etc/rc.d/rcX.d adecuada (X indica el nivel de ejecución). El nivel de ejecución por defecto viene indicado en el archivo /etc/inittab, en la línea donde pone 'initdefault', y suele ser 2, 3 ó 5. En caso de utilizar una conexión telefónica el firewall no debe iniciarse con el sistema, sino con la conexión a Internet. Para ello, se debe colocar el script en el directorio /etc/ppp/ip-up/ En los casos de conexión continua, como ser ADSL y cablemódem, debe activarse el firewall con el inicio del sistema. ¿Cómo configuro mi firewall si no sé nada de redes? Para aquellos que no entienden de redes, una posible estrategia, de máxima seguridad, para configurar un firewall puede ser permitir sólo lo que quieres. Ir abriendo aplicaciones una a una, ver qué servicios, protocolos y puertos necesitan cada una de ellas y permitirlas. Para que este método sea eficaz, es necesario estar seguro de que todo el flujo de información hacia el exterior es legítimo, es decir, que tienes el sistema limpio de troyanos y de spyware. Puedes usar programas shareware The Cleaner ( www.moosoft.com ) y freeware como el Ad-aware ( www.lavasoft.de ). Windows: Tomando como ejemplo el Zone Alarm
Ejemplos de servicios, protocolos y puertos permitidos a algunos programas:
Faltan muchos servicios importantes, así como el filtrado de paquetes ICMP (entre ellos el ping), pero alcanza para brindar una idea somera sobre el método de configuración. Linux: Existe un programa de Solsoft bastante interesante, con el que se puede configurar no solo firewalls de todo tipo (ipchains, ip-tables, etc), si no también las ACL de routers y switches. En realidad puede ser un poco complicado de usar al principio, pero es una herramienta bastante potente. Además, la versión para Linux (NP Lite 4.1) es gratis. Se puede bajar de www.solsoft.com/products/net_partitioner.html
¿Cómo puedo probar mi firewall para saber si es seguro? Lo ideal es hacer un escaneo de puertos desde otro ordenador. En el caso de estar probando la seguridad de un ordenador conectado a Internet lo ideal es hacer el escaneo desde otro ordenador conectado a Internet (no desde la LAN Herramientas que ayudan en el escaneo son nmap (la versión de Linux puede encontrarse en www.insecure.org/nmap, la de Windows NT en www.eeye.com/html/Databases/Software/nmapnt.html, SAINT ( www.wwdsi.com/saint/ ) y Nessus ( www.nessus.org ) entre otras. Alternativamente, si no se dispone de ninguna de estas herramientas, existen sites en Internet que permiten realizar el escaneo desde los mismos. Estos son algunos de ellos:
Mi firewall da una alarma. ¿Se han metido en mi ordenador? Ante todo no hay que dejarse llevar por el pánico. Cuando el cortafuegos avisa que estamos siendo "atacados" no significa que nos hayan metido un troyano (BO, Sub7 y compañía) ni mucho menos que alguien se haya introducido en nuestro sistema. Ese aviso significa simplemente que el presunto ataque a sido bloqueado con éxito, ya que si dicho ataque hubiese tenido éxito, el cortafuegos no diría ni mu.
Pero es que me están escaneando los puertos continuamente. ¿Para qué lo hacen? Normalmente esos escaneos sirven para saber que "puertas" están abiertas para poder introducirse por ellas en nuestro sistema. Tambien son usados para buscar troyanos a la escucha que esten instalados en nuestro ordenador.
¿Entonces me están atacando? Ante todo hay que dejar bien claro que no todos los "ataques" de los que nos avisa el cortafuegos lo son en realidad. Existen servicios y programas que pueden hacer saltar la alarma. Algunos de los ejemplos más conocidos son los programas de Microsoft, Word, Visual C++, etc. Todos estos programas intentan crear una conexión con los servidores del tío Bill (y solo los dioses y Gates saben por qué). También los servicios tipo "messenger" (MS, Yahoo, AOL, etc.), clientes de ICQ/IRC, chequeos de actividad por parte del ISP e incluso el chequeo del buzón de correo electrónico suelen provocar la alarma, dependiendo de que firewall se utilice y de las reglas que hayan sido creadas y/o (des)activadas. Cualquier programa o servicio para el que no se haya creado una regla específica, provocará un aviso de ataque tipo BO, Sub7, Netbus, etc. dependiendo del puerto que intente usar dicho programa o servicio.
¿Cómo sé si la alarma es debida a un ataque o no? Existen varios factores a tener en cuenta:
Pongamos un par de ejemplos: msgr-ns16.msgr.hotmail.com En este caso está claro que nuestro Messenger intenta chequear nuestro correo en Hotmail.com. pepito-dialup-7.nuestro-isp.es Aquí existe un chequeo de actividad en la conexión por parte de nuestro proveedor para mantenerla en el caso de haber actividad o cortarla.
Se ha confirmado mi sospecha y es un ataque. ¿Qué hago? Si el ataque procede de la misma IP resp. subred y además es constante, la forma mas elegante y menos complicada de acabar con dicho ataque es la siguiente: En www.ripe.net o www.nic.com se puede averiguar (usando "whois")a quien pertenece esa IP. Normalmente será un ISP. Entre toda la información que obtenemos, se encuentra una dirección de e-mail para contactar con el ISP. Se le envía un mensaje explicándole la situación. Recomendable seria también enviarles una copia del log de la FW, donde este reflejado cuando y con que frecuencia a tenido lugar dicho ataque. Después se encargara el ISP de llamar al orden a nuestro "aspirante a hacker". Extraído de es.comp.hackers
>>> Volver a la portada de underground & seguridad |
ContenidosArtículos
| ||||||||
|