Deber Firewall Delgado-Vera
Deber Firewall Delgado-Vera
Deber Firewall Delgado-Vera
Curso: 7-2
A:
solo se permite ingresar direcciones externas hacia direcciones internas por medio del
protocolo TCP en el puerto 25, permite conexiones SMTP entrantes.
B:
solo se permite que direcciones internas salgan hacia direcciones externas por medio del
protocolo TCP por puertos mayores a 1023, permite conexiones SMTP entrantes.
C:
solo se permite que direcciones internas salgan hacia direcciones externas por medio del
protocolo TCP por el puerto 25, permite conexiones SMTP salientes.
D:
solo se permite ingresar direcciones externas hacia direcciones internas por medio del
protocolo TCP por puertos mayores a 1023, permite conexiones SMTP salientes.
E:
se niega el ingreso de cualquier dirección ya sea de entrada o salida hacia cualquier dirección
de destino por algún protocolo hacia algún puerto de destino, es la regla predeterminada que
se aplica cuando las anteriores no se aplican.
Indicar que paquetes serán permitidos o denegados y que regla fue usada en cada
caso
1:
Entra desde la dirección 192.168.3.4 hacia la dirección de destino 172.16.1.1 por
el protocolo TCP desde el puerto 25 que es el puerto usado para correo SMTP,
se permite esta regla.
2:
De salida desde la dirección 172.16.1.1 hacia la dirección 192.168.3.4 por medio
del protocolo TCP por el puerto 1234, se permite esta regla.
3:
De salida desde la dirección 172.16.1.1 hacia la dirección 192.168.3.4 por medio
del protocolo TCP enviado por el puerto 25 que es el puerto usado para correo
SMTP, se permite esta regla.
4:
Entra desde la dirección 192.168.3.4 hacia la dirección de destino 172.16.1.1 por
el protocolo TCP por el puerto 1357, se permite esta regla.
c) Alguien desde el exterior (10.1.2.3) intenta realizar una conexión desde el puerto
5150 hacia el puerto 8080 del servidor proxy (172.16.3.4) en la red local con el fin
de llevar a cabo un ataque. Los paquetes generados son
d) Para proveer más protección, las reglas anteriores fueron modificadas de la siguiente
manera:
Nombres: Delgado Rizzo Diego Andrés – Vera Moreno Rafael Steven
Curso: 7-2
a) Describir el cambio
A:
todas las fuentes externas tienen acceso a las redes internas con el puerto mayor a
1023 por medio del protocolo TCP y puerto de destino 25, que es para SMTP.
B:
todas las fuentes internas tienen acceso a redes externas con puerto 25, por medio
del protocolo TCP, hacia algún puerto de destino mayor a 1023.
C:
todas las fuentes internas tienen acceso por puerto de origen de redes externas
mayor a 1023, por medio del protocolo TCP, y el puerto de destino 25, que es
para SMTP.
D:
todas las fuentes internas tienen acceso a redes externas con puerto de origen 25,
por medio del protocolo TCP, y puerto de destino mayor a 1023.
E:
Regla de denegación predeterminada para IN / OUT y cualquier denegación.
Paquete 1:
El servidor remoto intenta comunicarse con el servidor SMTP 192.168.3.4 en
TCP 25 usaría la Regla A y permitiría la acción
Paquete 2:
El servidor SMTP responde, sería un puerto superior a 1023 y dirección inversa a
la anterior, de modo que se usaría la Regla B y permitiría la acción.
Paquete 3:
De manera similar si hay un servidor SMTP en 172.16.1.1 cuando el servidor
SMTP 192.168.3.4 comienza a enviar correos electrónicos a 172.16.1.1 usaría la
regla C y permitiría la acción.
Paquete 4:
Y finalmente, cuando 172.16.1.1 responda, usaría la Regla D y permitiría la
acción.
Paquete 5:
En este caso se rechaza, ya que no hay una regla que permita el puerto de origen
5150 al destino 8080 para el paquete 5, de modo que la Regla E y el paquete 5 se
deniegan.
Paquete 6:
En este caso se rechaza, ya que no hay una regla que permita el puerto de
origen 8080 al destino 5150 para el paquete 6, de modo que la Regla E y el
paquete 6 se deniegan
Nombres: Delgado Rizzo Diego Andrés – Vera Moreno Rafael Steven
Curso: 7-2
2. Tenemos un servidor web interno, utilizado sólo para fines de prueba, en la dirección
IP 5.6.7.8 en nuestra red corporativa interna. El filtro de paquetes está situado en un
punto de estrangulación entre nuestra red interna y el resto de Internet. ¿Puede un
filtro de paquetes bloquear todos los intentos de hosts externos para iniciar una
conexión TCP directa a este servidor web interno? En caso afirmativo, muestre un
conjunto de reglas de filtrado de paquetes que proporciona esta funcionalidad; Si no,
explique por qué un filtro de paquetes (sin estado) no puede hacerlo.
Lo siguiente podría ser un poco mejor, ya que no restringe las conexiones salientes
iniciadas por nuestro servidor interno: