martes, 9 de octubre de 2012

Firewall de Windows desde Shell

La denominación del cortafuegos de Microsoft es WFAS, es decir Windows Firewall with Advanced Security y una de las opciones más interesantes es configurarlo mediante línea de comandos.

Abrimos un símbolo del sistema con privilegios elevados para administrar las reglas WFAS y utilizamos el comando netsh.exe, la ventaja de esto es que se puede combinar con Windows remoto.

Para utilizar Netsh.exe para crear reglas, se debe estar en el contexto servidor de seguridad advfirewall. 

Algunos ejemplos del uso de Netsh para crear reglas de firewall: 

Crear una regla llamada WebServerRule que se aplica en el perfil de dominio y permite el tráfico entrante en el puerto TCP 80, ejecute el comando: 
netsh advfirewall firewall add rule name=”WebServerRule” profile=domain protocol=TCP dir=in localport=80 action=allow

Crear una regla llamada AllowCalc que permite el tráfico entrante a la aplicación Calc.exe en todos los perfiles de red: 
netsh advfirewall firewall add rule name=”Calc” dir=in program=”c:\windows\system32\calc.exe”

Crear una regla llamada BlockFTP que bloquea el tráfico saliente desde la aplicación FTP.exe:
netsh advfirewall firewall add rule name=”BlockFTP” dir=out program=”c:\windows\system32\ftp.exe” action=block

Ahora al ejecutar una Shell después de un exploit ya podéis configurar ese firewall a veces tan molesto.

Seguridad a lo Jabalí para Todos!!

No hay comentarios:

Publicar un comentario

Archivo del blog

Consultor e Instructor de Sistemas y Seguridad Informática en Asturias