Documente Academic
Documente Profesional
Documente Cultură
Un firewall es un dispositivo que filtra el trfico entre redes, como mnimo dos. El
firewall puede ser un dispositivo fsico o un software sobre un sistema operativo. En general
debemos verlo como una caja con DOS o ms interfaces de red en la que se establecen una
regla de filtrado con las que se decide si una conexin determinada puede establecerse o no.
Incluso puede ir ms all y realizar modificaciones sobre las comunicaciones, como el NAT.
Esa sera la definicin genrica, hoy en dia un firewall es un hardware especifico con
un sistema operativo o una IOS que filtra el trfico TCP/UDP/ICMP/IP y decide si un paquete
pasa, se modifica, se convierte o se descarta. Para que un firewall entre redes funcione como
tal debe tener al menos dos tarjetas de red. Esta sera la tipologa clsica de un firewall:
Para crear las reglas, podemos analizar muchos aspectos de los paquetes de datos.
Podemos filtrar paquetes en funcin de:
Iptables es un poderoso firewall integrado en el kernel de Linux y que forma parte del
proyecto netfilter. Iptables puede ser configurado directamente, como tambin por medio de
un frontend broken link: invalid section o una GUI broken link: invalid section. iptables es
usado por IPv4, en tanto que ip6tables es usado para IPv6.
nftables est programada para ser liberada con el kernel de Linux 3.13, y vendr a
sustituir definitivamente iptables como la principal utilidad de cortafuegos de Linux.
Caractersticas
Listar el conjunto de reglas que determinan el comportamiento de Netfilter, y por
consiguiente del filtrado de paquetes.
Aadir, eliminar y modificar las reglas de filtrado de paquetes.
Mantener contadores por cada regla de filtrado para determinar el nmero de veces
que se cumple.
Firewall de capa de Transporte (TCP Wrappers)
Un TCP Wrapper es una biblioteca que provee un control de acceso simple y
administracin de logs estandarizada para aplicaciones que lo soporten, y reciban conexiones
de red.
Es decir, aquellas aplicaciones de red que puedan recibir conexiones, como los
servicios de red (sshd por ejemplo), si soportan TCP Wrappers, vamos a poder realizar
algunos controles y logs adicionales con las conexiones entrantes.
Los TCP Wrappers son listas de control de acceso (ACL access control list) basadas
en hosts, y utilizadas para filtrar accesos de red a los servicios locales.
Surgieron en los aos 90 para proteger las estaciones de trabajo Unix de ataques
maliciosos por red.
Algunas de sus desventajas son:
Todas las aplicaciones de servicio Unix deben estar compiladas para trabajar con la
biblioteca libwrap.
Los wrappers no funcionan con servicios de llamadas a procedimiento
remoto (RPC) sobre TCP).
La caracterstica de bsqueda de nombre de usuario del equipo atacante por defecto
est desactivada, ya que utiliza identd/xinetd como servicio de identificacin, pero
identd puede congelarse cuando hay muchas conexiones TCP.
Por otra parte, los TCP/Wrappers presentan una gran ventaja sobre los firewalls
comunes: trabajan en capa 7 (App), por lo que pueden, entre otras cosas, filtrar consultas an
cuando se utilice cifrado.
Los servicios comunes, como pop3, ftp, sshd, telent, etc., suelen soportar TCP/Wrappers.
Firewall de aplicacin Bastiones (Proxys)
Trabaja en el nivel de aplicacin (nivel 7), de manera que los filtrados se pueden
adaptar a caractersticas propias de los protocolos de este nivel. Por ejemplo, si se trata de
trfico HTTP, se pueden realizar filtrados segn la URL a la que se est intentando acceder.
Un firewall a nivel 7 de trfico HTTP, suele denominarse proxy, permite que las
computadoras de una organizacin entren a Internet de una forma controlada. Un proxy
oculta de manera eficaz las verdaderas direcciones de red.
Bastin (bastion sin acentuar en ingls) (tambin se denominan gates) al sistema que
acta como intermediario. Es el punto de contacto de los usuarios de la red interna de una
organizacin con otro tipo de redes. El host bastin filtra trfico de entrada y salida, y tambin
esconde la configuracin de la red hacia fuera. Esta mquina debe estar especialmente
asegurada, pero en principio es vulnerable a ataques por estar abierta a Internet, generalmente
provee un solo servicio (como por ejemplo un servidor proxy).
Un firewall proxy, uno de los primeros tipos de dispositivos de firewall, funciona
como gateway de una red a otra para una aplicacin especfica. Los servidores proxy pueden
brindar funcionalidad adicional, como seguridad y almacenamiento de contenido en cach,
evitando las conexiones directas desde el exterior de la red. Sin embargo, esto tambin puede
tener un impacto en la capacidad de procesamiento y las aplicaciones que pueden admitir.
HONEY NET
Honeynet. Los Honeynet son un tipo especial de Honeypots de alta interaccin que
actan sobre una red entera, diseada para ser atacada y recobrar as mucha ms informacin
sobre posibles ataca
Se llama honeypot (en Ingles, tarro de miel) a una herramienta usada en el mbito de
la seguridad informtica para atraer y analizar el comportamiento de los atacantes en
Internet.
Tipos de Honeynet
La temtica Honeypot ha adquirido un valor inexplicable e inesperado dentro de la seguridad
informtica y es por esto que se han desarrollado diferentes herramientas de visualizacin,
anlisis y acercamiento a los perfiles de los atacantes y de sus caractersticas de ataques, es
por esto que encontramos necesario conocer las diferentes herramientas de Honeypots.
1. Delante el Firewall
Al colocarlo delante del Firewall, hace que la seguridad de nuestra red interna no se
vea comprometida en ningn momento ya que nuestro Firewall evitara que el ataque vaya a
nuestra red interna.
Esta opcin nos permite el control de los ataques internos y externos de cualquier
tipo, el principal problema que presenta este mtodo es que requiere una configuracin
especfica para dejar el acceso al Honeypot pero no a nuestra red. Lo cual provoca posibles
fallos de seguridad en la filtracin de trfico.
figura 7 Implementacin de un Honeypot detrs del Firewall.
https://www.rediris.es/cert/doc/reuniones/fs2007/archivo/Honeynets_RaulSiles_VForoSeguridad
RedIRIS_Abril2007.pdf
https://honeypots.wordpress.com/
http://www.ite.educacion.es/formacion/materiales/85/cd/linux/m6/cortafuegos_iptables.html
https://www.linuxadictos.com/introduccion-a-iptables-configura-un-firewall-en-linux.html
https://wiki.archlinux.org/index.php/Iptables_(Espa%C3%B1ol)