Knoppia

Wiki de Informática y otras historias

Herramientas de usuario

Herramientas del sitio


master_cs:fortificacion:p8

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
master_cs:fortificacion:p8 [2025/04/08 14:32] thejuanvisumaster_cs:fortificacion:p8 [2025/04/08 15:14] (actual) thejuanvisu
Línea 79: Línea 79:
 {{:master_cs:fortificacion:pasted:20250408-143238.png}} {{:master_cs:fortificacion:pasted:20250408-143238.png}}
 </WRAP> </WRAP>
 +En este caso se encuentran instalado los siguientes componentes:
 +  * Cliente para Redes Microsoft
 +  * uso compartido de archivos e impresoras para redes Microsoft
 +  * Programador de Paqquetes QoS
 +  * Protocolo de internet versión 4
 +  * Controlador de protocolo LLDP de Microsoft
 +  * Protocolo de Internet Versión 6
 +  * Respondedor de detección de topologías de nivel de v...
 +  * Controlador de E/S de asignador de deteción de topología...
 +
 +No todos estos componentes serían necesarios, por ejemplo, como hemos desactivado IPv6 perfectamente se podría retirar el componete de "Protocolo de Internet Versión 6" Los protocolos que se podrían retirar si problemas serían:
 +  * uso compartido de archivos e impresoras para redes Microsoft: Si no se van a compartir recursos no tiene sentido tenerlo habilitado
 +  * Programador de Paqquetes QoS: Se usa para gestionar la prioridad del tráfico, no es esencial, porlo que puede ser deshabilitado.
 +  * Protocolo de Internet Versión 6: IPv6 se encuentra deshabilitado en este equipo
 +  * Controlador de protocolo LLDP de Microsoft: Se usa para descibrir dispositivos en redes empresariales, en este caso no estamos en una así que no es necesario.
 +  * Respondedor de detección de topologías de nivel de v.: Solo es útil si queremos un mapa de red.
 ==== e. ¿Hasta que nivel de la capa OSI nos protege el FireWall de Windows? ==== ==== e. ¿Hasta que nivel de la capa OSI nos protege el FireWall de Windows? ====
 +El firewall de WIndows protege en las capas 3 y 4:
 +  * Capa 3: Filtra basándose en origen, destino, puerto y protocolo
 +  * Capa 4: Puede filtrar tráfico en función del estado de las sesiones.
  
-==== f. ¿El Firewall permite gestionar el tráfico de entrada y salida? ¿Cuál es la configuración más restrictiva que se puede aplicar? ====+==== f. ¿El Firewall de Windows permite gestionar el tráfico de entrada y salida? ¿Cuál es la configuración más restrictiva que se puede aplicar? ==== 
 +Si, el firewall puede gestionarl el tráfico de entrada y salida mediante el uso de reglas como se puede observar en la siguiente captura: 
 +<WRAP column 100%> 
 +{{:master_cs:fortificacion:pasted:20250408-145041.png}} 
 +</WRAP> 
 +La configuración más restrictiva que se puede hacer es la poner el perfil público, que bloquea todo el tráfico de entrada y bloquear todo el tráfico de salida, eliminando las reglas predeterminadas de entrada y salida del firewall.
  
 ==== g. ¿Existe un sistema de Logs?¿En que carpetas se encuentras?¿Como se puede hacer debug de las reglas aplicadas? ==== ==== g. ¿Existe un sistema de Logs?¿En que carpetas se encuentras?¿Como se puede hacer debug de las reglas aplicadas? ====
  
 +Los logs del firewall se almacenan en la ruta: "C:\Windows\System32\LogFiles\Firewall\pfirewall.log" como se peude observar dentr de opciones avanzadas del firewall:
 +<WRAP column 100%>
 +{{:master_cs:fortificacion:pasted:20250408-145956.png}}
 +</WRAP>
 +En este caso como se puede observar en la captura no se están registrando eventos de paquetes descartados o conexiones correctas en el log del firewall, por lo que se deben habilitar estas configuraciones. para ello seleccionamos Windows Defender Firewall en configuración avanzada del Firewall y le damos a propiedades, tras eso, en la sección de iniciar sesión se pulsa en personalizar:
 +<WRAP column 100%>
 +{{:master_cs:fortificacion:pasted:20250408-150831.png}}
 +</WRAP>
 +Y dentro marcamos la opción de Registrar paquetes descartados como SI y hacemos lo mismo con registrar conexiones correctas:
 +<WRAP column 100%>
 +{{:master_cs:fortificacion:pasted:20250408-150938.png}}
 +</WRAP>
 +Tras eso se puede observar que se han creado los archivos de log en la carpeta antes mencionada:
 +<WRAP column 100%>
 +{{:master_cs:fortificacion:pasted:20250408-151119.png}}
 +</WRAP>
 +Se puede ver el contenido del log usando el siguiente comando como adminsitrador en PowerShell:
 +<code powershell>
 +Get-Content C:\Windows\System32\LogFiles\Firewall\pfirewall.log
 +</code>
  
- +Se puede hacer debug estableciendo reglas y observando el comportamiento del firewall observando su log para ver que este este funcionando correctamente.
- +
- +
  
  
master_cs/fortificacion/p8.1744122760.txt.gz · Última modificación: 2025/04/08 14:32 por thejuanvisu