Proyecto Integral de Ingeniería del Software | |
---|---|
Metodologías Ágiles |
Trabajo Fin De Grado | |
---|---|
Guía Memoria TFG |
Servidores | |
---|---|
Minercraft | |
Knoppia | |
Omegacraft |
Base de datos de juegos | |
---|---|
GameBoy Advance (GBA) |
Proyecto Integral de Ingeniería del Software | |
---|---|
Metodologías Ágiles |
Trabajo Fin De Grado | |
---|---|
Guía Memoria TFG |
Servidores | |
---|---|
Minercraft | |
Knoppia | |
Omegacraft |
Base de datos de juegos | |
---|---|
GameBoy Advance (GBA) |
Podemos revisar esto dentro de “Panel de Control/Redes y recursos compartidos/cambiar configuración de adaptador”:
También podemos ver las interfaces con sus configuraciones de red usando el comando de CMD “ipconfig”:
En la salida del comando “ipconfig” se puede observar si hay una dirección IP asociada:
Como se puede observar, esta máquina tiene una IPv6 Asociada
Teniendo en cuenta que esta IPv6 comienza por fe80, es una dirección IP local. Esta IP se puede obtener a través de SLAAC (Stateless Address AutoConfiguration) si no hay servidor DHCPv6 o por DHCPv6
Se puede modificar el orden de resolución mediante el uso del comando netsh. Podemos revisar el estado actual de las políticas IPv6 con:
netsh interface ipv6 show prefixpolicies
El prefijo “::ffff:0:0/96” que se puede observar en la captura de pantalla, corresponde a las IPv4 mapeadas en IPv6, para darle prioridad de resolución a IPv4 tan solo tenemos que aumentar su nuvel de precedencia, en este caso a 60, haciéndolo el más alto, con el siguiente comando:
netsh interface ipv6 set prefixpolicy ::ffff:0:0/96 60 4
Una vez aplicada dicha configuración se puede observar como al hacer ping al nombre del host ahora responde primero IPv4:
Si, puede ser eliminada mediante el uso de claves de registro en “HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Tcpip6/Parameters/”, creando una nueva clave de registro de tipo REG_WORD llamada DisabledComponents con el valor 255:
Tras eso se reinicia el equipo y se puede comprobar con el comando “ipconfig” que ya no se está configurando IPv6:
De acuerdo con microsoft esto puede ocurrir en sistemas windows antiguos situados entre Windows 7 y windows 8.1 y puede ser corregido mediante la descarga de ciertas actualizaciones.
Generalmente hay 2 principales tipos:
Si un equipo está unido a un Active Directory las configuraciones de red y seguridad son controladas por el administrador de dominio.
En este caso como el equipo se encuentra en una red que se podría considerar hasta cierto punto pública (Munics o Eduroam) lo recomendable sería establecer el perfil público por seguridad.
Si ya que dependiendo del perfil que se configure el equipo puede estar oculto o no en la red, dificultando su localización por parte de un atacante , además el firewall se puede volver más restrictivo y se bloquea la compartición de archivos, reduciendo la cantidad de posibles agujeros de seguridad del sistema. Además con perfiles como el del dominio pueden haber directivas de seguridad más contundentes que incrementen considerablemente la seguridad.
Para revisar esto, volvemos a la parte de configuración del adaptador del panel de control y revisamos las propuedades del adaptador:
En este caso se encuentran instalado los siguientes componentes:
No todos estos componentes serían necesarios, por ejemplo, como hemos desactivado IPv6 perfectamente se podría retirar el componete de “Protocolo de Internet Versión 6” Los protocolos que se podrían retirar si problemas serían:
El firewall de WIndows protege en las capas 3 y 4:
Si, el firewall puede gestionarl el tráfico de entrada y salida mediante el uso de reglas como se puede observar en la siguiente captura:
La configuración más restrictiva que se puede hacer es la poner el perfil público, que bloquea todo el tráfico de entrada y bloquear todo el tráfico de salida, eliminando las reglas predeterminadas de entrada y salida del firewall.
Los logs del firewall se almacenan en la ruta: “C:\Windows\System32\LogFiles\Firewall\pfirewall.log” como se peude observar dentr de opciones avanzadas del firewall:
En este caso como se puede observar en la captura no se están registrando eventos de paquetes descartados o conexiones correctas en el log del firewall, por lo que se deben habilitar estas configuraciones. para ello seleccionamos Windows Defender Firewall en configuración avanzada del Firewall y le damos a propiedades, tras eso, en la sección de iniciar sesión se pulsa en personalizar:
Y dentro marcamos la opción de Registrar paquetes descartados como SI y hacemos lo mismo con registrar conexiones correctas:
Tras eso se puede observar que se han creado los archivos de log en la carpeta antes mencionada:
Se puede ver el contenido del log usando el siguiente comando como adminsitrador en PowerShell:
Get-Content C:\Windows\System32\LogFiles\Firewall\pfirewall.log
Se puede hacer debug estableciendo reglas y observando el comportamiento del firewall observando su log para ver que este este funcionando correctamente.