Cortafuegos hardware. Cortafuegos de hardware

Con el rápido crecimiento de Internet, el problema de la seguridad para las redes pequeñas y los usuarios domésticos no es menos urgente que, por ejemplo, la seguridad de las redes de las grandes empresas. Si su red o computadora es parte de una gran red corporativa, lo más probable es que ya no necesite un firewall, ya que una red grande generalmente está protegida. En el mismo caso, cuando no sabes con certeza si hay un firewall externo, o cuando te conectas a la red a través de un ISP (los proveedores de Internet no siempre tienen un firewall instalado, ya que esto degrada el rendimiento de la puerta de enlace), entonces Probablemente tenga sentido encargarse de proteger su red o computadora. Por cierto, debe comprender que al conectarse a Internet a través de un módem, también se convierte en un nodo de Internet completo. Una conexión por módem se diferencia de una conexión por cable solo en que en la mayoría de los casos no es permanente. En este artículo intentaré explicar brevemente qué es un firewall, cómo funciona, por qué es necesario instalarlo y describir las funciones de algunos programas. Hablaremos principalmente de Windows (95/98/NT/2000/…), ya que es el sistema operativo más común en la actualidad. Se mencionarán brevemente los programas que se ejecutan en UNIX (en particular Linux). Para comprender por qué se necesita un firewall, es necesario responder a la pregunta: ¿de qué necesita protegerse cuando trabaja en la red?

Problemas de seguridad al conectarse a Internet

Al conectarse a Internet, estás conectado físicamente a más de 50 mil redes desconocidas y a todos sus usuarios. Si bien esa conexión abre el camino a muchos programas útiles y ofrece enormes oportunidades para compartir información, su red o su computadora personal también están disponibles para los usuarios de Internet. La pregunta principal: ¿qué tan accesibles son los recursos de su red y qué tan accesibles pueden ser (a continuación no separaré una red pequeña y una computadora doméstica separada, siempre que esto no sea importante)? Otra pregunta: ¿cómo protege su computadora contra intrusiones? Vale la pena señalar que aquellos que se hacen llamar hackers generalmente no buscan obtener información, sino que están interesados ​​​​en el proceso de piratería del sistema en sí. A veces, esto provoca daños en la información almacenada en su computadora. Rara vez, pero a veces el propósito de piratear un sistema es la destrucción de información. Al mismo tiempo, a diferencia de las redes corporativas, los métodos y métodos para penetrar en una red pequeña o en una computadora doméstica son más prosaicos. Éstos son algunos de ellos.
  • Te envían cartas aparentemente inofensivas con un archivo adjunto, por ejemplo este:
pricelist.zip .exe Observe el .exe al final de la línea. En este caso, todos los clientes de correo, al recibir dicha carta, mostrarán solo pricelist.zip, pero al abrir este archivo, en lugar de iniciar el archivador, lo ejecutarán.
  • no instalas actualizaciones gratuitas A explorador de Internet, aunque todo el mundo sabe desde hace tiempo que en el propio Windows y en IE, en particular, el principal problema es la seguridad del sistema.
  • Está utilizando programas no probados, como protectores de pantalla. Muy a menudo contienen caballos de Troya, es decir, código de programa que realiza en secreto acciones innecesarias para usted y dirigidas en su contra, por ejemplo, enviar contraseñas a través de la red.
  • Por otra parte, observamos que Windows, a diferencia de UNIX, sufre por el hecho de que el dispositivo sistema de archivos y los núcleos del sistema le permiten crear virus. Y a la vez inofensivo y muy destructivo. Estos virus pueden estar en archivos ejecutables, scripts e incluso en documentos de Office. Y la posibilidad de verificación. cartas entrantes y descargar archivos en busca de virus es simplemente necesario.
Por supuesto, en relación con una computadora doméstica, también puede utilizar métodos de nivel inferior relacionados con el acceso específico a puertos. Esto sucede de la siguiente manera. El atacante escanea su computadora en busca de puertos libres y desprotegidos, es decir, puertos que no responden al recibir paquetes. Lo primero que puede suceder es un desbordamiento de la pila de red (el lugar donde se almacenan temporalmente los paquetes) y, como resultado, un mal funcionamiento de la máquina (generalmente un congelamiento). Este efecto se puede lograr enviando demasiados paquetes. Además, un puerto tan vacío se puede utilizar para comunicarse con su computadora. Esto significa acceso a archivos, contraseñas, la capacidad de cambiar archivos, por ejemplo, para colocar programas infectados con virus en el disco. También es posible un mecanismo más complejo: primero se desborda la pila y luego, cuando el funcionamiento de los programas de red ya está interrumpido, se produce una intrusión a través de los puertos estándar. Notemos de inmediato que es recomendable deshabilitar la capacidad de compartir archivos e impresoras en la computadora de su hogar. Para hacer esto, debe abrir el Panel de control en Windows, en la sección Red, ingresar a la sección Compartir archivos e imprimir y deseleccionar los elementos:
  • Quiero poder dar acceso a otros a mis archivos;
  • Quiero poder permitir que otros impriman en mis impresoras.
En general, es recomendable, si es posible, desactivar todo aquello que pueda dar lugar a una intrusión o debilitar la protección del propio sistema. Por supuesto, siempre que no necesite esta función. Lo anterior es una descripción de dicha función, que no es en absoluto necesaria en el caso de una computadora doméstica, especialmente con una conexión de módem. Quizás te preguntes: ¿por qué hackear la computadora de tu casa? En mi opinión, hay dos razones principales. En primer lugar, como ya dije, está el interés por el proceso de piratería en sí. Otra razón es que últimamente la gente suele utilizar una conexión a Internet para acceder a la información laboral y trabajar con ella. Quizás dicha información pueda ser de interés. De cualquier manera, lo mejor para usted es proteger la computadora de su hogar, incluso si no contiene información confidencial. La protección es necesaria aún más si realmente utiliza Internet para acceder a información en otra computadora. Para este tipo de protección existe un firewall.

¿Qué es el cortafuegos?

No entraré en detalles técnicos relacionados con la pila de red, los métodos de filtrado y sutilezas similares. Además, anteriormente se publicó el artículo "Protección de red y firewall", donde se describe el firewall con cierto detalle. Brevemente, Firewall se puede definir como el punto de separación entre su red o computadora e Internet. Este punto puede ser una computadora que ejecuta un firewall de software o un firewall de hardware. Si tienes una computadora, entonces el firewall es solo un programa que se ejecuta en ella. ¿Cuál es la idea? Permítanos recordarle cómo se transfieren los datos a Internet. Todos los datos se transmiten mediante el protocolo IP. La transferencia se produce en porciones: paquetes. Cada paquete tiene un encabezado que contiene la dirección del remitente, la dirección del destinatario, el número de puerto de red, un enlace al paquete anterior, información de control necesaria para la seguridad de los datos y los datos en sí. Los primeros tres puntos (direcciones y puerto) son necesarios para que el paquete llegue. El número de puerto está asociado con un programa específico. Así, telnet funciona con el puerto 22, el protocolo http funciona con el puerto 80. En total hay 65 535 puertos, se necesita un enlace al paquete anterior para pegar correctamente la información en los archivos y se necesita información de control para verificar la corrección de la transferencia. La idea de un firewall es que se lance un programa que sea el primero, antes que todos los servidores y clientes, en recibir todos los paquetes que llegan a su computadora. Por tanto, este programa es el primero en acceder a la información del paquete. Esquemáticamente, el trabajo de un firewall se puede representar de la siguiente manera: los paquetes se verifican de diferentes maneras, dependiendo del nivel del firewall. Hay cinco niveles de firewall:
  • El primer nivel verifica las direcciones escritas en el paquete y el número de puerto. En este caso, naturalmente, es posible prohibir la recepción de paquetes desde determinadas direcciones o hacia determinados puertos. Este nivel proporciona una protección mínima, ya que el paquete aún no es un archivo o un programa, sino simplemente un dato. Sin embargo, puede resultar útil, por ejemplo, prohibir el paso de paquetes en determinados puertos.
  • El segundo nivel, además de lo que ocurre en el primer nivel, utiliza referencias a paquetes anteriores. Con ayuda de estos enlaces se forma una cadena completa de información, por ejemplo un archivo completo. Este firewall verifica la integridad de las transferencias de archivos y le permite cortar inmediatamente los archivos sospechosos.
  • El tercer nivel es un firewall a nivel de software. Además del filtrado de paquetes y la verificación de la integridad de la información, se agregó la capacidad de verificar el contenido de los archivos. Es decir, por ejemplo, se comprueban los archivos ejecutables en busca de virus, se comprueba el contenido de los archivos comprimidos, se comprueban los archivos adjuntos en las cartas, etc.
  • Los niveles cuarto y quinto se diferencian del tercero solo en la implementación técnica de las funciones principales del firewall a nivel de software.
Al elegir una implementación de firewall específica, es importante prestar atención a lo siguiente puntos importantes. En primer lugar, configurar puertos y direcciones de red requiere una comprensión precisa; en otras palabras, esto no siempre es posible hacerlo. usuario regular. Las configuraciones más generales requieren que el programa haga algunas cosas automáticamente. El equilibrio importante aquí es entre la simplicidad del programa y la eficiencia de su uso. El segundo es el poder del programa. Si solo tiene una computadora en casa y solo navega por páginas web en Internet, entonces quizás solo necesite un programa antivirus que analice los archivos descargados en línea. Otra cuestión es si tiene una red pequeña y desea controlar la transferencia de archivos a máquinas vecinas o el uso compartido de impresoras. En tercer lugar está el precio. Hay programas gratuitos, los hay potentes y caros. Es importante entender que gratis no significa malo, pasemos ahora a la descripción de programas específicos. Diré de inmediato que el orden en que aparecen los programas no está relacionado con el precio, la popularidad o la complejidad. Además, es difícil comparar la popularidad de los programas, ya que están diseñados para diferentes computadoras, redes de diferentes tamaños. A continuación se muestra el mejor ejemplo, en mi opinión, de cómo organizar la protección de su red. Los dos programas que se describen a continuación se complementan entre sí, garantizando así el nivel de seguridad requerido. Naturalmente, nuestra elección no es una panacea. Lo único que se puede decir es que todos los programas que se describen a continuación ocupan lugares destacados en las clasificaciones publicadas en Internet. Además, en nuestro CD-ROM encontrará una descripción general de algunos de los programas más populares que implementan funciones de firewall.

implementaciones de firewall

Norton Internet Security 2000 (NIS)

NIS combina varios programas diferentes... El sistema de protección se hereda del programa AtGuard y se forma en forma de un conjunto de reglas para monitorear puertos y direcciones. También se incluye un sistema de bloqueo de cookies, filtrado de ActiveX, Java, scripts y seguimiento durante la navegación por Internet. El análisis antivirus también está integrado. El sistema de Cuentas le permite tener múltiples conjuntos de configuraciones para diferentes usuarios. Dado que el tema de este artículo es la protección, te lo contaré con un poco más de detalle. Me gustaría señalar de inmediato que el sistema de reglas es muy flexible, pero al mismo tiempo no es adecuado para el usuario medio. Si ya ha decidido crear un sistema de reglas, es recomendable desactivar la opción "Creación automática de reglas de firewall". A continuación se muestra una posible versión del sistema de reglas. Implica conectar una computadora al proveedor. Es importante señalar que este es un posible conjunto de reglas. Debe probar cada regla en su computadora para comprobar su efectividad. Para establecer reglas, debe ingresar a la sección Configuración personalizada y de seguridad. Una característica especial de NIS que no todos los programas ofrecen es que puede especificar qué programas pueden usar qué puertos. En algunos casos esto resulta muy conveniente. Por ejemplo, impida que el navegador utilice todos los puertos excepto 80 (http) o 443 (https). Pero sigamos con las reglas. Es posible el siguiente conjunto.
  1. Bloquee todos los paquetes ICMP entrantes y salientes. Puede ser cierto que su ISP requiera ICMP.
  2. Bloquear entrada en los puertos 135 al 139 (TCP y UDP).
  3. Bloquear entrada en los puertos 67 al 69 (TCP y UDP).
  4. Bloquear entrada y salida en el puerto 113. Esto puede provocar un retraso en el envío de cartas, pero se enviarán de todos modos a menos que el proveedor acuerde específicamente el uso de este puerto.
  5. Bloquear la entrada UDP "NetBIOS".
  6. Bloquear la entrada TCP "dedo".
  7. Bloquear la entrada TCP/UDP "socks" (puerto 1080).
  8. Bloquear la entrada UDP "Bootpc". No es necesario hacer esto si está utilizando IP dinámica.
  9. Bloquea la salida UDP "Bootp". No es necesario hacer esto si está utilizando IP dinámica.
  10. Bloquear puertos de entrada TCP 27374.
  11. Bloquear la entrada UDP "snmp". puertos 161 y 162.
  12. Bloquear la entrada UDP "ndmp". Puertos de 10.096 a 10.945.
  13. Bloquear la entrada TCP "netstat".
  14. Bloquear la entrada TCP "systat".
  15. Bloquea la entrada TCP y UDP "nfs".
  16. Bloquear la entrada TCP "gana". Puerto 1512.
  17. Bloquea la entrada TCP y UDP "remote-winsock".
  18. Bloquea la entrada y salida UDP "Acceso a clave de Windows". El puerto es necesario para los juegos.
  19. Microsoft en www.zone.com.
  20. Bloquea la entrada TCP y UDP de "lotusnotes".
  21. Bloquear la entrada TCP "IBM Data Exchange". Puerto 10044.
  22. Bloquea la entrada y salida TCP y UDP del puerto 4000 (puede denominarse "icq").
Permítanos recordarle una vez más que cada caso concreto puede tener sus propias reglas o modificaciones de las reglas presentadas. Una vez instaladas las reglas, NIS comenzará a funcionar de acuerdo con ellas. A continuación se muestra un ejemplo de la pantalla de mensajes. Se registran todos los eventos relacionados con el funcionamiento del programa en sí y con el procesamiento de eventos relacionados con las reglas establecidas. En conclusión, observamos que el NIS cuesta alrededor de $ 60. Al mismo tiempo, tienes la oportunidad de actualizar el programa a través de Internet. utilizando la función LiveUpdate.

Defensor BlackICE (BID)

BID es un programa detector de intrusiones para su sistema. Su objetivo principal es monitorear todas las transferencias de datos a través de la red. A diferencia del NIS, no existe programa antivirus o instruir a programas individuales para que accedan a los puertos. Sin embargo, el sistema para regular y controlar el acceso a los puertos de la red y la capacidad de especificar direcciones confiables y no confiables se consideran más confiables según los resultados de las pruebas. Además, existe la posibilidad de controlar el acceso a los archivos. La pantalla de configuración de BID se ve así. El bloque de Protección se muestra aquí. En principio, especificar uno de los niveles de seguridad ya especifica un conjunto de reglas según las cuales opera el BID. El grado de protección disminuye de arriba a abajo. Hay que tener en cuenta que la detección, independientemente del nivel, siempre se produce en todos los puertos. Nivel significa el nivel de protección, es decir, realizar cualquier acción en relación con los paquetes: reflexión, verificación, etc. El nivel Paranoico suele ser innecesario, ya que comprueba todos los puertos, lo que puede ralentizar considerablemente la red. Todos los eventos se registran en un archivo de registro y se pueden ver más tarde. Una característica importante es que no es necesario bloquear direcciones. Es posible bloquear direcciones dinámicamente si intentan iniciar sesión en el sistema con una contraseña incorrecta. Este método es necesario, por ejemplo, cuando desea acceder a sus archivos desde otra computadora cuyo número se desconoce de antemano (por ejemplo, desde algún cibercafé mientras viaja). En el bloque Intrusos de la ventana de eventos monitoreados se registra la dirección desde la cual se intentó iniciar sesión y el puerto: Es importante que cuando se intenta ingresar al sistema a través de un puerto no estándar o iniciar sesión con un puerto incorrecto contraseña o nombre de usuario, el BID no simplemente bloquea el paquete o no permite la entrada al sistema, sino que ejecuta procedimientos de rastreo. Se trata de un conjunto de herramientas con las que el BID intenta recopilar la mayor cantidad de información posible sobre el atacante. Esta información luego se escribe en un archivo y se muestra en el bloque del historial. Quizás una desventaja puede considerarse la falta de capacidad para crear reglas para programas individuales. Se recomienda una combinación de BID y NIS. Esto le permite utilizar BID para controlar el flujo de información de la red y NIS para separar los derechos de acceso entre programas y escaneo antivirus archivos. El BID cuesta menos que el NIS, aproximadamente 40 dólares, y la licencia es válida sólo por un año.

Cortafuegos de hardware

Ahora un poco sobre los firewalls de hardware. Incluso en el caso de las redes domésticas, y especialmente para una pequeña empresa, esto no es algo inútil. El caso es que se trata de una computadora especialmente adaptada para realizar funciones de firewall. A menudo, la misma eficiencia sólo se puede lograr instalando un programa potente en un servidor separado. computadora poderosa, y esto puede resultar significativamente más caro. Además, un firewall de hardware casi siempre es independiente del sistema y puede comunicarse con casi cualquier sistema operativo. También hay ventajas: colocas el ordenador en un lugar protegido, no hay Sistema operativo, lo que complica la piratería. Le daré Breve descripción varios cortafuegos de hardware económicos. El enrutador Linksys EtherFast Cable/DSL admite NAT, cortafuegos, control de acceso DHCP y también es un concentrador de conmutadores 10/100 de 4 puertos. Precio - $170 SonicWALL SOHO de SonicWALL, Inc. y WebRamp 700 de Ramp Networks, Inc. más funcional que el anterior, tiene capacidades de actualización, admite Firewall, NAT, DHCP, gestión contextual de paquetes. El precio es de aproximadamente $ 400 y $ 350. En conclusión, cabe señalar que ahora un firewall es probablemente tan necesario como Internet. Por supuesto, siempre debes elegir el firewall que mejor se adapte a tus tareas y tamaños de red. La variedad de programas que implementan funciones de firewall es tan grande que difícilmente es posible recomendar algo específico. Cualquier solución tiene sus pros y sus contras. La información más detallada sobre programas de firewall, documentación y soporte está disponible en el sitio web http://www.firewall.com/, donde recomiendo echar un vistazo si el problema de elegir un firewall es relevante para usted.

ComputadoraPrensa 10"2000

Crear un sistema seguro es una tarea compleja. Una de las medidas de seguridad es el uso de cortafuegos (también conocidos como cortafuegos y cortafuegos). Como todos sabemos, los firewalls vienen en software y hardware. Las posibilidades tanto del primero como del segundo no son ilimitadas. En este artículo, intentaremos descubrir qué pueden y qué no pueden hacer ambos tipos de firewalls.

Cortafuegos de software y hardware

El primer paso es hablar sobre qué es una solución de software y qué es una solución de hardware. Todos estamos acostumbrados al hecho de que si compra algún tipo de hardware, entonces esta solución se llama hardware, y si es una caja con software, entonces esto es señal de una solución de software. En nuestra opinión, la diferencia entre una solución de hardware y una de software es bastante arbitraria. ¿Qué es una caja de hierro? Esencialmente, esta es la misma computadora, aunque con una arquitectura diferente, aunque con capacidades ligeramente limitadas (no se le puede conectar un teclado y un monitor, está "adaptado" para realizar una función), en la que está instalado el software. El software es alguna versión de un sistema UNIX con una “cara web”. Las funciones de un firewall de hardware dependen del filtro de paquetes utilizado (nuevamente, se trata de software) y de la propia "cara web". Todos los firewalls de hardware se pueden "actualizar", es decir, simplemente reemplazarlos con software. Y con el firmware real (que en los viejos tiempos se hacía mediante un programador), el proceso de actualización del "firmware" en los dispositivos modernos tiene poco en común. El nuevo software simplemente se escribe en una unidad flash dentro del hardware. Un firewall de software es un software que se instala en una computadora normal existente, pero en el caso de un firewall de hardware, no puede hacerlo sin software, y en el caso de un firewall de software, no puede hacerlo sin hardware. Por eso la línea entre estos tipos de cortafuegos es muy arbitraria.
La mayor diferencia entre un firewall de software y uno de hardware ni siquiera es la funcionalidad. Nadie le molesta en elegir un firewall de hardware con las funciones necesarias. La diferencia está en el método de uso. Como regla general, se instala un firewall de software en cada PC de la red (en cada servidor y en cada estación de trabajo), y un firewall de hardware brinda protección no para una PC individual, sino para toda la red a la vez. Por supuesto, nadie le impedirá instalar un firewall de hardware para cada PC, pero todo se reduce a dinero. Teniendo en cuenta el coste del hardware, es poco probable que desee proteger cada hardware de PC con un firewall.

Beneficios de los firewalls de hardware

Los firewalls de hardware tienen las siguientes ventajas:
  • Relativa facilidad de implementación y uso.. Lo conecté, lo encendí, configuré los parámetros a través de la interfaz web y me olvidé de su existencia. Sin embargo, el software moderno cortafuegos Admite la implementación a través de ActiveDirectory, lo que tampoco lleva mucho tiempo. Pero, en primer lugar, no todos los firewalls admiten ActiveDirectory y, en segundo lugar, las empresas no siempre utilizan Windows.
  • Dimensiones y consumo de energía.. Normalmente, los firewalls de hardware son más pequeños y requieren menos energía. Sin embargo, el consumo de energía no siempre influye, pero las dimensiones son importantes. Una caja pequeña y compacta es una cosa y una enorme "unidad de sistema" es otra.
  • Actuación. Normalmente, el rendimiento de una solución de hardware es mayor. Aunque solo sea porque el firewall de hardware se dedica únicamente a su función inmediata: el filtrado de paquetes. No ejecuta ningún proceso o servicio de terceros, como suele ocurrir con los firewalls de software. Imagínese que ha organizado una puerta de enlace de software (con funciones de firewall y NAT) basada en un servidor con Servidor de windows. Es poco probable que dedique un servidor completo sólo para un firewall y NAT. Esto es irracional. Lo más probable es que se ejecuten otros servicios en él: el mismo AD, DNS, etc. Ya guardo silencio sobre el DBMS y los servicios postales.
  • Fiabilidad. Se cree que las soluciones de hardware son más fiables (precisamente porque rara vez ejecutan servicios de terceros). Pero nadie le impide seleccionar una unidad de sistema separada (aunque no sea la más moderna), instalar en ella el mismo FreeBSD (uno de los sistemas operativos más confiables del mundo) y configurar reglas de firewall. Creo que la confiabilidad de una solución de este tipo no será menor que en el caso de un firewall de hardware. Pero tal tarea requiere calificaciones avanzadas de administrador, razón por la cual se señaló anteriormente que las soluciones de hardware son más fáciles de usar.

Beneficios de los firewalls de software

a los beneficios soluciones de software relatar:
  • Precio. El precio de un firewall de software suele ser más bajo que el del hardware. Por el precio de una solución de hardware promedio, puede proteger toda su red con un software de firewall.
  • Capacidad de proteger su red desde el interior. Las amenazas no siempre vienen del exterior. Hay muchas amenazas dentro de una red local. Los ataques pueden provenir de computadoras internas. Cualquier usuario de LAN, por ejemplo, que no esté satisfecho con la empresa, puede iniciar un ataque. Como ya se señaló, por supuesto, es posible utilizar un enrutador de hardware independiente para proteger cada nodo individual, pero en la práctica no hemos encontrado tales soluciones. Son demasiado irracionales.
  • Posibilidad de delimitar segmentos de red local sin asignar subredes. En la mayoría de los casos, las computadoras de diferentes departamentos están conectadas a la red local, por ejemplo, contabilidad, departamento financiero, departamento de TI, etc. Estas computadoras no siempre necesitan comunicarse entre sí. ¿Cómo diferenciar ISPDn? La primera solución es crear varias subredes (por ejemplo, 192.168.1.0, 192.168.2.0, etc.) y configurar el enrutamiento entre estas subredes de manera adecuada. Esto no quiere decir que la solución sea muy complicada, pero sí es aún más complicada que utilizar un software de firewall. Y no siempre es posible distinguir subredes por una razón u otra. La segunda solución es utilizar un firewall diseñado específicamente para proteger ISPD (no todos los firewalls de software facilitan la distinción entre ISPD). En este caso, incluso en la red más grande, realizará la diferenciación ISPD en cuestión de minutos y no tendrá que preocuparse por la configuración de enrutamiento.
  • Posibilidad de implementación en servidores existentes.. No tiene sentido comprar otra pieza de hardware si hay suficiente parque informático. Basta con implementar un firewall en uno de los servidores y configurar NAT y enrutamiento. Normalmente ambas operaciones se realizan utilizando GUI firewall y se implementan con unos pocos clics del mouse en los lugares correctos.
  • Funcionalidad avanzada. Como regla general, la funcionalidad de los firewalls de software es más amplia que la de sus homólogos de hardware. Por lo tanto, algunos firewalls proporcionan funciones de equilibrio de carga, IDS/IPS y cosas útiles similares que pueden mejorar la seguridad general del sistema de procesamiento de datos. Sí, no todos los firewalls de software tienen estas características, pero nada le impide elegir el firewall que se adapte a sus necesidades. Por supuesto, algunos sistemas de hardware también tienen este tipo de funciones. Por ejemplo, StoneGate IPS proporciona la funcionalidad de un sistema de prevención de intrusiones, pero el costo de dichas soluciones no siempre agradará a la dirección empresarial. También existen balanceadores de carga de hardware, pero son incluso más caros que el hardware IPS.
No escribiremos sobre las desventajas, se derivan de las ventajas. Las ventajas de un tipo de firewall suelen ser las desventajas de otro tipo. Por ejemplo, las desventajas de las soluciones de hardware incluyen el costo y la imposibilidad de proteger la red local desde el interior, y las desventajas de las soluciones de software incluyen la complejidad de implementación y uso (aunque, como se señaló, todo es relativo).
Sin embargo, existe una desventaja de los firewalls de hardware que vale la pena mencionar. Como regla general, todos los firewalls de hardware tienen un botón de reinicio, al presionarlo puede restablecer la configuración predeterminada. No necesita ninguna calificación especial para presionar este botón. Pero para cambiar la configuración de un software de firewall, necesita, como mínimo, obtener derechos de administrador. Con solo hacer clic en un botón, un empleado descontento puede comprometer la seguridad de toda una empresa (o dejar la empresa sin acceso a Internet, lo que es aún mejor). Por lo tanto, al utilizar soluciones de hardware, es necesario adoptar un enfoque más responsable con respecto a la seguridad física de los propios dispositivos.

Batalla de los cortafuegos

A continuación, intentaremos comprender qué firewall ofrece mejor protección: software o hardware. El hardware será el firewall integrado en el enrutador de TP-Link. Como software: Cybersafe Firewall.
Para probar los firewalls, utilizaremos utilidades del sitio www.testmypcsecurity.com, a saber, Jumper, DNStester y CPIL Suite (desarrollada por Comodo). Una advertencia: a diferencia de herramientas certificadas como XSpider, estas utilidades utilizan las mismas técnicas que el malware que simulan. Es por eso que durante la prueba (si desea repetir los resultados) se deben desactivar todas las herramientas de protección antivirus.
Por supuesto, se podría considerar XSpider, pero esta prueba sería demasiado aburrida y poco interesante para el lector final. ¿Y quién puede imaginarse a un atacante utilizando un escáner certificado?
Brevemente sobre las utilidades:
  • Jumper: le permite eludir el firewall utilizando los métodos de "inyección de DLL" y "inyección de subprocesos".
  • Probador de DNS: utiliza una consulta de DNS recursiva para evitar el firewall.
  • CPIL Suite: un conjunto de pruebas (3 pruebas) de Comodo.

Todas estas utilidades se ejecutarán desde dentro, es decir, directamente desde los ordenadores que se están probando. Pero afuera escanearemos con el viejo nmap.
Entonces tenemos dos computadoras. Ambos están conectados a Internet. Uno está conectado a través de un firewall de hardware (alimentado por un enrutador TP-Link) y no tiene instalado un firewall de software ni un antivirus. La segunda computadora está conectada directamente a Internet y está protegida por el firewall del software CyberSafe. La primera computadora tiene instalado Windows 7, la segunda tiene Windows Server 2008 R2.

Prueba 1: saltador

Jumper, lanzado con derechos de administrador (para ser honesto, muchos usuarios trabajan con esos derechos), completó con éxito su tarea en Windows 7 (Fig. 1). Nada pudo detenerlo; después de todo, no se instaló ni una sola herramienta de seguridad en nuestro sistema, ni antivirus, ni firewall, ni IDS/IPS, y al firewall de hardware no le importa lo que suceda en las computadoras de los clientes. No puede influir en lo que está sucediendo de ninguna manera.


Arroz. 1. Puente en Windows 7

Para ser justos, cabe señalar que si el usuario no hubiera trabajado como administrador, nada habría funcionado para Jumper.
En Windows Server 2008, Jumper ni siquiera se inicia, pero esto no es mérito del firewall, sino del propio sistema operativo. Por tanto, existe paridad entre firewalls, ya que la protección contra esta vulnerabilidad la puede proporcionar el propio sistema operativo.

Prueba 2. Probador de DNS

El propósito de esta prueba es enviar una consulta DNS recursiva. De forma predeterminada, a partir de Windows 2000, servicio de windows El cliente DNS acepta y gestiona todas las consultas DNS. De esta manera, todas las solicitudes de DNS de todas las aplicaciones del sistema se enviarán al cliente DNS (SVCHOST.EXE). La solicitud de DNS en sí la realiza directamente el cliente DNS. DNStester utiliza una consulta DNS recursiva para evitar el firewall; en otras palabras, el servicio se llama a sí mismo.


Arroz. 2. Prueba fallida

Si la configuración del firewall se deja en los valores predeterminados, ni el software ni el hardware del firewall podrán superar esta prueba. Está claro que a un firewall de hardware no le importa lo que suceda en la estación de trabajo, por lo que no se puede esperar que proteja el sistema de esta vulnerabilidad. En cualquier caso, con la configuración predeterminada (y prácticamente no cambiaron).
Pero esto no significa que Cybersafe Firewall sea un mal firewall. Cuando el nivel de seguridad se incrementó al tercero, la prueba pasó por completo (ver Fig. 3). El programa informó un error en la solicitud de DNS. Para asegurarse de que esto no era culpa de Windows Server 2008, se repitió la prueba en una máquina con Windows 7.


Arroz. 3. Prueba superada (DNStest)

Para ser justos, cabe señalar que si hay un antivirus instalado en su computadora, lo más probable es que esta aplicación será puesto en cuarentena, pero aún tendrá tiempo de enviar una solicitud (Fig. 4).


Arroz. 4. Comodo Antivirus bloqueó una aplicación no deseada

Prueba 3. Conjunto de pruebas de Comodo (CPIL)

Entonces, el firewall de hardware con la configuración predeterminada falló en las tres pruebas CPIL (si hace clic en Cuéntame más sobre la prueba, aparecerá una ventana que explica el principio de la prueba). Pero les falló de alguna manera extraña. Pasar la prueba implica la siguiente secuencia de acciones:
  1. Debe ingresar los datos transmitidos. Ingresamos los valores 1, 2, 3 para las pruebas 1, 2 y 3, respectivamente.
  2. Luego presione uno de los botones de llamada de prueba (Fig. 5)


Arroz. 5.Suite de pruebas CPIL

Después de esto, el navegador debería abrirse con los resultados de la prueba. Además del mensaje de que la prueba falló, la página de resultados debería haber mostrado el valor que ingresamos, que se pasó al script como parámetro GET (consulte la Figura 6). Se puede ver que se pasó el valor (2 en la barra de direcciones), pero el script no lo mostró. ¿Error en el script de Comodo? Por supuesto, todo el mundo comete errores, pero nuestra confianza en esta prueba ha disminuido.


Arroz. 6. Resultado de la prueba (firewall de hardware)

Pero cuando se utilizó un software de firewall, las pruebas CPIL ni siquiera se ejecutaron. Al presionar los botones 1 - 3 no pasó nada (Fig. 7). ¿Realmente es culpa de Windows Server 2008 y no del firewall? Decidimos comprobarlo. Por lo tanto, Cybersafe Firewall se instaló en una computadora con Windows 7 protegida por un firewall de hardware. Pero en Windows 7, la utilidad logró atravesar las defensas del firewall. Se superó la primera y tercera prueba, pero cuando pulsamos el botón Prueba 2 tuvimos que contemplar la ventana Navegador Chrome, similar al mostrado en la Fig. 6.


Arroz. 7. Cuando haces clic en el botón, no pasa nada (puedes ver que el antivirus está desactivado)


Arroz. 8. Superadas las pruebas 1 y 3

Prueba 4. Escaneo desde el exterior

Antes de esto intentamos atravesar el firewall desde el interior. Ahora intentemos escanear sistemas protegidos por un firewall. escanearemos escáner de mapas n. Nadie dudó de los resultados del firewall de hardware: todo estaba cerrado y era imposible incluso determinar el tipo de sistema que se estaba probando (Fig. 9 y 10). En todas las ilustraciones siguientes, las direcciones IP están ocultas porque son permanentes, para que nadie desee repetir la prueba con nuestras direcciones.


Arroz. 9. Escanee su firewall de hardware


Arroz. 10. Análisis del firewall de hardware (detalles del host)

Ahora intentemos escanear un sistema protegido por un software de firewall. Está claro que, de forma predeterminada, el software firewall permitirá el paso de todo (Fig. 11).


Arroz. once. Puertos abiertos(firewall de software, configuración predeterminada)


Arroz. 12. Tipo de sistema determinado (firewall de software, configuración predeterminada)

Cuando se establecen las reglas, todo encaja (Fig. 13). Como puede ver, un firewall de software garantiza la seguridad del sistema protegido no peor que su contraparte de "hardware".


Arroz. 13. Sin puertos abiertos

Ataques a redes locales

¿Por qué es tan importante brindar protección dentro de la red local? Muchos administradores, por error, no prestan atención a la protección desde el interior, pero es en vano. Después de todo, muchos ataques se pueden implementar dentro de una red local. Veamos algunos de ellos.

ataque ARP

Antes de conectarse a la red, la computadora envía una solicitud ARP para averiguar si la dirección IP de la computadora está ocupada. Cuando hay varias máquinas Windows en la red local con la misma dirección IP, el usuario ve una ventana con un mensaje que indica que la dirección IP está ocupada (utilizada por otra computadora). Windows sabe que una dirección IP está ocupada mediante el protocolo ARP.
Un ataque ARP implica que un atacante inunde máquinas que se ejecutan bajo control de ventanas. Además, se enviarán cientos de solicitudes a cada computadora, como resultado el usuario no podrá cerrar las ventanas emergentes constantemente y se verá obligado al menos a reiniciar la computadora.
La situación no es muy agradable. Pero la presencia de un firewall en una estación de trabajo anulará todos los esfuerzos de un atacante.

Ataques DoS, incluidos varios ataques de inundación

Los ataques DoS (ataques de denegación) son posibles no sólo en Internet, sino también en redes locales. Sólo difieren los métodos de tales ataques. La naturaleza de los ataques DoS puede ser cualquier cosa; sin embargo, es imposible combatirlos sin un firewall instalado en cada máquina de la red local.
Un tipo de ataque DoS que se puede utilizar con éxito en una red local es la inundación ICMP. Firewall CyberSafe Firewall contiene herramientas dedicadas a combatir este tipo de ataque (Fig. 14). También contiene herramientas de equilibrio de carga del servidor, que también pueden ayudar a combatir los ataques DoS.


Arroz. 14. Seguridad ICMP (CyberSafe Firewall)

Cambiar la dirección MAC

En una red local, las computadoras se identifican no solo por la dirección IP, sino también por la dirección MAC. Algunos administradores permiten el acceso a ciertos recursos mediante dirección MAC, ya que las direcciones IP suelen ser dinámicas y emitidas por DHCP. Esta solución no está muy justificada, ya que la dirección MAC es muy fácil de cambiar. Desafortunadamente, no siempre es posible protegerse contra cambios de dirección MAC mediante un firewall. No todos los firewalls rastrean los cambios de direcciones MAC, ya que generalmente están vinculados a direcciones IP. La solución más eficaz aquí es utilizar un conmutador, que le permite vincular la dirección MAC a un puerto físico específico del conmutador. Es casi imposible engañar a dicha protección, pero también cuesta mucho. Es cierto que también existen formas de software para combatir los cambios de dirección MAC, pero son menos efectivas. Si está interesado en un firewall que pueda reconocer la suplantación de direcciones MAC, preste atención a Kaspersky Internet Security 8.0. Es cierto que este último sólo puede reconocer la sustitución de la dirección MAC de la puerta de enlace. Pero reconoce plenamente la sustitución de la dirección IP de una computadora y la inundación de IP.

Suplantación de dirección IP

En redes donde el acceso a los recursos está limitado por direcciones IP, un atacante puede cambiar la dirección IP y obtener acceso al recurso protegido. Cuando se utiliza el cortafuegos Cybersafe Firewall, este escenario es imposible, ya que no hay vinculación de direcciones IP ni siquiera para el propio cortafuegos. Incluso si cambia la dirección IP de la computadora, aún no se incluirá en la RDSI que el atacante intenta penetrar.

Ataques de enrutamiento

Este tipo de ataque se basa en enviar paquetes ICMP “falsos” a la víctima. La esencia de este ataque es falsificar la dirección de la puerta de enlace: se envía un paquete ICMP a la víctima, informándole de una ruta más corta. Pero, de hecho, los paquetes no pasarán a través del nuevo enrutador, sino a través de la computadora del atacante. Como se señaló anteriormente, Cybersafe Firewall proporciona seguridad ICMP. Del mismo modo, se pueden utilizar otros cortafuegos.

Hay muchos otros ataques a las redes locales, tanto rastreadores como varios ataques que utilizan DNS. Sea como fuere, el uso de software firewalls instalados en cada estación de trabajo puede mejorar significativamente la seguridad.

conclusiones

Proteccion sistema de informacion debe ser integral: esto incluye firewalls de software y hardware, antivirus y configuración correcta el sistema mismo. En cuanto a nuestra confrontación entre firewalls de software y hardware, los primeros se utilizan efectivamente para proteger cada nodo de la red y los segundos para proteger toda la red en su conjunto. Un firewall de hardware no puede proteger cada estación de trabajo individual, es impotente contra ataques dentro de la red y tampoco puede distinguir entre RDSI, lo que debe hacerse en el contexto de la protección de datos personales.

Etiquetas: Agregar etiquetas

En la sección sobre la pregunta ¿Qué es un firewall y dónde se puede ubicar? dado por el autor Torcido la mejor respuesta es Esta es la protección contra cualquier intento de penetrar en su computadora y contra cualquier programa dañino. Si es Windows estándar, puedes encontrarlo en el panel de control (Firewall)

Respuesta de Chupar[gurú]
Reinicia tu computadora


Respuesta de Enjuagar[gurú]
Léame leer


Respuesta de Hámster malvado[gurú]
El muro cortafuegos se traduce. Está integrado en XP Service Pack 2. Consulte Centro de seguridad.


Respuesta de Zaichena[maestro]
El firewall está activado en varios dispositivos. Creo que está en Victory Park, pero podría estar equivocado.



Respuesta de *lix[experto]
Firewall o firewall (jarg: firewall o firewall del inglés firewall): un complejo de hardware y/o software, que controla y filtra los paquetes de red que lo atraviesan en varios niveles del modelo OSI de acuerdo con reglas específicas. La tarea principal de un firewall es proteger las redes informáticas o nodos individuales del acceso no autorizado. Además, los firewalls a menudo se denominan filtros, porque su tarea principal es no permitir (filtrar) paquetes que no cumplan con los criterios definidos en la configuración.


Respuesta de Usuario eliminado[novato]
firewall: a) software: un programa para proteger y monitorear la actividad de la red de una computadora, es decir, contra ataques de la red y similares.
b) hardware - si no me equivoco, lo mismo, no es un programa sino un dispositivo externo, por cierto, algo útil :)
El firewall parece ser lo mismo.

31Oct

¿Qué es un Firewall (Firewall)?

Cortafuegos o El cortafuegos es un programa informático cuya finalidad es proteger su ordenador de virus y. El firewall está rastreando tráfico de red, que ingresa al sistema operativo y ayuda a detener el malware que intenta acceder a la información personal del usuario. Además, los términos Firewall y Firewall tienen otra definición. Estos términos se utilizan comúnmente para describir muros capitales resistentes al fuego, que en teoría deberían proteger las casas de incendios en áreas densamente construidas.

¿Qué es un Firewall (Firewall)? En palabras simples.

En palabras simples, Cortafuegos (Firewall) es protección especial programas de computador, que escanea constantemente los datos recibidos y enviados a Internet. En sentido figurado, se trata de muros virtuales que protegen el ordenador de los peligros de Internet: virus, rootkits, spyware, etc. Aunque vale la pena señalar que un firewall no es la única ni la más confiable fuente de protección para su computadora. Como regla general, para garantizar la mayor seguridad, un firewall (Firewall) siempre funciona junto con un software antivirus y antispyware.

En la mayoría de los casos, el firewall se instala directamente en la máquina de trabajo (PC), pero en ocasiones, como en los casos de varias oficinas donde hay muchos ordenadores, el firewall se instala como un dispositivo físico ( pero hablaremos de eso más adelante). Usuarios de quirófano sistemas windows, no es necesario instalar un firewall usted mismo ( por separado), ya que el sistema operativo inicialmente tiene el suyo propio - firewall de Windows.

Firewall: cómo funciona, en palabras sencillas.

Sin entrar en detalles técnicos complejos, el trabajo del Firewall se puede describir de la siguiente manera. Cuando un usuario inicia un programa relacionado con Internet, como un navegador o juego de ordenador, la computadora se conecta a un sitio web remoto y envía información sobre el sistema informático del usuario. Sin embargo, antes de enviar o recibir datos, pasan a través de un firewall ( cortafuegos), donde dependiendo de los parámetros configurados, los datos se omitirán o se detendrán.

En sentido figurado, en el proceso de su trabajo, el firewall actúa como una especie de guardia fronteriza o funcionario de aduanas que monitorea todo lo que se exporta e importa a la computadora. Además, sus responsabilidades incluyen verificar que los paquetes de datos cumplan con los parámetros requeridos. Por lo tanto, un firewall puede ayudar a detener la ejecución de malware existente, como caballos de Troya y otros programas espía. En palabras simples, la pantalla simplemente no transmitirá los datos recopilados por estos programas a Internet. Pero esto, por supuesto, es sólo teoría, ya que estos programas maliciosos se mejoran constantemente y aprenden a engañar a los cortafuegos.

¿Qué es un Firewall de hardware y cómo proteger su red?

Un firewall de hardware es un dispositivo físico que conecta una computadora o red a Internet utilizando ciertas técnicas avanzadas para proteger contra el acceso no autorizado. Enrutadores cableados, puertas de enlace de banda ancha y enrutadores inalámbricos incluir firewalls de hardware que protejan cada computadora en la red. Los firewalls de hardware utilizan diferentes tipos de seguridad para proteger la red: filtrado de paquetes, inspección de paquetes con estado, traducción de direcciones de red y puertas de enlace a nivel de aplicación.

Cortafuegos de filtrado de paquetes Comprueba todos los paquetes de datos enviados hacia y desde el sistema. Reenvía datos basándose en un conjunto de reglas definidas por el administrador de la red. Este firewall de hardware inspecciona el encabezado del paquete y filtra los paquetes según la dirección de origen, la dirección de destino y el puerto. Si un paquete no cumple con las reglas o cumple con los criterios de bloqueo, no se le permite pasar a través de la computadora o la red.

Filtrado dinámico de paquetes o inspección de paquetes con estado, este es un método de seguridad más complejo. Este firewall monitorea de dónde vino el paquete para determinar qué hacer con él. Comprueba si los datos se enviaron en respuesta a una solicitud de más información o si simplemente aparecieron por sí solos. Se rechazan los paquetes que no coinciden con el estado de conexión especificado.

Otra forma de garantizar la seguridad es un enrutador de traducción de direcciones de red (NAT). Oculta una computadora o red de computadoras del mundo exterior y la presenta al público para acceder a Internet. La dirección IP del firewall es la única dirección válida en este escenario y es la única dirección IP presentada a todas las computadoras de la red. A cada computadora en el lado interno de la red se le asigna su propia dirección IP, válida solo dentro de la red. Esta opción de seguridad es muy efectiva porque le permite usar solo una dirección IP pública para enviar y recibir paquetes de información. Lo que a su vez minimiza significativamente la posibilidad de introducir malware. Este firewall de hardware generalmente se implementa en una computadora separada en la red, que tiene la única función de ejecutarse como un archivo . Es bastante complejo y se considera uno de los tipos de firewalls de hardware más seguros.

Problemas básicos con firewalls.

Hay varios problemas comunes problemas que pueden ocurrir como resultado del uso de un firewall. El problema más común es que, además del malware, el firewall suele bloquear el tráfico normal que necesitamos. Algunos sitios web pueden tener acceso limitado o no abrirse porque fueron mal diagnosticados. Muy a menudo surgen problemas con juegos de red, ya que el firewall a menudo reconoce dicho tráfico como malicioso y bloquea la ejecución de programas. En base a esto, cabe señalar que aunque un firewall es algo muy útil, es necesario configurarlo correctamente para que no estropee la vida con sus prohibiciones.

Categorías: , // de

Publicaciones sobre el tema.