Mejorando la seguridad del firewall de Windows para prevenir abusos de red causados por Netscan
Introducción: Este tutorial está diseñado para ayudarle a reforzar la seguridad de su firewall de Windows y mitigar los abusos de red. Aborda dos aspectos clave:
- Bloquear puertos Teredo para prevenir conexiones salientes a servidores externos.
- Bloquear el tráfico a rangos de direcciones IP privadas comúnmente asociadas con redes internas.
El abuso de la red puede llevar a violaciones de cumplimiento con los Términos de Servicio (ToS) de los proveedores de hosting o riesgos de seguridad. Siguiendo esta guía, aprenderá a configurar eficazmente el firewall de Windows.
Requisitos previos:
- Acceso administrativo a un servidor Windows.
- Familiaridad con las operaciones básicas del firewall de Windows.
Paso 0: Acceder a la configuración del firewall de Windows Comience abriendo la configuración del Firewall de Windows Defender usando cualquiera de estos métodos:
Método 1: Presione la tecla de Windows + R para abrir el cuadro de diálogo "Ejecutar". Escriba wf.msc y presione Enter. Método 2: Desde el menú de inicio, busque "Windows Defender Firewall con Seguridad Avanzada" y selecciónelo.
Para los pasos siguientes (Paso 1 y Paso 2), creará nuevas reglas de salida siguiendo estos procedimientos:
- En la ventana de "Firewall de Windows Defender con Seguridad Avanzada":
Paso 1 - Bloquear puertos Teredo (puerto 3544): El objetivo aquí es prevenir las conexiones salientes a servidores externos en el puerto 3544, que es comúnmente utilizado por Teredo.
Notas:
- Si se atribuye el escaneo de la red a otro software, puede adaptar esta regla para bloquear el puerto relevante.
- Considere desactivar el software o los servicios problemáticos que causan los problemas en lugar de bloquear sus puertos en el firewall, especialmente si el puerto sirve para propósitos legítimos.
Para bloquear el puerto 3544, continúe con los siguientes pasos después de completar el "Paso 0":
- En el asistente de "Nueva regla de salida", seleccione la opción "Puerto" y haga clic en "Siguiente".
- En el registro proporcionado, el tipo de conexión es UDP. Bajo "¿Esta regla se aplica a TCP o UDP?" seleccione el botón de opción UDP. En el mismo paso, bajo "¿Esta regla se aplica a todos los puertos remotos o a puertos remotos específicos?" elija "Puertos remotos específicos" e ingrese "3544" en el campo correspondiente. Haga clic en "Siguiente".
- Asegúrese de seleccionar la opción “Bloquear la conexión” y haga clic en "Siguiente".
- Mantenga las configuraciones predeterminadas para "¿Cuándo se aplica esta regla?" y haga clic en "Siguiente".
- Proporcione un nombre (obligatorio) y una descripción opcional para su regla. Haga clic en "Finalizar" para crear la regla.
Ahora, su firewall interceptará y bloqueará cualquier conexión que intente llegar a destinos externos en el puerto 3544 antes de salir de su servidor.
Paso 2 - Bloquear el tráfico hacia redes privadas: En esta sección, establecerá reglas de firewall para bloquear el tráfico saliente hacia rangos de direcciones IP específicas de redes privadas:
- 10.0.0.0/8
- 172.16.0.0/12
- 192.168.0.0/16
- 100.64.0.0/10
Estos rangos de IP están reservados para uso interno/privado y no deben ser accesibles desde un servidor público para evitar problemas potenciales derivados de aplicaciones mal configuradas.
Para bloquear estos rangos de IP privados, siga estos pasos después de completar el "Paso 0":
-
En el asistente de "Nueva regla de salida", seleccione la opción "Personalizada" y haga clic en "Siguiente".
-
Deje la selección de programa como "Todos los programas" y haga clic en "Siguiente". Mantenga las configuraciones predeterminadas de protocolo y puerto y haga clic en "Siguiente".
-
Bajo "¿A qué direcciones IP remotas se aplica esta regla?" seleccione el botón de opción "Estas direcciones IP".
-
Haga clic en "Agregar..." para especificar los rangos de direcciones IP que desea bloquear.
-
En el campo "Esta dirección IP o subred", ingrese el primer rango de IP a bloquear (por ejemplo, "10.0.0.0/8") y haga clic en "Aceptar".
-
Repita el paso 5 para los demás rangos de IP:
- 172.16.0.0/12
- 192.168.0.0/16
- 100.64.0.0/10
-
Después de agregar los cuatro rangos, su configuración debe parecerse a esta configuración.
-
Haga clic en "Siguiente".
-
Asegúrese de que la opción "Bloquear la conexión" esté seleccionada y haga clic en "Siguiente".
-
Mantenga las configuraciones predeterminadas para "¿Cuándo se aplica esta regla?" y haga clic en "Siguiente".
-
Proporcione un nombre (obligatorio) y una descripción opcional para su regla. Haga clic en "Finalizar" para crear la regla.
La regla de salida ahora está activa, bloqueando cualquier tráfico saliente hacia los rangos de IP especificados, lo que ayuda a prevenir abusos y problemas potenciales.
Paso 3 - Activar IPv6 (Opcional): Si necesita conectividad IPv6, puede habilitarla mientras garantiza que Teredo esté deshabilitado. Los servidores de Hetzner generalmente ofrecen soporte nativo para IPv6.
Paso 4 - Identificar los culpables (Opcional): Si el registro de su servidor es diferente al de los ejemplos mostrados y sospecha que otros puertos o servicios están causando abusos de red, puede identificar al culpable utilizando varios métodos.
Pista 1: Utilice PowerShell para identificar el proceso responsable de un puerto específico (por ejemplo, 59244):
-
Abrir PowerShell como administrador.
-
Ingrese el siguiente comando, reemplazando 59244 con el número del puerto de su registro:
Get-Process -Id (Get-NetUDPEndpoint -LocalPort 59244).OwningProcess
Pista 2: Utilice CMD para encontrar el ID de proceso para un puerto específico:
-
Abrir CMD.
-
Ingrese el siguiente comando, reemplazando XXXX con el número de puerto:
netstat -ano | findStr "XXXX"
Este comando mostrará el ID de proceso en la última columna. Puede identificar el proceso utilizando herramientas como Process Explorer.
Conclusión: Este tutorial le ha proporcionado información sobre cómo configurar el firewall de Windows para mejorar la seguridad contra abusos de red. Al bloquear los puertos Teredo y prevenir el acceso a los rangos de IP privadas, puede garantizar el cumplimiento de las políticas del proveedor de hosting y proteger su servidor de posibles problemas. Además, ha aprendido técnicas para identificar y abordar los culpables de abusos de red si el registro de su servidor presenta diferentes escenarios.
Buscar
Categorías