Bueno! veamos si me ayudan
es un problema delicado a si el que me responda que me explique bien las configuraciones por favor,
bien me podrian proporcionar un Firewall bueno, pero necesito saber las configuraciones, ya que necesito que proteja pero que no me limite a crear un servidor, este servidor usa los puertos del 30000 al 30005, para que la gente pueda entrar, necesito que no haya problema con el pero que me proteja la compu.
Tambien hace poco hemos tenido ataques de Overflow, Sintomas: el servidor es atacado con miles de challenges susecivas, haciendo que el host se atasque y sale un mensage que dice Error Overflow, le pondre una imagen... , si alguien tiene idea de que es (no de como probocarlo) y como detenerlo ojala me lo explique es urgente!
Imagen: http://img144.imageshack.us/img144/8343/omfgau6.jpg
Agradecere las respuestas que hagan!!
Gracias
Necesito un buen Firewall y una forma de detener el Overflow
- (o'-'o) Kirara-Chii
- Reivindicad@ ante Blanca
- Mensajes: 356
- Registrado: Jue Ene 26, 2006 3:01 pm
- [~ShiroSwan~]
- De turno con Acerón
- Mensajes: 5152
- Registrado: Sab Abr 08, 2006 6:14 pm
Hola
bueno , te recomiendo estos 2 firewalls
ZoneAlarm y el COMODO , ya que son los mejores segun
las estadisticas del equipo infospyware (equipo dorado)
aqui te dejo el link con una lista de firewalls incluyendo los que mencione antes
http://www.infospyware.com/Firewall/
-------------------
Como se configura Zone Alarm Firewall:
El Zone Alarm, es uno de los firewalls más utilizados de la actualidad. A continuación detallaremos de forma simple cómo se utiliza este programa y cómo obtener los mejores beneficios del mismo. (Ver Qué son los firewalls y cómo funcionan).
Una vez que tenemos instalado el Zone Alarm en nuestro ordenador, podremos inicializarlo desde: Inicio - Programas - Zone Labs - Zone Labs Security. Esto nos abrirá el panel de control o acceso a la configuración del programa.
En el lado izquierdo de la pantalla del programa, encontramos el menú de opciones, y sobre el sector derecho podemos realizar diversas modificaciones para que Zone Alarm cumpla con su función de protegernos de posibles ataques.
DIFERENTES OPCIONES DE ZONE ALARM
Overview:
Aquí encontramos un pantallazo general de la situación de nuestro ordenador. El programa nos informa de la cantidad de ataques que hemos recibido, cantidad de programas que se encuentran en nuestro ordenador con autorización para acceso a Internet, y la posible entrada de programas maliciosos a través de archivos adjuntos que podemos llegar a recibir por e-mail.
Firewall:
En esta sección encontraremos los datos correspondientes a nuestra placa de red, el número de IP y la máscara de subred.
Program Control:
La sección Program Control (Control de Programa), veremos que está dividida en dos secciones Main (Principal) y Program (Programas).
En Principal deberemos elegir cuál será el nivel de permisos que tendrán los programas de nuestro ordenador para conectarse a Internet. La mejor opción siempre es seleccionar un nivel medio.
El Bloqueo Automático lo dejaremos desactivado, ya que dicho bloqueo se realizará de acuerdo a la configuración que nosotros dispongamos.
En Programas, encontraremos nada menos que una base de datos de todos los programas que integran nuestro ordenador y tienen o no autorización para conectarse a Internet. De esta forma sabremos que los programas que aparecen con un tilde en color verde están autorizados a conectarse, mientras que los que aparecen con una cruz roja no.
Cada vez que ingresamos un programa nuevo a nuestro ordenador y este necesite acceder a Internet, el Zone Alarm nos avisará mediante un cuadro de diálogo de dicha situación y nos preguntará si dicho programa deber tener acceso a Internet.
La ventaja de este sistema, es que si se activa algún virus o troyano en nuestro ordenador y el antivirus no lo detecta, cuando este intente conectarse a Internet, el firewall nos alertará de dicha maniobra.
Anti-Virus Monitoring:
Aquí nos informa si tenemos instalado algún antivirus y si este se encuentra activo. Esta opción es importante que quede activada.
E-mail Protection:
Esta otra opción también deberá estar activada ya que es la que se encarga de evitar que posibles archivos adjuntos que se encuentren infectados y que llegan por e-mail se descarguen en nuestro ordenador.
Alerts & Logs:
Esta sección también se encuentra dividida en dos partes una Principal y otra que nos permite visualizar las alertas que recibimos.
La Principal es recomendable dejarla desactivada, de lo contrario podríamos recibir demasiadas alertas, distrayéndonos de nuestro trabajo.
En el Visualizador de Alertas, nuevamente nos encontramos con una nueva base de datos en la cual encontraremos el tipo de gravedad que reviste el ataque recibido, la fecha y hora, el tipo de protocolo utilizado, el número IP del atacante y el nuestro, y si estos intentos de intrusión se han podido bloquear.
Conociendo esta herramienta y configurándola correctamente, protegerá su computadora muy bien de ataques externos.
-----------------------------------------------------------------------
Como se configura COMODO firewall
Bueno, parece que todavía hay pocos manuales de este Firewall, así que, aprovechando que desde finales de Febrero-2007 hay versión en castellano, vamos a por él.
En cuanto lo tengamos descargado, procedemos a su instalación, como cualquier otro programa de Windows.
Al comenzar la instalación, nos dirá que si tenemos otros firewalls instalados que los quitemos, para evitar problemas. Después seguimos. Nos aparece la típica ventana Bienvenida y pulsamos Next>>
Aceptamos el acuerdo de licencia (después de leerlo), y elegimos la ruta donde lo vamos a instalar. Yo voy a optar por la ruta por defecto.
Después comienza el proceso de extracción y a continuación nos pide una dirección de email, donde enviarnos noticias (opcional).
Cuando termina la instalación (que por cierto es rápida), nos pide resetear el equipo.
Como va a ser nuestra primera experiencia con él, recomiendo usar la configuración automática, para que nos pregunte lo menos posible. Posteriormente ya iremos ajustándola a nuestros gustos y necesidades.
Si tenéis algo abierto, terminamos de hacer lo que sea, para no perder nuestro trabajo, y reiniciamos.
Una vez que hemos arrancado de nuevo, el cortafuegos nos comienza ha hacer las primeras preguntas: aquí ya debemos tener cuidado. Más que cuidado, un poco sentido común.
En mi caso, la primera pregunta que me hace es que un programa llamado K9filter quiere salir a internet, usando el protocolo TCO, y a una dirección concreta. Este programa lo tengo controlado, quiero permitirlo. Además, quiero permitirlo para siempre, por lo tanto, activo la casilla correspondiente.
Concretamente, para este programa K9, el cortafuegos me dice que si quiero enviar dicho ejecutable a COMODO, para su estudio y análisis. Cuando más conozca el fabricante de programas que quieran salir a Internet mejor serán las futuras versiones, así que, personalmente, este archivo se lo voy a enviar.
Hago un click sobre el texto, y se procede a su envío. Más sencillo imposible. Seguimos.
Con las flechitas de abajo podemos ir pasando de una alerta a otra, para ver lo que nos está preguntando el cortafuegos, y actuar en consecuencia.
En este nuevo ejemplo, hay una aplicación llamada svchost.exe que quiere salir a Internet. Esta aplicación ha sido llamada desde el Messenger, y como los tengo a los 2 controlados, voy a permitirle salir.
No os preocupéis cuando no sepáis qué contestar a una pregunta. De la gente de Nautopia aprendí en su día que una buena costumbre es: ante la duda, negar; si luego todo funciona como queremos, bien, y si algo no funciona, volveremos a revisar la configuración.
Cuando dudéis, podéis Denegar, pero hacerlo SIN marcar la casilla de Recordar para... ya que así, si fuese algo necesario, nos volvería a preguntar, por lo que siempre tendríamos en nuestras manos el poder.
Con las opciones de Permitir yo haría lo mismo: sólo marcaría la opción de Recordar para... en los casos en que esté totalmente convencido de lo que estoy haciendo.
Tener presente que, hasta que con el tiempo tengamos totalmente ajustado nuestro cortarfuegos, nos irá preguntando y a la vez nos irá haciendo una serie de Consideraciones de Seguridad. También, mediante un código de colores, nos clasificará como importante o menos importante este tipo de Consideraciones. En el ejemplo de arriba, cuando el área de Alerta de Seguridad está todo en rojo significa que la consideración que nos muestra es muy importante, por lo que tenemos que leerla y actuar en consecuencia.
Cuando el firewall esté totalmente instalado, aparecerá su icono en la barra de tareas. Podemos acceder a él a través del menú contextual, y luego abrir o simplemente haciendo un doble click sobre su icono.
La pantalla principal del programa está dividida en 3 bloques:
Resumen
Como su nombre indica, es un resumen de la actividad del cortafuego, diciendo los "eventos" que ha considerado graves (ojo a la traducción, que algunas veces deja algo que desear...), nos dice también cómo están los módulos que controlan las aplicaicones, los componentes, la red y el comportamiento de las aplicaciones. Comprobamos los niveles de protección y, para los que somos usuarios llamémosle "domésticos" debemos creernos lo que nos indica.
El monitor de componentes se encuentra en un estado que se llama "Aprendiendo" por lo que todos los sucesos que se produzcan y que el cortafuegos no tenga controlado como reglas, nos preguntará para que actuemos en consecuencia, y así darle al cortafuegos la posibilidad de crear una regla para el futuro.
Si pulsásemos sobre cualquiera de las opciones de monitoreo, a donde vamos es al siguiente bloque, Seguridad, y a la opción concreta.
Seguridad
Viene a ser donde podemos comprobar y personalizar nuestro cortafuegos a nuestro gusto.
En la opción de Tareas es donde se enumeran las opciones que podemos ejecutar. Quizás, en este primer momento, lo interesante es usar la opción de abajo a la derecha, que se llama Escaneo de aplicaciones conocidas.
Esta opción localizará en nuestro Pc aplicaciones conocidas e implementará las reglas correspondientes, con lo que cuando se ejecuten las mismas ahorraremos muchas preguntas.
Cuando os haga el escaneo completo, os solicitará reiniciar el cortafuegos, para que tengan valor las modificaciones que ha hecho.
La demás opciones hacen lo que indican, por lo que no tienen mucho más que explicar:
La 2 de arriba del todo sirven para seleccionar el ejecutable de una aplicación y permitirle o denegarle su tráfico con Internet.
Las zonas hacen referencia a si tienes más de una red configurada en tu Pc, y para permitirles o no comunicarse con Internet o con el resto de redes locales.
Monitor de aplicaciones
Es donde se ve cómo actúan las aplicaciones en base a las reglas definidas para ellas.
Nada más entrar se observa que ciertas aplicaciones (en mi caso el k9filter, el messenger, el antivirus nod32 y un servicio del software de virtualización Vmware, están reglados y con posibilidad de salir o entrar a / desde Internet.
Se pueden agregar reglas nuevas desde 0, con el botón Agregar. Para los principiantes, una buena costumbre es saber cómo y qué significan las reglas, así que vamos a ver un ejemplo con la primera: k9filter.exe
Si hacemos un doble click a dicha aplicación, nos aparecerá la ventana de creación o modificación de una regla para dicha aplicación.
Viene la aplicación afectada, su padre (que viene a ser el programa o servicio que llama o lanza a una determinada aplicación; cuando creéis reglas a partir de preguntas que haga el firewall, el padre se localizará automáticamente, por lo que no tenéis que preocuparos).
Se puede elegir Permitir toda la actividad o acotarla según criterios. Los criterios son siempre los mismos. Me explico. Para que un programa o aplicación se conecte a internet hacen falta varias cosas:
Que le demos permiso
Indicar cómo va a ser la comunicación (TCP, UDP o Ambas)
En que dirección va a ser la comunicación (In / Out o como dicen en la Mancha, Entradas y Salidas). Aquí hay que tener especial cuidado cuando permitamos ENTRADAS. Las salidas también conllevan riesgo (si no sabemos quién está saliendo), pero menos. Normalmente el sentido de la comunicación suele ser salida, porque son los programas los que salen a preguntar algo: preguntan si hay actualizaciones, preguntan si hay correo en las bandejas, preguntan .... siempre es hacia afuera.
En internet todas las comunicaciones se mueven por direcciones IP y por Puertos. La dirección IP viene a ser la casa, y el puerto viene a ser la puerta por la que debe entrar la comunicación. Por ejemplo, el denominado puerto 80 (por donde va todo el tráfico http (en cristiano significa por donde van la mayoría de las páginas que vemos en Internet)) bien podría ser la puerta de la casa, y los puertos 25 y 110 (por donde suelen ir los correos electrónicos) podría ser un buzón en dicha puerta. Para entrar a la casa, la mayoría de las personas o cosas entran por la puerta (80), pero por ejemplo una carta del cartero no tiene necesariamente que abrir la puerta para entrar, ya que puede entrar por el buzón. Es un ejemplo un poco brusco, pero es para dejar claro que la comunicación siempre requiere 2 elementos: Dirección IP y Puerto. Hay muchas páginas en Internet que hablan de los puertos y los protocolos, por lo que el que quiera ampliar conocimientos...
Para terminar de comprender las reglas de control de aplicaciones vamos a ver un ejemplo práctico de cómo crear y personalizar una regla, y de como actuar si llega el caso. Usaremos la aplicación eMule.
EMule es un programa que podría funcionar perfectamente dándole permiso total a la red. Nosotros, para acotarlo un poco y familiarizarnos con el cortafuegos, vamos a crearle reglas.
La más sencilla es, desde el Monitor de Aplicaciones, pulsar en el botón agregar y definir una regla donde la aplicación sea el eMule, que esté permitida toda la actividad para dicha aplicación y ya está.
Se nos quedaría de la siguiente forma:
Si al conectarnos después a Internet vemos que nuestra aplicación todavía no está fina (se conecta con ID baja, etc...) posiblemente tengamos que ajustar y afina más todavía nuestra regla. ¿Qué está pasando?. Pues casi seguro que estemos impidiendo todavía algún acceso.
Si os fijáis, en mi caso concreto, he configurado los puertos del eMule para que usen los siguientes:
TCP = 58500
UDP = 58510
Si nos vamos a la opción de Actividad, y a registro, para ver lo que está pasando con nuestro tráfico en Internet vemos que...
Seleccionando cualquiera de estos registros vemos que se están denegando ciertos tráficos, reportados por el Monitor de Red y porque no se está cumpliendo alguna condición.
En mi ejemplo, la conexión seleccionada es una, en formato TCP que intentaba entrar a mi PC a través del puerto local 58500, con lo que presumiblemente es una conexión del eMule, a la que el sistema le va a solicitar fuentes de algún archivo.
Vamos a ir al Monitor de Red, para ver cómo lo tenemos, por si procede actuar de alguna forma.
En el monitor de red vemos que:
* TCP y UDP están permitidos, pero sólo en dirección salida.
* Luego están los protocolos ICMP
* Como 4º criterio está permitida una salida IP
* Y el 5º criterio viene a decir que todo lo que no esté expresamente permitido anteriormente, que lo deniegue.
Si os fijáis, en ningún sitio estamos permitiendo Entradas TCP al puerto 58500, ¿verdad?. Tampoco vemos Entradas UDP.
Bueno, vamos a crear dichas reglas, a ver qué pasa.
Con el botón añadir, creamos una regla de control de red como la que vemos en la imagen de la derecha, y lo mismo hacemos con el protocolo UDP, cambiando el puerto de destino.
Puesto que las reglas de Control de Red se evalúan en orden, hay que dejar como última regla la de negación, ya que si se valida antes, no hará caso al resto de reglas. Esto se hace seleccionando la regla que queramos mover de orden de prioridad y usando los botones SUBIR y BAJAR que hay en la parte superior derecha. Deberá quedarnos una cosa así:
Veamos ahora si el eMule sigue igual.
La forma más rápida de hacer la prueba es volviendo a desconectar y conectando de nuevo.
Como veis, la conexión cambia bastante.
Este ejemplo es sólo para que no tengáis miedo tocando las distintas opciones del cortafuegos.
En las opciones avanzadas de Seguridad, podéis meteros en cada una de ellas con el botón configurar, para que veáis lo que está activado y lo que no.
Estas opciones las dejo como están, porque no es objeto de esta pequeña guía el adentrarme en temas más técnicos. Únicamente decir que dentro del Comportamiento de aplicaciones, de la Detección de Ataques (IDS) y la opción de varios, están opciones internas de control, tendentes a evitar que determinados comportamientos o ataques puedan afectar a la Seguridad de nuestro equipo.
En fin, como mi intención no es meter miedo a nadie, hablando de inyección de código para ocultarse en su salida a Internet, etc... sólo concluir diciendo que este cortafuegos, sin ser el mejor del mundo, entra dentro de la categoría de los Firewalls gratuítos, muy buenos y flexibles.
----------------------------Edito-------------------------------------------
Bueno para poder ayudarte sobre tu servidor del Netbattle--
Necesito estos siguientes datos
Capacidad maxima de usuarios que pueden estar en el servidor.
Cuanto es el maximo de usuarios que han estado online
Que tipo de scripts usan en el servidor.
-----------------------------------------------------------------------------
Bueno kirara-chii espero que te sirva esta informacion u que se resuelva el problema de tu host del Netbattle
Fuente:Infospyware team (Equipo dorado) y (Equipo rojo)
PD:nosotros somo el (Equipo azul) no se confundan ehhxD
bueno , te recomiendo estos 2 firewalls
ZoneAlarm y el COMODO , ya que son los mejores segun
las estadisticas del equipo infospyware (equipo dorado)
aqui te dejo el link con una lista de firewalls incluyendo los que mencione antes
http://www.infospyware.com/Firewall/
-------------------
Como se configura Zone Alarm Firewall:
El Zone Alarm, es uno de los firewalls más utilizados de la actualidad. A continuación detallaremos de forma simple cómo se utiliza este programa y cómo obtener los mejores beneficios del mismo. (Ver Qué son los firewalls y cómo funcionan).
Una vez que tenemos instalado el Zone Alarm en nuestro ordenador, podremos inicializarlo desde: Inicio - Programas - Zone Labs - Zone Labs Security. Esto nos abrirá el panel de control o acceso a la configuración del programa.
En el lado izquierdo de la pantalla del programa, encontramos el menú de opciones, y sobre el sector derecho podemos realizar diversas modificaciones para que Zone Alarm cumpla con su función de protegernos de posibles ataques.
DIFERENTES OPCIONES DE ZONE ALARM
Overview:
Aquí encontramos un pantallazo general de la situación de nuestro ordenador. El programa nos informa de la cantidad de ataques que hemos recibido, cantidad de programas que se encuentran en nuestro ordenador con autorización para acceso a Internet, y la posible entrada de programas maliciosos a través de archivos adjuntos que podemos llegar a recibir por e-mail.
Firewall:
En esta sección encontraremos los datos correspondientes a nuestra placa de red, el número de IP y la máscara de subred.
Program Control:
La sección Program Control (Control de Programa), veremos que está dividida en dos secciones Main (Principal) y Program (Programas).
En Principal deberemos elegir cuál será el nivel de permisos que tendrán los programas de nuestro ordenador para conectarse a Internet. La mejor opción siempre es seleccionar un nivel medio.
El Bloqueo Automático lo dejaremos desactivado, ya que dicho bloqueo se realizará de acuerdo a la configuración que nosotros dispongamos.
En Programas, encontraremos nada menos que una base de datos de todos los programas que integran nuestro ordenador y tienen o no autorización para conectarse a Internet. De esta forma sabremos que los programas que aparecen con un tilde en color verde están autorizados a conectarse, mientras que los que aparecen con una cruz roja no.
Cada vez que ingresamos un programa nuevo a nuestro ordenador y este necesite acceder a Internet, el Zone Alarm nos avisará mediante un cuadro de diálogo de dicha situación y nos preguntará si dicho programa deber tener acceso a Internet.
La ventaja de este sistema, es que si se activa algún virus o troyano en nuestro ordenador y el antivirus no lo detecta, cuando este intente conectarse a Internet, el firewall nos alertará de dicha maniobra.
Anti-Virus Monitoring:
Aquí nos informa si tenemos instalado algún antivirus y si este se encuentra activo. Esta opción es importante que quede activada.
E-mail Protection:
Esta otra opción también deberá estar activada ya que es la que se encarga de evitar que posibles archivos adjuntos que se encuentren infectados y que llegan por e-mail se descarguen en nuestro ordenador.
Alerts & Logs:
Esta sección también se encuentra dividida en dos partes una Principal y otra que nos permite visualizar las alertas que recibimos.
La Principal es recomendable dejarla desactivada, de lo contrario podríamos recibir demasiadas alertas, distrayéndonos de nuestro trabajo.
En el Visualizador de Alertas, nuevamente nos encontramos con una nueva base de datos en la cual encontraremos el tipo de gravedad que reviste el ataque recibido, la fecha y hora, el tipo de protocolo utilizado, el número IP del atacante y el nuestro, y si estos intentos de intrusión se han podido bloquear.
Conociendo esta herramienta y configurándola correctamente, protegerá su computadora muy bien de ataques externos.
-----------------------------------------------------------------------
Como se configura COMODO firewall
Bueno, parece que todavía hay pocos manuales de este Firewall, así que, aprovechando que desde finales de Febrero-2007 hay versión en castellano, vamos a por él.
En cuanto lo tengamos descargado, procedemos a su instalación, como cualquier otro programa de Windows.
Al comenzar la instalación, nos dirá que si tenemos otros firewalls instalados que los quitemos, para evitar problemas. Después seguimos. Nos aparece la típica ventana Bienvenida y pulsamos Next>>
Aceptamos el acuerdo de licencia (después de leerlo), y elegimos la ruta donde lo vamos a instalar. Yo voy a optar por la ruta por defecto.
Después comienza el proceso de extracción y a continuación nos pide una dirección de email, donde enviarnos noticias (opcional).
Cuando termina la instalación (que por cierto es rápida), nos pide resetear el equipo.
Como va a ser nuestra primera experiencia con él, recomiendo usar la configuración automática, para que nos pregunte lo menos posible. Posteriormente ya iremos ajustándola a nuestros gustos y necesidades.
Si tenéis algo abierto, terminamos de hacer lo que sea, para no perder nuestro trabajo, y reiniciamos.
Una vez que hemos arrancado de nuevo, el cortafuegos nos comienza ha hacer las primeras preguntas: aquí ya debemos tener cuidado. Más que cuidado, un poco sentido común.
En mi caso, la primera pregunta que me hace es que un programa llamado K9filter quiere salir a internet, usando el protocolo TCO, y a una dirección concreta. Este programa lo tengo controlado, quiero permitirlo. Además, quiero permitirlo para siempre, por lo tanto, activo la casilla correspondiente.
Concretamente, para este programa K9, el cortafuegos me dice que si quiero enviar dicho ejecutable a COMODO, para su estudio y análisis. Cuando más conozca el fabricante de programas que quieran salir a Internet mejor serán las futuras versiones, así que, personalmente, este archivo se lo voy a enviar.
Hago un click sobre el texto, y se procede a su envío. Más sencillo imposible. Seguimos.
Con las flechitas de abajo podemos ir pasando de una alerta a otra, para ver lo que nos está preguntando el cortafuegos, y actuar en consecuencia.
En este nuevo ejemplo, hay una aplicación llamada svchost.exe que quiere salir a Internet. Esta aplicación ha sido llamada desde el Messenger, y como los tengo a los 2 controlados, voy a permitirle salir.
No os preocupéis cuando no sepáis qué contestar a una pregunta. De la gente de Nautopia aprendí en su día que una buena costumbre es: ante la duda, negar; si luego todo funciona como queremos, bien, y si algo no funciona, volveremos a revisar la configuración.
Cuando dudéis, podéis Denegar, pero hacerlo SIN marcar la casilla de Recordar para... ya que así, si fuese algo necesario, nos volvería a preguntar, por lo que siempre tendríamos en nuestras manos el poder.
Con las opciones de Permitir yo haría lo mismo: sólo marcaría la opción de Recordar para... en los casos en que esté totalmente convencido de lo que estoy haciendo.
Tener presente que, hasta que con el tiempo tengamos totalmente ajustado nuestro cortarfuegos, nos irá preguntando y a la vez nos irá haciendo una serie de Consideraciones de Seguridad. También, mediante un código de colores, nos clasificará como importante o menos importante este tipo de Consideraciones. En el ejemplo de arriba, cuando el área de Alerta de Seguridad está todo en rojo significa que la consideración que nos muestra es muy importante, por lo que tenemos que leerla y actuar en consecuencia.
Cuando el firewall esté totalmente instalado, aparecerá su icono en la barra de tareas. Podemos acceder a él a través del menú contextual, y luego abrir o simplemente haciendo un doble click sobre su icono.
La pantalla principal del programa está dividida en 3 bloques:
Resumen
Como su nombre indica, es un resumen de la actividad del cortafuego, diciendo los "eventos" que ha considerado graves (ojo a la traducción, que algunas veces deja algo que desear...), nos dice también cómo están los módulos que controlan las aplicaicones, los componentes, la red y el comportamiento de las aplicaciones. Comprobamos los niveles de protección y, para los que somos usuarios llamémosle "domésticos" debemos creernos lo que nos indica.
El monitor de componentes se encuentra en un estado que se llama "Aprendiendo" por lo que todos los sucesos que se produzcan y que el cortafuegos no tenga controlado como reglas, nos preguntará para que actuemos en consecuencia, y así darle al cortafuegos la posibilidad de crear una regla para el futuro.
Si pulsásemos sobre cualquiera de las opciones de monitoreo, a donde vamos es al siguiente bloque, Seguridad, y a la opción concreta.
Seguridad
Viene a ser donde podemos comprobar y personalizar nuestro cortafuegos a nuestro gusto.
En la opción de Tareas es donde se enumeran las opciones que podemos ejecutar. Quizás, en este primer momento, lo interesante es usar la opción de abajo a la derecha, que se llama Escaneo de aplicaciones conocidas.
Esta opción localizará en nuestro Pc aplicaciones conocidas e implementará las reglas correspondientes, con lo que cuando se ejecuten las mismas ahorraremos muchas preguntas.
Cuando os haga el escaneo completo, os solicitará reiniciar el cortafuegos, para que tengan valor las modificaciones que ha hecho.
La demás opciones hacen lo que indican, por lo que no tienen mucho más que explicar:
La 2 de arriba del todo sirven para seleccionar el ejecutable de una aplicación y permitirle o denegarle su tráfico con Internet.
Las zonas hacen referencia a si tienes más de una red configurada en tu Pc, y para permitirles o no comunicarse con Internet o con el resto de redes locales.
Monitor de aplicaciones
Es donde se ve cómo actúan las aplicaciones en base a las reglas definidas para ellas.
Nada más entrar se observa que ciertas aplicaciones (en mi caso el k9filter, el messenger, el antivirus nod32 y un servicio del software de virtualización Vmware, están reglados y con posibilidad de salir o entrar a / desde Internet.
Se pueden agregar reglas nuevas desde 0, con el botón Agregar. Para los principiantes, una buena costumbre es saber cómo y qué significan las reglas, así que vamos a ver un ejemplo con la primera: k9filter.exe
Si hacemos un doble click a dicha aplicación, nos aparecerá la ventana de creación o modificación de una regla para dicha aplicación.
Viene la aplicación afectada, su padre (que viene a ser el programa o servicio que llama o lanza a una determinada aplicación; cuando creéis reglas a partir de preguntas que haga el firewall, el padre se localizará automáticamente, por lo que no tenéis que preocuparos).
Se puede elegir Permitir toda la actividad o acotarla según criterios. Los criterios son siempre los mismos. Me explico. Para que un programa o aplicación se conecte a internet hacen falta varias cosas:
Que le demos permiso
Indicar cómo va a ser la comunicación (TCP, UDP o Ambas)
En que dirección va a ser la comunicación (In / Out o como dicen en la Mancha, Entradas y Salidas). Aquí hay que tener especial cuidado cuando permitamos ENTRADAS. Las salidas también conllevan riesgo (si no sabemos quién está saliendo), pero menos. Normalmente el sentido de la comunicación suele ser salida, porque son los programas los que salen a preguntar algo: preguntan si hay actualizaciones, preguntan si hay correo en las bandejas, preguntan .... siempre es hacia afuera.
En internet todas las comunicaciones se mueven por direcciones IP y por Puertos. La dirección IP viene a ser la casa, y el puerto viene a ser la puerta por la que debe entrar la comunicación. Por ejemplo, el denominado puerto 80 (por donde va todo el tráfico http (en cristiano significa por donde van la mayoría de las páginas que vemos en Internet)) bien podría ser la puerta de la casa, y los puertos 25 y 110 (por donde suelen ir los correos electrónicos) podría ser un buzón en dicha puerta. Para entrar a la casa, la mayoría de las personas o cosas entran por la puerta (80), pero por ejemplo una carta del cartero no tiene necesariamente que abrir la puerta para entrar, ya que puede entrar por el buzón. Es un ejemplo un poco brusco, pero es para dejar claro que la comunicación siempre requiere 2 elementos: Dirección IP y Puerto. Hay muchas páginas en Internet que hablan de los puertos y los protocolos, por lo que el que quiera ampliar conocimientos...
Para terminar de comprender las reglas de control de aplicaciones vamos a ver un ejemplo práctico de cómo crear y personalizar una regla, y de como actuar si llega el caso. Usaremos la aplicación eMule.
EMule es un programa que podría funcionar perfectamente dándole permiso total a la red. Nosotros, para acotarlo un poco y familiarizarnos con el cortafuegos, vamos a crearle reglas.
La más sencilla es, desde el Monitor de Aplicaciones, pulsar en el botón agregar y definir una regla donde la aplicación sea el eMule, que esté permitida toda la actividad para dicha aplicación y ya está.
Se nos quedaría de la siguiente forma:
Si al conectarnos después a Internet vemos que nuestra aplicación todavía no está fina (se conecta con ID baja, etc...) posiblemente tengamos que ajustar y afina más todavía nuestra regla. ¿Qué está pasando?. Pues casi seguro que estemos impidiendo todavía algún acceso.
Si os fijáis, en mi caso concreto, he configurado los puertos del eMule para que usen los siguientes:
TCP = 58500
UDP = 58510
Si nos vamos a la opción de Actividad, y a registro, para ver lo que está pasando con nuestro tráfico en Internet vemos que...
Seleccionando cualquiera de estos registros vemos que se están denegando ciertos tráficos, reportados por el Monitor de Red y porque no se está cumpliendo alguna condición.
En mi ejemplo, la conexión seleccionada es una, en formato TCP que intentaba entrar a mi PC a través del puerto local 58500, con lo que presumiblemente es una conexión del eMule, a la que el sistema le va a solicitar fuentes de algún archivo.
Vamos a ir al Monitor de Red, para ver cómo lo tenemos, por si procede actuar de alguna forma.
En el monitor de red vemos que:
* TCP y UDP están permitidos, pero sólo en dirección salida.
* Luego están los protocolos ICMP
* Como 4º criterio está permitida una salida IP
* Y el 5º criterio viene a decir que todo lo que no esté expresamente permitido anteriormente, que lo deniegue.
Si os fijáis, en ningún sitio estamos permitiendo Entradas TCP al puerto 58500, ¿verdad?. Tampoco vemos Entradas UDP.
Bueno, vamos a crear dichas reglas, a ver qué pasa.
Con el botón añadir, creamos una regla de control de red como la que vemos en la imagen de la derecha, y lo mismo hacemos con el protocolo UDP, cambiando el puerto de destino.
Puesto que las reglas de Control de Red se evalúan en orden, hay que dejar como última regla la de negación, ya que si se valida antes, no hará caso al resto de reglas. Esto se hace seleccionando la regla que queramos mover de orden de prioridad y usando los botones SUBIR y BAJAR que hay en la parte superior derecha. Deberá quedarnos una cosa así:
Veamos ahora si el eMule sigue igual.
La forma más rápida de hacer la prueba es volviendo a desconectar y conectando de nuevo.
Como veis, la conexión cambia bastante.
Este ejemplo es sólo para que no tengáis miedo tocando las distintas opciones del cortafuegos.
En las opciones avanzadas de Seguridad, podéis meteros en cada una de ellas con el botón configurar, para que veáis lo que está activado y lo que no.
Estas opciones las dejo como están, porque no es objeto de esta pequeña guía el adentrarme en temas más técnicos. Únicamente decir que dentro del Comportamiento de aplicaciones, de la Detección de Ataques (IDS) y la opción de varios, están opciones internas de control, tendentes a evitar que determinados comportamientos o ataques puedan afectar a la Seguridad de nuestro equipo.
En fin, como mi intención no es meter miedo a nadie, hablando de inyección de código para ocultarse en su salida a Internet, etc... sólo concluir diciendo que este cortafuegos, sin ser el mejor del mundo, entra dentro de la categoría de los Firewalls gratuítos, muy buenos y flexibles.
----------------------------Edito-------------------------------------------
Bueno para poder ayudarte sobre tu servidor del Netbattle--
Necesito estos siguientes datos
Capacidad maxima de usuarios que pueden estar en el servidor.
Cuanto es el maximo de usuarios que han estado online
Que tipo de scripts usan en el servidor.
-----------------------------------------------------------------------------
Bueno kirara-chii espero que te sirva esta informacion u que se resuelva el problema de tu host del Netbattle
Fuente:Infospyware team (Equipo dorado) y (Equipo rojo)
PD:nosotros somo el (Equipo azul) no se confundan ehhxD
Última edición por [~ShiroSwan~] el Lun Dic 10, 2007 6:08 pm, editado 2 veces en total.
- (o'-'o) Kirara-Chii
- Reivindicad@ ante Blanca
- Mensajes: 356
- Registrado: Jue Ene 26, 2006 3:01 pm
wow genial mucha informacion, bien dejo los datos que necesitas:
Capacidad maxima de usuarios que pueden estar en el servidor.
100 porque luego trae Lag
Cuanto es el maximo de usuarios que han estado online
entre 80 y 90 en estos ultimos meses
Que tipo de scripts usan en el servidor
ups eso no se x3, seran IRC? o.o
te dejo un ejemplo:
/sendall "hola: owo"
Muchas gracias!!!
Ya intale el Zone alarm ^-^! me anda bastante bien, aunque tube algunos dilemas con el avast que es el antivirus que tengo, pero me anda bien, muchas gracias!!
Sobre el Overflow? esto ayudara a detener un ataque?
Capacidad maxima de usuarios que pueden estar en el servidor.
100 porque luego trae Lag
Cuanto es el maximo de usuarios que han estado online
entre 80 y 90 en estos ultimos meses
Que tipo de scripts usan en el servidor
ups eso no se x3, seran IRC? o.o
te dejo un ejemplo:
/sendall "hola: owo"
Muchas gracias!!!
Ya intale el Zone alarm ^-^! me anda bastante bien, aunque tube algunos dilemas con el avast que es el antivirus que tengo, pero me anda bien, muchas gracias!!
Sobre el Overflow? esto ayudara a detener un ataque?
- [~ShiroSwan~]
- De turno con Acerón
- Mensajes: 5152
- Registrado: Sab Abr 08, 2006 6:14 pm
- (o'-'o) Kirara-Chii
- Reivindicad@ ante Blanca
- Mensajes: 356
- Registrado: Jue Ene 26, 2006 3:01 pm
Okis muchas gracias!!
Noticias malas , bueno logre configurar el firewall zone alarm, y andubo bastante bien, me encontraron 7 espias y ademas detubieron la entrada de miles de paquetes y muchos de alto peligro, luego aparecieron dos grandes problemas, la pc host e esta en red con otra, la host le proporcionar internet a esa, pero no logre que el firewall le diera acseso a la otra para conectarse, luego el siguiente gran problema, el zone alarm deve tener algun dispositivo que ante la entrada masiva es decir el ataque blokee la entrada por los puertos y no deja entrar a las personas al servidor que es un gran problema
tube que desintalarlo, y comensaron los ataques masivos u_u
no se que hacer para detener eso, y estamos muy preocupados, mas gente esta aprendiendo a atacar >_<
si tienes una buena solucion te lo agradeceria mucho !!
nos vemos!
Noticias malas , bueno logre configurar el firewall zone alarm, y andubo bastante bien, me encontraron 7 espias y ademas detubieron la entrada de miles de paquetes y muchos de alto peligro, luego aparecieron dos grandes problemas, la pc host e esta en red con otra, la host le proporcionar internet a esa, pero no logre que el firewall le diera acseso a la otra para conectarse, luego el siguiente gran problema, el zone alarm deve tener algun dispositivo que ante la entrada masiva es decir el ataque blokee la entrada por los puertos y no deja entrar a las personas al servidor que es un gran problema
tube que desintalarlo, y comensaron los ataques masivos u_u
no se que hacer para detener eso, y estamos muy preocupados, mas gente esta aprendiendo a atacar >_<
si tienes una buena solucion te lo agradeceria mucho !!
nos vemos!
- [~ShiroSwan~]
- De turno con Acerón
- Mensajes: 5152
- Registrado: Sab Abr 08, 2006 6:14 pm
- (o'-'o) Kirara-Chii
- Reivindicad@ ante Blanca
- Mensajes: 356
- Registrado: Jue Ene 26, 2006 3:01 pm
Arrow Instala el firewall de nuevo
No puedo intalarlo eso probocaria que no deje entrar a la gente y la idea es que entre, ya estamos solucionando algunos de los problemas con los hackers, a traves de banear las ips
Arrow Si es posible que bloquee los aataques posibles que haigan
Los blokea todos!! el problema es que son tantos, que el firewall se autoblokea y cierra los puertos eso crea que no entren los usuarios.
Arrow espero respuesta tuya y yo doy la solucion
Necesito una buena solucion para el Overflow, ese es el dilema mas grande que tenemos!
Muchas gracias por ayudarme!
No puedo intalarlo eso probocaria que no deje entrar a la gente y la idea es que entre, ya estamos solucionando algunos de los problemas con los hackers, a traves de banear las ips
Arrow Si es posible que bloquee los aataques posibles que haigan
Los blokea todos!! el problema es que son tantos, que el firewall se autoblokea y cierra los puertos eso crea que no entren los usuarios.
Arrow espero respuesta tuya y yo doy la solucion
Necesito una buena solucion para el Overflow, ese es el dilema mas grande que tenemos!
Muchas gracias por ayudarme!
- [~ShiroSwan~]
- De turno con Acerón
- Mensajes: 5152
- Registrado: Sab Abr 08, 2006 6:14 pm
entonces necesito un screenshoot
mira vete a inicio, despues en ejecutar y CMD
despues escribes Netstat
y saldran todas las conexiones entrantes y salientes
y asi ver si hay alguna entrada invalida en el registro de windows
ok!
espero el screenshoot
ni no sabes como
oprime la tecla
impr
pant
pet sis
ya despues pegas en paint y guardas la imagen
luego la subes para cehcarla ok?
-------------------------------------------------------------
Lo del netbattle
todavia no encuentro solucion
estoy usando un simulador de errores desarollado por nosotros xD
pero aun no vemos algun cambio xD.
mira vete a inicio, despues en ejecutar y CMD
despues escribes Netstat
y saldran todas las conexiones entrantes y salientes
y asi ver si hay alguna entrada invalida en el registro de windows
ok!
espero el screenshoot
ni no sabes como
oprime la tecla
impr
pant
pet sis
ya despues pegas en paint y guardas la imagen
luego la subes para cehcarla ok?
-------------------------------------------------------------
Lo del netbattle
todavia no encuentro solucion
estoy usando un simulador de errores desarollado por nosotros xD
pero aun no vemos algun cambio xD.
- (o'-'o) Kirara-Chii
- Reivindicad@ ante Blanca
- Mensajes: 356
- Registrado: Jue Ene 26, 2006 3:01 pm
- [~ShiroSwan~]
- De turno con Acerón
- Mensajes: 5152
- Registrado: Sab Abr 08, 2006 6:14 pm
Ok,hay algunas conexiones entrantes demasiada raras
pero de todas formas hay que estar seguros de ello
por eso analizare bien la imagen e investigare del
nombre de cada host que esta como entrante a tu PC
y otra cosa
¿tenias abierto tu servidor cuando tomaste el screenshoot?
es que salen las conexiones de alguns IPS de Mexico
como el prodigy infinitium mx
pero bue
ya mero buscamos solucion a este problema
pero de todas formas hay que estar seguros de ello
por eso analizare bien la imagen e investigare del
nombre de cada host que esta como entrante a tu PC
y otra cosa
¿tenias abierto tu servidor cuando tomaste el screenshoot?
es que salen las conexiones de alguns IPS de Mexico
como el prodigy infinitium mx
pero bue
ya mero buscamos solucion a este problema