La denominación del cortafuegos de Microsoft
es WFAS, es decir Windows Firewall with Advanced Security y una de las opciones
más interesantes es configurarlo mediante línea de comandos.
Abrimos un símbolo del sistema con privilegios elevados para administrar
las reglas WFAS y utilizamos el comando netsh.exe,
la ventaja de esto es que se puede combinar con Windows remoto.
Para utilizar Netsh.exe
para crear reglas, se debe estar en
el contexto servidor de seguridad advfirewall.
Algunos ejemplos del
uso de Netsh para crear reglas de
firewall:
Crear
una regla llamada WebServerRule que se aplica en el perfil de dominio y permite el tráfico entrante
en el puerto TCP
80, ejecute el comando:
netsh advfirewall firewall add rule name=”WebServerRule” profile=domain
protocol=TCP dir=in localport=80 action=allow
Crear una regla
llamada AllowCalc que permite el tráfico entrante a la aplicación Calc.exe en todos los
perfiles de red:
netsh
advfirewall firewall add rule name=”Calc” dir=in program=”c:\windows\system32\calc.exe”
Crear una regla
llamada BlockFTP que bloquea el
tráfico saliente desde la
aplicación FTP.exe:
netsh
advfirewall firewall add rule name=”BlockFTP” dir=out program=”c:\windows\system32\ftp.exe” action=block
Ahora al ejecutar una Shell después de un exploit ya podéis
configurar ese firewall a veces tan molesto.
Seguridad a lo Jabalí para Todos!!
No hay comentarios:
Publicar un comentario