4 jun 2014

El firewall de Windows. Parte 1

Buenas a todos, hace algunas semanas dedicamos una cadena de posts a la instalación y configuración de firewalls físicos, mediante un simulador de Cisco. En el post hoy, queríamos seguir tratando la interesante temática de los firewalls, pero en esta ocasión os hablaremos del cortafuegos de Windows.

En Windows 2000 y XP el Firewall era muy rudimentario, con funcionalidades básicas de apertura y cierre de puertos, así cómo de unas pocas excepciones configuradas por defecto (escritorio remoto, compartición de impresoras, etc.). Sin embargo, desde Windows Vista disponemos de un Firewall avanzado (más parecido a los firewall físicos)

El nuevo cortafuegos de Windows dispone de la posibilidad de bloquear tanto conexiones entrantes como salientes. Algo muy necesario en la lucha contra los malware de tipo bot / troyanos reversos, que se conectan a un Panel de Control remoto (generalmente web).

Podemos arrancarlo llamando al programa “wf.msc” como administrador:


Desde el firewall podremos configurar varios tipos de perfiles: 
  • Dominio: configurado para su uso en redes internas 
  • Privado: destinado a un entorno privado (domicilio) 
  • Público: configuración en redes desconocidas
Cada interfaz se asociará a un perfil. 


Y la primera vez que se realice una conexión a una red, Windows nos preguntará el perfil que debe  usar.

En cada uno de estos perfiles se podrán configurar tanto conexiones entrantes como salientes. En ambas podremos filtrar: 
  • Protocolos y puertos 
  • Subredes 
  • Usuarios 
  • Equipos 
  • Software 
  • Etc.
Un punto interesante es la posibilidad de configurar el firewall de Windows para que únicamente salgan hacia Internet las aplicaciones que nos interesen. 

Será útil para protegernos frente a malware de tipo bot, downloaders y otro software malicioso, que se intente conectar "sin nuestro permiso" a paneles de control remoto, alojados en distintos puntos de Internet.

Lo malo, es que es bastante “engorroso” de configurar, porque se deben dar de alta una a una cada aplicación que deseamos que salga hacia Internet (lista blanca) 

Podemos habilitar estas reglas desde consola. Por ejemplo, si quisiéramos que saliese hacia Internet el navegador “Firefox”, podríamos añadir la siguiente regla: 

netsh.exe advfirewall firewall add rule name=“Regla Firefox” dir=out action=allow program=“%programfiles%\Mozilla Firefox\firefox.exe”

Y para el caso contrario, evitar que salga hacia Internet, simplemente deberíamos cambiar "allow", por "deny".

Nos vemos en el próximo post,

Saludos!

1 comentario:

  1. Muy interesante! Justo esta semana me encontré un troyano que hacia precisamente eso.... se abría reglas en el Fw de windows por línea de comandos para permitirse a sí mismo acceso al C2C.

    ResponderEliminar