Prueba de reglas de firewall para evitar cortes de red

Como parte de su hacking ético, usted puede probar sus reglas de cortafuegos para asegurarse de que están trabajando como se supone que deben. Brechas en los cortafuegos pueden comprometer la facilidad de sus mejores esfuerzos en la seguridad. Unas pruebas pueden verificar que el servidor de seguridad realmente hace lo que dice que hace. Puede conectarse a través del servidor de seguridad en los puertos que están abiertos, pero ¿qué pasa con los puertos que se pueden abrir, pero no debe ser?

netcat

netcat puede probar ciertas reglas de firewall sin tener que probar un sistema de producción directamente. Por ejemplo, se puede comprobar si el firewall permite el puerto 23 (telnet) a través. Siga estos pasos para ver si una conexión se puede realizar a través del puerto 23:

  1. Netcat cargar en una máquina cliente dentro la red.

    Esto establece la conexión de salida.

  2. Netcat cargar en un equipo de pruebas fuera de el servidor de seguridad.

    Esto le permite probar de afuera hacia adentro.

  3. Introduzca el comando oyente Netcat en la máquina cliente (interno) con el número de puerto que está probando.

    Por ejemplo, si usted está probando el puerto 23, introduzca este comando:

    nc -l -p 23 cmd.exe
  4. Introduzca el comando Netcat para iniciar una sesión entrante en la máquina de ensayo (externa). Debe incluir la siguiente información:

  5. La dirección IP de la máquina interna que está probando

  6. El número de puerto que está probando

  7. Por ejemplo, si la dirección IP de la máquina interna (cliente) es 10.11.12.2 y el puerto es 23, introduzca este comando:

nc -v 10.11.12.2 23

Si Netcat le presenta una nueva línea de comandos (que es lo que el cmd.exe es en el paso 3) en la máquina externa, que ha conectado y puede ejecutar comandos en la máquina interna! Esto puede servir para varios propósitos, incluyendo las reglas de firewall, las pruebas de traducción de direcciones de red (NAT), el reenvío de puertos y - así, uhhhmmm - comandos que se ejecutan en un sistema remoto!

AlgoSec Firewall Analyzer

Una herramienta comercial con grandes resultados es Analizador de Firewall de AlgoSec.

AlgoSec Firewall Analyzer, y otros similares, tales como Athena Firewall niveladora, permite llevar a cabo un análisis en profundidad de las bases de reglas de firewall desde todos los principales proveedores y encontrar fallas de seguridad e ineficiencias que nunca lo descubras lo contrario.

Video: Windows 10 - Configuracion sencilla del firewall

análisis de la base de reglas Firewall es mucho como el análisis de código fuente del software - que encuentra defectos en la fuente que los humanos nunca podrás ver incluso cuando se realizan pruebas en profundidad de hacking ético de Internet y la red interna. Si nunca ha realizado un análisis de la base de reglas de firewall, que es un deber!

Contramedidas contra vulnerabilidades de base de reglas de firewall

Las siguientes medidas pueden impedir que un pirata informático de las pruebas de su servidor de seguridad:

Video: Mikrotik - Bloquear Internet a Usuarios a Través de Firewall y Hotspot

  • Realizar una auditoría de la base de reglas de firewall. No se puede asegurar lo que usted no reconoce. No hay mejor ejemplo de esto que sus bases de reglas de firewall. No importa cómo aparentemente simplista de su base de reglas es, nunca está de más comprobar su trabajo utilizando una herramienta automatizada.

  • Limitar el tráfico a lo que se necesita.

    normas establecidas en el servidor de seguridad (y el router, si es necesario) que pasa sólo el tráfico que es absolutamente necesario pasar. Por ejemplo, tener reglas en el lugar que permitan HTTP tráfico entrante a un servidor web interno, el tráfico SMTP entrante a un servidor de correo electrónico y el tráfico saliente HTTP para el acceso web externa.

    Esta es la mejor defensa contra alguien hurgando en el servidor de seguridad.

  • Bloquear ICMP para ayudar a evitar que un atacante externo de auscultar y pinchar la red para ver qué hosts están vivos.

  • Permitir la inspección de estado de paquetes en el firewall para bloquear las solicitudes no solicitados.

Artículos Relacionados