Listado de posibles reglas de configuración de un firewall (cortafuegos)…
… por Inscientia
La intención de hacer esta recopilación es tener disponible un listado de posibles reglas para configurar nuestros cortafuegos.
Para que sea útil de verdad, sería estupendo que entre todos fuésemos
aportando más reglas y más nombres de archivos .exe correspondientes a
programas. Todo lo que vayáis proponiendo lo iremos incluyendo en este
post.
Las aplicaciones se han agrupado por tipos (navegadores, gestores
de correo, etc.). Dentro de cada grupo hay un listado con el nombre del
programa y el archivo ejecutable que le corresponde (este archivo es el
que tratará de conectarse a internet), y después unas propuestas de
reglas para dichos programas. Estas propuestas pueden ser reglas
individuales o paquetes de reglas que deben ir juntas (se indica en
cada caso).
La mayoría de las reglas que he conseguido recopilar para poder abrir esta cadena son de:
www.hackeando.com (muchas gracias halo por darme permiso para "tomarlas" de tu manual del Sygate Firewall )
–> http://www.protegerse.com/outpost/support/faq/faq_01_general3.html
–> Actualmente ya hay varias aportaciones de los compañer@s del foro, y esperamos tener muchas más En los mensajes que siguen a éste, se pueden leer explicaciones de algunas de las reglas que tenemos.
Copio estas interesantes consideraciones de Erebus sobre algunas cosas a tener en cuenta antes de poner una regla:
…Primero…
Cuando uno crea reglas personalizadas tan específicas se debe estar
consciente de que cada regla que uno añada al firewall representará mas
carga para el CPU y mas memoria utilizada por el proceso encargado del
filtrado de paquetes. Por lo tanto lo primordial es usar reglas poco
numerosas y poco complejas.
…Segundo…
Reglas de ese tipo (restrictivas) no te permiten el clásico poner y
olvidar (como el uso común del ZoneAlarm, permite y olvídalo). Al ser
muy restrictivas en algunos casos, deben estar bien diseñadas y tener
en mente TODOS los posibles escenarios a los que se enfrente el
programa.
NAVEGADORES
Aplicaciones:
Internet Explorer – iexplorer.exe
Mozilla – mozilla.exe
Mozilla Firebird – mozillafirebird.exe
Mozilla Firefox – firefox.exe
Opera – Opera.exe
MyIE2 – MyIE.exe
DIRECCIÓN…….PROTOCOLO……..PUERTO/S……………………ACCION
Saliente…………..TCP………………..80-83 remotos………………permitir
Saliente…………..TCP………………..80, 443, 8080 remotos……permitir
Entrante…………..TCP, FTP ……………………………………………denegar
(una de ellas)
Saliente…………..TCP…………………todos locales y remotos….permitir
Entrante…………..TCP…………………todos locales, 20 remoto…permitir
Entrante Saliente..TCP UDP………….todos locales y remotos…..denegar
(todas)
(este paquete de 3 reglas tiene en cuenta el uso de proxys y las descargas FTP)
Para acceder FTP desde el navegador:
Saliente…………..TCP………………..21 remoto……………………permitir
Entrante…………..TCP……………….20 remoto…………………….permitir
(todas)
GESTORES DE CORREO
Aplicaciones:
Outlook Express – Msimn.exe IncrediMail – IncMail.exe
The Bat – thebat.exe
DIRECCIÓN………..PROTOCOLO……..PUERTO/S…………………..ACCION
Saliente………………TCP………………..25, 110 locales……………..permitir
Saliente………………TCP………………..smtp, pop3………………….permitir
(una de ellas)
ACELERADORES DE DESCARGAS
Aplicaciones:
Flashget – ?????.exe
Reget – ????.exe
DIRECCIÓN………..PROTOCOLO……..PUERTO/S………………….ACCION
Saliente………………TCP…………………………………………………..permitir
Saliente………………TCP………………..1024-5000 remotos………permitir
(una de ellas)
Para los gestores de descargas se pueden aplicar las mismas reglas que a los navegadores (ver reglas de navegadores arriba).
W.M.PLAYER
Aplicación:
Windows Media Player – wmplayer.exe
DIRECCIÓN……….PROTOCOLO………PUERTO/S………………………………………………ACCION
Saliente………………TCP…………………80,3128,8080,1755,8000,8001remotos……..permitir
ANTIVIRUS y ANTISPYWARE
Aplicaciones:
AVG – evginet.exe
McAfee – mupdate.exe
KAV (Kaspersky) – avpupd.exe
Norton – lucomserver.exe
Ad-Aware – Ad-aware.exe
Spybot – SpybotSD.exe
DIRECCIÓN…………..PROTOCOLO……..PUERTO/S………………………………ACCION
Saliente…………………TCP…………………80 remoto……………………………….permitir
Saliente…………………TCP………………….80-83,443,1080,3128,8080,8088,11523 remotos…………permitir
(una de ellas)
Si la descarga se hace de un FTP:
Saliente………………..TCP……………………21 remoto…………………….permitir
Entrante………………..TCP…………………..20 remoto……………………permitir
(todas)
NAVEGACION ANONIMA
Aplicaciones:
JAP – javaw.exe
Proxomitron – proxomitron.exe
Multiproxy – MProxy.exe
DIRECCIÓN……..PROTOCOLO……..PUERTO/S…………………………ACCION
Saliente………………TCP………………………………………………………..permitir
Entante……………………………………………………………………………..denegar
(todas)
MENSAJERIA
Aplicaciones:
Windows Messenger – msmsgs.exe
MSN Messenger – msnmsgr.exe
mIRC – ??
DIRECCIÓN……….PROTOCOLO……..PUERTO/S………………………………….ACCION
Saliente………………TCP………………..1863, 1503 remotos………………….permitir
Saliente………………TCP………………..1024-5000 locales,6667 remoto……permitir
(una de ellas)
Para transferir archivos:
Entrante y Saliente…..TCP…………..6891-6900 remotos………………………permitir
Entrante y Saliente……………………1024-5000 locales y remotos…………..permitir
(una de ellas)
P2P
Aplicaciones:
eMule – emule.exe
KaZaa Lite K++ – KazaaLite.kpp
WinMX – winmx.exe
Shareaza – shareaza.exe
P2P Hazard – Hazard.exe
DIRECCIÓN……………PROTOCOLO…….PUERTO/S……………………………….ACCION
**Para emule.exe
Saliente y Entrante……TCP……………….1025-65535 locales y remotos…..permitir
Saliente y Entrante……UDP……………….4661-4672 locales y remotos…….permitir
(todas)
**Para KazaaLite.kpp
Saliente………………….TCP………………1024-5000 locales y remotos………permitir
**Para winmx.exe
Saliente…………………………….80-83, 443, 1080, 3128, 8080,
8088, 11523, 6699, 7729, 7735 remotos……………….permitir
Entrante…………………UDP……………..6257 remoto……………………………permitir
Entrante…………………TCP……………..6699 remoto……………………………..permitir
(todas)
**Para shareaza.exe
Saliente y Entrante……TCP UDP………………………………………………………permitir
**Para Hazard.exe
Saliente………………….TCP…….80 remoto, dirección remota 64.62.175.112……permitir
SVCHOST.EXE
Aplicación:
Svchost.exe
***Propuesta a)
DIRECCIÓN……..PROTOCOLO……..PUERTO/S……………………ACCION
*Conexión DHCP:
Entrante……………..UDP…………………68 local, 67 remoto………..permitir
*Conexión DNS:
………………………..UDP…………………53 local……………………….permitir
*Conexión: sincronización de hora
………………………..UDP………………..123 remoto…………………..permitir
*Conexión HTTP:
Saliente………………TCP………………..80 local……………………….permitir
*Conexión HTTPS:
Saliente………………TCP………………..443 remoto…………………..permitir
*Conexión Descubrimiento de servicio SSDP y Servidor de dispositivos UPnP:
Entrante……………..UDP………….1900 remoto, dirección remota: 239.255.255.250………..denegar
Entrante……………..TCP………………..5000 remoto, dirección remota: 239.255.255.250…….denegar
Entrante……………..UDP……………….5000 remoto, dirección remota: 239.255.255.250…….denegar
*Conexión Llamada a procedimiento remoto:
………………………..TCP………………..135 local……………………..bloquear
***Propuesta b)
DIRECCIÓN……………PROTOCOLO……..PUERTO/S…………………ACCION
Entrante y Saliente…..TCP………………………………………………..denegar
NETBIOS
Aplicación:
Ninguna en concreto
DIRECCIÓN………PROTOCOLO……..PUERTO/S…………………ACCION
Entrante y Saliente…UDP………………..137 local…………………..denegar
Entrante y Saliente…UDP………………..138 local…………………..denegar
Entrante y Saliente…TCP………………..139 local…………………..denegar
Entrante y Saliente…SMB………………..445 local………………….denegar
(todas)