Daboweb

Reglas-configuración de Firewalls

Publicado por Dabo on febrero 02, 2005
Seguridad Informática

Listado de posibles reglas de configuración de un firewall (cortafuegos)…

PROPUESTAS DE REGLAS PARA FIREWALLS
… por Inscientia



La intención de hacer esta recopilación es tener disponible un listado de posibles reglas para configurar nuestros cortafuegos.


Para que sea útil de verdad, sería estupendo que entre todos fuésemos
aportando más reglas y más nombres de archivos .exe correspondientes a
programas. Todo lo que vayáis proponiendo lo iremos incluyendo en este
post.


Las aplicaciones se han agrupado por tipos (navegadores, gestores
de correo, etc.). Dentro de cada grupo hay un listado con el nombre del
programa y el archivo ejecutable que le corresponde (este archivo es el
que tratará de conectarse a internet), y después unas propuestas de
reglas para dichos programas. Estas propuestas pueden ser reglas
individuales o paquetes de reglas que deben ir juntas (se indica en
cada caso).



La mayoría de las reglas que he conseguido recopilar para poder abrir esta cadena son de:


www.hackeando.com (muchas gracias halo por darme permiso para "tomarlas" de tu manual del Sygate Firewall )


–>
http://www.protegerse.com/outpost/support/faq/faq_01_general3.html


–> Actualmente ya hay varias aportaciones de los compañ[email protected] del foro, y esperamos tener muchas más
En los mensajes que siguen a éste, se pueden leer explicaciones de algunas de las reglas que tenemos.




Copio estas interesantes consideraciones de Erebus sobre algunas cosas a tener en cuenta antes de poner una regla:


…Primero…

Cuando uno crea reglas personalizadas tan específicas se debe estar
consciente de que cada regla que uno añada al firewall representará mas
carga para el CPU y mas memoria utilizada por el proceso encargado del
filtrado de paquetes. Por lo tanto lo primordial es usar reglas poco
numerosas y poco complejas.



…Segundo…

Reglas de ese tipo (restrictivas) no te permiten el clásico poner y
olvidar (como el uso común del ZoneAlarm, permite y olvídalo). Al ser
muy restrictivas en algunos casos, deben estar bien diseñadas y tener
en mente TODOS los posibles escenarios a los que se enfrente el
programa.


NAVEGADORES



Aplicaciones:


Internet Explorer – iexplorer.exe


Mozilla – mozilla.exe


Mozilla Firebird – mozillafirebird.exe


Mozilla Firefox – firefox.exe


Opera – Opera.exe


MyIE2 – MyIE.exe



DIRECCIÓN…….PROTOCOLO……..PUERTO/S……………………ACCION


Saliente…………..TCP………………..80-83 remotos………………permitir


Saliente…………..TCP………………..80, 443, 8080 remotos……permitir


Entrante…………..TCP, FTP ……………………………………………denegar


(una de ellas)



Saliente…………..TCP…………………todos locales y remotos….permitir


Entrante…………..TCP…………………todos locales, 20 remoto…permitir


Entrante Saliente..TCP UDP………….todos locales y remotos…..denegar


(todas)


(este paquete de 3 reglas tiene en cuenta el uso de proxys y las descargas FTP)




Para acceder FTP desde el navegador:


Saliente…………..TCP………………..21 remoto……………………permitir


Entrante…………..TCP……………….20 remoto…………………….permitir


(todas)



GESTORES DE CORREO



Aplicaciones:


Outlook Express – Msimn.exe IncrediMail – IncMail.exe


The Bat – thebat.exe



DIRECCIÓN………..PROTOCOLO……..PUERTO/S…………………..ACCION


Saliente………………TCP………………..25, 110 locales……………..permitir


Saliente………………TCP………………..smtp, pop3………………….permitir


(una de ellas)



ACELERADORES DE DESCARGAS



Aplicaciones:


Flashget – ?????.exe


Reget – ????.exe


DIRECCIÓN………..PROTOCOLO……..PUERTO/S………………….ACCION


Saliente………………TCP…………………………………………………..permitir


Saliente………………TCP………………..1024-5000 remotos………permitir


(una de ellas)



Para los gestores de descargas se pueden aplicar las mismas reglas que a los navegadores (ver reglas de navegadores arriba).



W.M.PLAYER



Aplicación:


Windows Media Player – wmplayer.exe



DIRECCIÓN……….PROTOCOLO………PUERTO/S………………………………………………ACCION


Saliente………………TCP…………………80,3128,8080,1755,8000,8001remotos……..permitir



ANTIVIRUS y ANTISPYWARE



Aplicaciones:


AVG – evginet.exe


McAfee – mupdate.exe


KAV (Kaspersky) – avpupd.exe


Norton – lucomserver.exe



Ad-Aware – Ad-aware.exe


Spybot – SpybotSD.exe



DIRECCIÓN…………..PROTOCOLO……..PUERTO/S………………………………ACCION


Saliente…………………TCP…………………80 remoto……………………………….permitir


Saliente…………………TCP………………….80-83,443,1080,3128,8080,8088,11523 remotos…………permitir


(una de ellas)



Si la descarga se hace de un FTP:


Saliente………………..TCP……………………21 remoto…………………….permitir


Entrante………………..TCP…………………..20 remoto……………………permitir


(todas)



NAVEGACION ANONIMA



Aplicaciones:


JAP – javaw.exe


Proxomitron – proxomitron.exe


Multiproxy – MProxy.exe



DIRECCIÓN……..PROTOCOLO……..PUERTO/S…………………………ACCION


Saliente………………TCP………………………………………………………..permitir


Entante……………………………………………………………………………..denegar


(todas)



MENSAJERIA



Aplicaciones:


Windows Messenger – msmsgs.exe


MSN Messenger – msnmsgr.exe


mIRC – ??



DIRECCIÓN……….PROTOCOLO……..PUERTO/S………………………………….ACCION


Saliente………………TCP………………..1863, 1503 remotos………………….permitir


Saliente………………TCP………………..1024-5000 locales,6667 remoto……permitir


(una de ellas)



Para transferir archivos:


Entrante y Saliente…..TCP…………..6891-6900 remotos………………………permitir


Entrante y Saliente……………………1024-5000 locales y remotos…………..permitir


(una de ellas)




P2P



Aplicaciones:


eMule – emule.exe


KaZaa Lite K++ – KazaaLite.kpp


WinMX – winmx.exe


Shareaza – shareaza.exe


P2P Hazard – Hazard.exe



DIRECCIÓN……………PROTOCOLO…….PUERTO/S……………………………….ACCION


**Para emule.exe


Saliente y Entrante……TCP……………….1025-65535 locales y remotos…..permitir


Saliente y Entrante……UDP……………….4661-4672 locales y remotos…….permitir


(todas)



**Para KazaaLite.kpp


Saliente………………….TCP………………1024-5000 locales y remotos………permitir



**Para winmx.exe


Saliente…………………………….80-83, 443, 1080, 3128, 8080,
8088, 11523, 6699, 7729, 7735 remotos……………….permitir


Entrante…………………UDP……………..6257 remoto……………………………permitir


Entrante…………………TCP……………..6699 remoto……………………………..permitir


(todas)



**Para shareaza.exe


Saliente y Entrante……TCP UDP………………………………………………………permitir




**Para Hazard.exe


Saliente………………….TCP…….80 remoto, dirección remota 64.62.175.112……permitir




SVCHOST.EXE



Aplicación:


Svchost.exe



***Propuesta a)

DIRECCIÓN……..PROTOCOLO……..PUERTO/S……………………ACCION


*Conexión DHCP:


Entrante……………..UDP…………………68 local, 67 remoto………..permitir


*Conexión DNS:


………………………..UDP…………………53 local……………………….permitir


*Conexión: sincronización de hora


………………………..UDP………………..123 remoto…………………..permitir


*Conexión HTTP:


Saliente………………TCP………………..80 local……………………….permitir


*Conexión HTTPS:


Saliente………………TCP………………..443 remoto…………………..permitir


*Conexión Descubrimiento de servicio SSDP y Servidor de dispositivos UPnP:


Entrante……………..UDP………….1900 remoto, dirección remota: 239.255.255.250………..denegar


Entrante……………..TCP………………..5000 remoto, dirección remota: 239.255.255.250…….denegar


Entrante……………..UDP……………….5000 remoto, dirección remota: 239.255.255.250…….denegar


*Conexión Llamada a procedimiento remoto:


………………………..TCP………………..135 local……………………..bloquear



***Propuesta b)


DIRECCIÓN……………PROTOCOLO……..PUERTO/S…………………ACCION


Entrante y Saliente…..TCP………………………………………………..denegar





NETBIOS



Aplicación:


Ninguna en concreto



DIRECCIÓN………PROTOCOLO……..PUERTO/S…………………ACCION


Entrante y Saliente…UDP………………..137 local…………………..denegar


Entrante y Saliente…UDP………………..138 local…………………..denegar


Entrante y Saliente…TCP………………..139 local…………………..denegar


Entrante y Saliente…SMB………………..445 local………………….denegar


(todas)

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.

Puedes seguir nuestras actualizaciones vía RSS, en Facebook y también desde Twitter.