Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
| master_cs:fortificacion:p8 [2025/04/08 14:41] – thejuanvisu | master_cs:fortificacion:p8 [2025/04/08 15:14] (actual) – thejuanvisu | ||
|---|---|---|---|
| Línea 96: | Línea 96: | ||
| * Respondedor de detección de topologías de nivel de v.: Solo es útil si queremos un mapa de red. | * Respondedor de detección de topologías de nivel de v.: Solo es útil si queremos un mapa de red. | ||
| ==== e. ¿Hasta que nivel de la capa OSI nos protege el FireWall de Windows? ==== | ==== e. ¿Hasta que nivel de la capa OSI nos protege el FireWall de Windows? ==== | ||
| + | El firewall de WIndows protege en las capas 3 y 4: | ||
| + | * Capa 3: Filtra basándose en origen, destino, puerto y protocolo | ||
| + | * Capa 4: Puede filtrar tráfico en función del estado de las sesiones. | ||
| - | + | ==== f. ¿El Firewall | |
| - | ==== f. ¿El Firewall permite gestionar el tráfico de entrada y salida? ¿Cuál es la configuración más restrictiva que se puede aplicar? ==== | + | Si, el firewall puede gestionarl el tráfico de entrada y salida mediante el uso de reglas como se puede observar en la siguiente captura: |
| + | <WRAP column 100%> | ||
| + | {{: | ||
| + | </ | ||
| + | La configuración más restrictiva que se puede hacer es la poner el perfil público, que bloquea todo el tráfico de entrada y bloquear todo el tráfico de salida, eliminando las reglas predeterminadas de entrada y salida del firewall. | ||
| ==== g. ¿Existe un sistema de Logs?¿En que carpetas se encuentras? | ==== g. ¿Existe un sistema de Logs?¿En que carpetas se encuentras? | ||
| + | Los logs del firewall se almacenan en la ruta: " | ||
| + | <WRAP column 100%> | ||
| + | {{: | ||
| + | </ | ||
| + | En este caso como se puede observar en la captura no se están registrando eventos de paquetes descartados o conexiones correctas en el log del firewall, por lo que se deben habilitar estas configuraciones. para ello seleccionamos Windows Defender Firewall en configuración avanzada del Firewall y le damos a propiedades, | ||
| + | <WRAP column 100%> | ||
| + | {{: | ||
| + | </ | ||
| + | Y dentro marcamos la opción de Registrar paquetes descartados como SI y hacemos lo mismo con registrar conexiones correctas: | ||
| + | <WRAP column 100%> | ||
| + | {{: | ||
| + | </ | ||
| + | Tras eso se puede observar que se han creado los archivos de log en la carpeta antes mencionada: | ||
| + | <WRAP column 100%> | ||
| + | {{: | ||
| + | </ | ||
| + | Se puede ver el contenido del log usando el siguiente comando como adminsitrador en PowerShell: | ||
| + | <code powershell> | ||
| + | Get-Content C: | ||
| + | </ | ||
| - | + | Se puede hacer debug estableciendo reglas y observando el comportamiento del firewall observando su log para ver que este este funcionando correctamente. | |
| - | + | ||
| - | + | ||