Firewalls torn Apart By Ankit Fadia ankit@bol.net.in Traducido por Kolo punknomurio@hotmail.com Una firewall es basikamente algo k protege la red del Internet. Deriva del koncepto de las paredes de fuego usadas en vehikulos, k es una barrera de un material resistente al fuego k protege al vehikulo en kaso de incedio. De todos modos, una firewall, mejor dicho, es un software o hardware, o ambos Pack Soft/Hard Filter k permiten solo entrar los paketes permitidos de la Internet hasta la red. Una Firewall es un sistema o un grupo de sistemas k guardan una red konfiable (red privada) de una red no konfiable (la Internet). Para entender komo funciona una firewall, primero tenemos k entender como se transfieren los datos en la Internet. NOTA: Lo siguiente es una medio rara, corta e imkompleta descripcion del PROTOCOLO TCP/IP, solo estoy dando una idea general de todo el proceso de transmicion asi kualkiera puede entender una firewall. El PROTOCOLO TCP/IP es el responsable de k la transferencia de datos atraves de la red Internet y la Intranet sea sastisfaktoria. El PROTOCOLO TCP/IP es un conjunto de protocolos k estan inter-relacionados e inter-dependientes y actuan como una serie de reglas según el tipo de dato k es transferido atraves de la red. Un protocolo puede definirse como un lenguaje o estandar k se lleva a kabo en una transferencia de datos. Veamos una corta explicacion de cómo los datos son transferidos atraves de la red siguiendo los varios componentes del PROTOCOLO TCP/IP. Todo el proceso de transmicion de datos empieza cuando un usuario activa una aplicación de Internet como un prog. de cliente email o un prog. de cliente FTP. El usuario escribe un email y de esta forma provee datos para ser transferidos. El cliente email se dice k es una capa de la aplicación del monton del TCP/IP. Ahora esta capa (cliente de email) provee datos (el email en si) k deben ser transferidos al PROTOCOLO DE CONTROL DE TRANSMICION o TCP k konstituye la CAPA DE TRANSFERENCIA del TCP/IP. El TCP separa los datos ej. el email en pekeños trozos llamados paquetes y pasa la reponsabilidad al PROTOCOLO DE INTERNET o IP k forma la capa invisible de la red. Este PROTOCOLO DE INTERNET incluye informacion a cada pakete para asegurar k kada pakete sepa para k komputadora es, para k puerto, para k aplikacion, y de donde vino. Un datagrama IP contiene: 1.- Un encabezado k kontiene la fuente y destino IP, el "tiempo de vida" y el protocolo usado. Tambien hay un encabezado de chekeo. 2.- La parte restante kontiene los datos a transferir. No nesecitas entender todo esto en detalle sino rekordar k el TCP parte en pekeños paketes y la IP añade la fuente y el destino IP de los paketes. Cuando los datos alkanzen el otro servidor, IP pasa los paketes al TCP de nuevo, k reensambla los paketes. Los numeros de los puertos tambien son usados para asegurar k los paketes saben a k aplikcion necesitan ir. Asi, basicamente podemos konkluir k la sastifaktoria transmicion de datos atraves de la red depende en la fuente y destino IP y tambien en los puertos. Una firewall tambien depende en la fuente y destino IP, como asi tambien en los puertos para kontrolar la transferencia entre la red no konfiable y la konfiable. Las firewalls se pueden klasifikar en tres tipos: 1. Firewalls k filtran los Paketes 2. Aplicaciones Proxy Firewalls 3. Firewalls k inspeccionan los paketes Firewalls k filtran los paketes. Son las mas nuevas y las mas criticadas, k en estos dias no son faciles de enkontrar. Usualmente estan basadas en Hardware ej. Router Based (un router es un dispositivo k konekta dos redes). Siempre k una firewall de este tipo reciva un pakete para permitir el acceso, compara la informacion del encabezado ej. la fuente y destino IP, y el numero de puerto con una tabla predefinida de reglas de control de acceso. Si la informacion del encabezado coincide, entonces el pakete tiene permiso de acceso, sino el pakete es eliminado o terminado. No son populares por el echo de k permiten el kontakto direkto entre sistemas no konfiables y la red konfiable. Para entender estas firewalls tomemos el ejemplo de una secretaria k se sienta en su oficina. Este tipo de secretaria permite solo akellas personas k tienen una cita pasar, pero si la convences de k su jefe nos kiere ver entonces nos dejara pasar. Estas firewalls pueden ser engañadas utilizando teknikas komo el IP Spoofing en las kuales podemos kambiar la fuente IP para k el firewall piense k el pakete viene de un sistema konfiable k esta en la lista de sistemas k tienen acceso atraves del firewall. Aplicaciones Proxy Firewalls. Los defectos de las firewalls que fitran los paketes son dirigidas por el nuevo tipo de firewalls diseñas por DARPA. Se pensaba lejanamente k los nuevos tipos de firewalls no eran tan seguros ya k permitian la konexcion direkta entre un sistema no konfiable y uno konfiable. Este problema se soluciono utilizando servidores Proxy como firewalls. Un servidor Proxy que es usado como una firewall se llama Aplikacion Servidor Proxy. Este tipo de firewall examina para k aplikacion o servicio (en puertos abiertos) son los paketes y si ese servicio particular esta disponible, solo despues el pakete es enviado, y si el servicio no esta disponible el pakete es descartado o terminado por la firewall. Una vez listo, la firewall extrae los datos y los entrega al servicio apropiado. No hay konexión direkta entre los sistemas konfiables y no konfiables pork los datos enviados por los sistemas no konfiables son terminados por la firewall, y esta entrega el dato "personalmente". Tomemos el ejemplo de la secretaria nuevamente. Esta secretaria tomara el recado u otra cosa por ti solo si estas en la oficina y no dejara k el visitante te entrege nada, sino k lo hara ella personalmente. Aunque de alguna forma son mas lentas, son mucho ams seguras pork no permiten el kontakto direkto entre los sistemas confiables y no konfiables. Firewalls k inspekcionan los paketes. Tambien se pueden konocer komo una extension de la firewall k filtra los paketes. No solo verfika la IP fuente y destino y sus puertos, tambien toma en konsideracion o verifika el kontenido de los datos antes de k pase por esta. Hay dos maneras en k esta firewall verifika los datos a pasar: Estado y Sesion. En kaso de de una inspekcion de estado, un pakete k llega se le permite el paso solo si hay un pedido igual del otro lado por este pakete. Esto signifika k el pakete k llega solo puede pasar si el sistema konfiable lo pidio o envio una invitacion por el. En caso de filtrar una sesion, los datos k entran no son verifikados, pero en cambio la aktividad de la red es trazada y una vez k el sistema konfiabletermina la sesion, ningun pakete del otro sistema es aceptado. Con esto se protege de ocultacion de la IP (IP spoofing). Estas firewalls tambien pueden ser konfiguradas de antemano para k aktuen según reglas predefinidas cuando es atakada. Tambien puede konfigurarse para k se deskonekte de la Internet in kaso de atake. A lo largo te enkontraras con muchas firewalls en varios sitemas, basikamente una firewall puede establecerse o configuarse de dos maneras: 1. Compuerta doble-hogar 2. Zona desmilitarizada (ZDM) En una compuerta doble-hogar, es una firewall simple, kon dos konexciones, una de un sistema konfiable y la otra de uno no konfiable. En el kaso de una ZMD son dos firewalls, kada una kon dos konexciones, pero hay una pekeña diferencia en el kaso de la konfiguracion de esta ultima. En el kaso de la konfiguracion ZMD, hay dos firewalls, la primera tiene dos konexciones, una liderando la red no konfiable y la otra liderando el sistema host komo un servidor de email o FTP, etc. Estos sistemas host pueden ser accedidos desde una red no konfiable. Estos sistemas host estan konektados con la red privada del sistema konfiable a traves de otra firewall. No hay kontakto direkto entre la red no konfiable y la red interna konfiable. El area o region entre las dos firewalls se llama Zona desmilitarizada. En kaso de la compuerta dobel-hogar, la red no konfiable se konekta con el sistema host (email, FTP, etc.) a traves de una firewall y estos sistemas host son konektados a la red privada interna. No hay un segundo firewall entre los sistemas host y la red privada interna konfiable. La estruktura basika de la konfiguracion ZDM declara k es un sistema mas seguro inklusive si un atakante pasa el primer firewall, el solo llega al sistema host, mientras k la red interna es protegida por otra firewall. Las firewall proveen suficiente seguridad para mi RED? La respuesta es un simple no. No existe eso de k una firewall pueda sastifacer tus demandas de seguridad. Si, protege los sistemas konfiables de los no konfiables, pero definitivamente no es suficientemente la seguridad k tu deseas. Necesitamos proteger nuestros sistemas para asegurar nuestros datos. Los metodos mas usados para entrar en una red son los de "fuerza bruta", "craking" o "ingenieria social". Una firewall no puede prevenir k esto okurra. Hay otras formas en kual el atakante puede robar o destruir la informacion. Grabado de konversasiones telefonikas o mikrofonos se hicieron de comun aparicion. Aunque proveen seguridad a la red, una firewall no puede proteger la informacion de Virus o Trojanos, aunque algunas hacen un escaneo de todo lo k se baja, los nuevos virus, Java, HTML, aparecen kon mas frekuencia, se hace dificil para las firewalls detectar todos los virus. De todas formas proveen protekcion fisika a la red. Tampoko protekcion kontra fuego, tornados etc. Otro problema es el echo de k si un atakante puede entrar en un sistema konfiable k provee acceso por la firewall, entonces facilmente puede ganar acceso a la informacion en tu red, pork la firewall pensara k es un amigo konfiable. Translate by Kolo. Traducido por Kolo. Punknomurio@hotmail.com Ankit Fadia Ankit@bol.net.in To receive more tutorials on Hacking, Cracking (Assembly), Perl, C++ and Viruses/Trojans and more join my mailing list: Send an email to programmingforhackers-subscribe@egroups.com to join it. Visit my Site to view all tutorials written by me at: http://www.crosswinds.net/~hackingtruths