¿Qué es un Firewall?
Un Firewall o Cortafuegos es un dispositivo que filtra el trafico, en el cual se establecen unas reglas de filtrado en la que se determina si el paquete puede pasar o no, es decir, si la conexión se puede establecer o no. El Firewall puede ser Físico o Software sobre un Sistema Operativo. La ubicación habitual de un Firewall es en el Punto de conexión de la Red Interna de la Organización con la Red Externa que normalmente es Internet, en otras palabras entre la conexión LAN y la WAN, en la cual se trata proteger la red interna de intentos de acceso no autorizados desde Internet. También es frecuente el conectar un Firewall de una Tercera Red o DMZ (Zona Desmilitarizada), en la cual se ubican los Servidores de la Organización que deben permanecer accesibles desde la Red Exterior.
Algo muy importante que debemos de tener en cuenta es que un Firewall correctamente configurado añade protección a nuestra Red pero en ningún caso debe considerarse suficiente ya que la Seguridad de la Información abarca mucho mas y requiere más trabajo y protección.
Tipos de Firewall
Firewall de Red:
Es el que trabaja en medio de dos Redes, el cual aplicara las reglas definidas para filtrar dichas Redes, es el que trabaja para la conexión en dos Redes, ejemplo la WAN y la LAN.
Firewall de Aplicación:
Trabaja en el nivel de Aplicación, de manera que el filtrado se puede adaptar a características propias de los protocolos de este nivel, este Firewall suele ser llamado PROXY en el cual se define a que direcciones (URL) pueden acceder los Usuarios de la Red Local.
Este es de tipo de Software, el cual se instala en el computador, filtrando las comunicaciones entre dicho computador, un ejemplo es el Firewall que trae Windows.
Ventajas y Desventajas de un Firewall
Ventajas:
- Protege de Intrusos: Protege de los posibles accesos a la Red por parte de otros segmentos de la Red.
- Protección de la Información: Permite definir niveles de acceso a la información, de manera que en una organización cada grupo de Usuarios definido tendrá acceso a los Servicios y a la información necesaria.
- Optimización de Acceso: Identifica los elementos de Red internos y optimiza la comunicación entre ellos.
Desventajas:
- Un Firewall no puede proteger contra ataques cuyo tráfico no pase por él.
- El Firewall no puede proteger de las amenazas o ataques internos, pues el Firewall no puede prohibir a espías corporativos copiar archivos o información sensible.
- El Firewall no puede proteger contra los ataques de Ingeniería Social (Manipulación de Usuarios).
- El Firewall no puede proteger contra los ataques posibles a la red interna por Virus a través de archivos y Software.
- El Firewall no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen a Internet.
Políticas del Firewall
Hay dos políticas básicas en la configuración de un Firewall que cambian radicalmente la filosofía fundamental de la Seguridad en la Organización:
- Política Restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El Firewall obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten.
- Política Permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado.
La Política Restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.
¿Netfilter?
Es un Framework (Estructura) disponible en Linux que permite interceptar y manipular paquetes de Red. Dicha estructura permite realizar el manejo de paquetes en diferentes estados del procesamiento. Netfilter es también el nombre que recibe el Proyecto que se encarga de ofrecer herramientas libres para Firewall basados en Linux. El componente mas popular construido sobre Netfilter es IPTables, una herramienta de Firewall que permite no solamente Filtrar Paquetes, sino también realizar Traducción de Direcciones (NAT) para IPv4 o mantener registros de LOG.
¿IPTables?
Es el nombre de la herramienta de espacio de usuario (Interfaz) mediante la cual el administrador puede definir políticas de filtrado del tráfico que circula en la Red. El nombre de IPTables se utiliza frecuentemente de forma errónea para referirse a toda la infraestructura ofrecida por el proyecto Netfilter. El proyecto ofrece otros subsistemas independientes de IPTables, como el Sistema de Seguimiento de Conexiones que permite encolar paquetes para que sean tratados desde el espacio del usuario. IPTables es un Software disponible en prácticamente todas las Distribuciones de Linux.
Operación de IPTables
La operación de IPTables se basa en Tres componentes, el Primero es la Tabla (Filter, Nat o Mangle), el Segundo es la Cadena que varían según la Tabla y el Tercero son las Reglas que se aplicaran en dicha Cadena. Cuando un paquete llega a una Cadena se le compara en orden Regla por Regla hasta que se cumpla o no.
Tablas de IPTables
Filter Table: Tabla de Filtrado. Es la encargada de Filtrar los paquetes (Permitir el paso o no de un Paquete). Cadenas.
- INPUT: Cadena de Entrada
- OUTPUT: Cadena de Salida
- FORWARD: Cadena de Redirección o Transporte
Nat Table: Tabla de Traducción de Direcciones de Red (Esta tabla es la responsable de configurar las reglas de reescritura de direcciones o de puertos de los paquetes). Cadenas:
- PREROUTING: Cadena de Pre Ruteo
- POSTROUTING: Cadena de Pos Ruteo
- OUTPUT: Cadena de Salida
Mangle Table: Tabla de Destrozo. Esta tabla es la responsable de ajustar las opciones de los paquetes. Esta creada para efectos avanzados y tiene todas las Cadenas posibles:
- PREROUTING: Cadena de Pre Ruteo
- INPUT: Cadena de Entrada
- FORWARD: Cadena de Redirección o Transporte
- OUTPUT: Cadena de Salida
- POSTROUTING: Cadena de Pos Ruteo
Recordemos que además de las Cadenas ya incorporadas (Predeterminadas), el Administrador puede crear todas las cadenas definidas por el usuario que quiera dentro de cada Tabla, las cuales permiten agrupar las reglas en forma lógica.
Destinos o posibles estados que puede tener una Regla:
- ACCEPT: Aceptar
- DROP: Descartar
- QUEUE: Encolar
- RETURN: Retorno
- REJECT: Rechazo
- LOG: Bitácora o Log
- ULOG: Logs del Paquete
- DNAT: Dirección de Destino para el NAT
- SNAT: Dirección de Origen para el NAT
- MASQUERADE: Forma especial de SNAT utilizada para las direcciones IP Dinámicas
Comandos Básicos en la Configuración en las Tablas de IPTables
iptables –help = Ayuda (Ejemplo: iptables --help)
iptables –A = Crear una Regla (Ejemplo: iptables –t filter –A INPUT –i lo –j ACCEPT)
iptables –D = Eliminar una Regla (Ejemplo: iptables –t filter –D INPUT –i lo –j ACCEPT)
iptables –L = Lista Reglas de dicha tabla (Ejemplo: iptables –t nat -L)
iptables –F = Borra todas las Reglas de dicha tabla (Ejemplo: iptables –t nat -F)
iptables –Z = Borra todos los Contadores de dicha tabla (Ejemplo: iptables –t nat -Z)
-t = Para especificar la Tablas (Ejemplo: iptables –t nat)
-P = Politica, se aplica en las Cadenas (Ejemplo: iptables –t filter –P INPUT DROP)
-v = Detalles de las Reglas (Ejemplo: iptables –L –v)
-n = Numeros de las Reglas (Ejemplo: iptables –L –n)
-j = Destino o Accion que cumplirá la regla (Ejemplo: iptables –t filter –D INPUT –i lo –j ACCEPT)
-i = Interface de Entrada
-o = Interface de Salida
-s = Origen del Paquete o Conexión
-d = Destino del Paquete o Conexión
-p = Tipo de Protocolo (Ejemplo: tcp, udp, icmp, etc)
--dport = Puerto Destino
--sport = Puerto Origen
--state = Estado de la Conexión
4 comentarios:
Loca seguí subiendo al Blog!
Excelente Información Saludos.
Excelente info saludos