Aplicacion de Firewall

download Aplicacion de Firewall

of 37

Transcript of Aplicacion de Firewall

  • 8/7/2019 Aplicacion de Firewall

    1/37

    Medidas de seguridad

    En la actualidad, prcticamente todas las empresas se encuentran conectadas a Internet ytienen redes locales de mayor o menor envergadura.

    Esto hace que las transacciones, los intercambios, las comunicaciones y elalmacenamiento de informacin se efecten ms rpidamente.

    Sin embargo, Internet hace que sus archivos sean vulnerables a personasmalintencionadas y que se ocultan a travs del planeta.

    Por necesidad, las redes locales que integran la organizacin, usualmente se encuentranconectadas a Internet, lo que hace posible que cualquiera de los ordenadores que laintegran sean susceptibles de ser atacados.

    Debido a que no se ha inventado todava el producto que proporcione una proteccin total,se necesitan varios niveles de defensa para proteger su red y sus ordenadores.

    Para muchas empresas, desde pocos hasta miles de usuarios utilizando sus ordenadores,fallas en la seguridad pueden causar prdidas financieras muy altas as como ruptura enlos procesos administrativos y/o productivos.

    Tradicionalmente, los administradores de estas redes, utilizan cortafuegos porhardwarey/o integrados en routers como una nica lnea de defensa entre sus redes e Internet.

    Este tipo de cortafuegos es efectivo a la hora de detectar ataques de nivel bsico perofallan a la hora de bloquear intentos de intrusiones llevadas a cabo por profesionalespagos, acostumbrados a robar secretos industriales y desarrollos intelectuales, as comotampoco pueden impedir el accionar de individuos malintencionados que gozan

    inflingiendo el mayor dao posible a otras personas e instituciones.

    Riesgos potenciales

    Los cortafuegos porhardware no son una solucin efectiva contra los nuevos ataquesdebido a que sus algoritmos son simplemente demasiado primitivos.

    La principal falla de los cortafuegos porhardware, es que no estn basados en unaaplicacin.

    Estos cortafuegos no son capaces de analizar las aplicaciones que estn conectadas aInternet, simplemente son capaces de detectar el canal que los programas utilizan. Porejemplo, esto permite que un programa malicioso enve informacin confidencial usando elcanal habitual del navegador, y esto no ser detectado.

    Otra falla de los cortafuegos porhardware, es que stos no pueden filtrar el contenido delas pginas de Internet, lo que hace posible que las redes no estn seguras de amenazasprovenientes de sitios maliciosos.

    Existen pocos cortafuegos porhardware que permiten el filtrado de contenidos de pginasde Internet, sin embargo, son muy caros y requieren una administracin muy costosa yavanzada.

    Independiente de cuntos cortafuegos de hardware se estn utilizando, estos no protegenlos ordenadores de una red de las siguientes amenazas:

  • 8/7/2019 Aplicacion de Firewall

    2/37

    Amenaza Riesgo potencial

    TroyanosAcceso remoto total a los ordenadores yredes vulnerables.

    Programas espa

    Prdida de privacidad mostrando hbitosde navegacin y fuga de datos sensiblescomo nmeros de cuentas bancarias ytarjetas de crdito.

    Gusanos de correo electrnicoPrdida de informacin importante, accesono autorizado y cada total del sistema.

    Configuracin incorrecta del sistemaAcceso remoto total a los ordenadores yredes con configuraciones no adecuadas.

    Pginas maliciosas en InternetPrdida de seguridad y acceso noautorizado a los ficheros del ordenador.

    Contenido inapropiadoGasto innecesario de ancho de banda.Disminucin general de la velocidad de

    acceso.

    Otra limitacin importante de los cortafuegos corporativos es su inhabilidad para protegerlos ordenadores de los empleados y directivos cuando estos no estn en elestablecimiento.

    Ya sea por el desarrollo de la informtica mvil, la oficina en casa, los viajes de negocios ycualquier otra actividad que implique conectarse a su ordenador desde afuera de laorganizacin a travs de Internet y utilizando ordenadores pblicos o personales, desdehoteles, lugares de reunin o desde su propia casa, hace que esto incrementa fuertementelos riesgos potenciales descritos o cualquier otro tipo de ataque.

    Cortafuegos de uso personal

    El cortafuegos de uso personal, es un programa que puede ser constantementeactualizado y mejorado para protegerlo de las ltimas amenazas y que resulta msefectivo y confiable que el cortafuegos porhardware.

    Los cortafuegos de uso personal son instalados en cada ordenador de la empresa,protegindolos de ataques provenientes del interior o el exterior, sin importar que conexinse utilice para Internet.

    Este do (cortafuego de uso personal + cortafuego porhardware) hacen que una red de

    rea local se convierta en una fortaleza impenetrable.

    Outpost Personal Firewall

    Outpost es, para muchos evaluadores independientes, el cortafuegos bajo Windows mscompleto y avanzado del mundo.

    De hecho, Outpost defiende su ordenador de cualquier amenaza de Internet.

    Con Outpost usted tendr seguridad, privacidad, control y facilidad de uso.

    Outpost fue diseado para usuarios finales, sin embargo, es tan poderoso, que muchascorporaciones y otros tipos de organizaciones lo utilizan para proteger sus redes.

  • 8/7/2019 Aplicacion de Firewall

    3/37

    Beneficios de utilizar Outpost Firewall en entornos de realocal:

    La ltima lnea de defensa

    Outpost no slo protege su ordenador de todas las amenazas de Internet, sino quetambin, por diseo, de amenazas desconocidas.

    Independientemente de si el ordenador est conectado o no a una red local, Outpostprotege cualquier ordenador inmediatamente despus de instalado.

    Outpost es muy fcil de usar y no requiere ningn conocimiento especfico para comenzara utilizarlo.

    Control del empleado

    Uno de los mayores problemas es que los empleados gastan su tiempo visitando pginascon contenidos para adultos, jugando en lnea o participando en sitios de conversacin yencuentro (Chaty foros).

    Utilizando Outpost no slo es posible controlar los sitios que los empleados visiten, sinoque adems no posee ningn costo adicional y es perfecta y ticamente aceptable.

    Con Outpost protegiendo su red local, los empleados no se pueden tentar en distraerse desus tareas navegando por sitios inapropiados.

    Personalizacin

    Agnitum Outpost Firewall es el primer cortafuego personal que soporta complementos(Plug-Ins).

    Esto permite que desarrolladores independientes puedan implementar esta revolucionariatecnologa para muy fcilmente expandir y mejorar las prestaciones de Outpost Firewall.

    Con esta tecnologa cada organizacin puede desarrollar sus propios complementos paraajustar con gran precisin, el funcionamiento de Outpost Firewall a sus particularesnecesidades y entorno de trabajo.

    Outpost Firewall le permite obtener flexibilidad y capacidades ilimitadas.

    Outpost Firewall se ajusta a las necesidades de cada organizacin.

    Actualizaciones de seguridad y soporte tcnico

    Gracias a las actualizaciones automticas de Outpost, se puede estar seguro de contarsiempre con la ms actualizada proteccin contra las ltimas amenazas y peligros.

    Las actualizaciones de Outpost estn completamente automatizadas y pueden ejecutarsetambin manualmente con una sola pulsacin del ratn.

    Outpost Firewall y las pruebas de fuga(Leak Tests)

  • 8/7/2019 Aplicacion de Firewall

    4/37

    Outpost Firewall Pro 4.0 es un cortafuegos personal que ofrece al usuario una tecnologacapaz de superar las pruebas de fuga (Leak tests) conocidas, y que est especficamentediseado para evitar que programas maliciosos, utilizando los permisos de acceso de unaaplicacin confiable, transmitan informacin a travs de los filtros de salida.

    Este documento describe las tcnicas que utiliza Outpost Firewall Pro, para prevenir fugas

    de informacin personal y confidencial con fines delictivos.

    Al ser evaluado en situaciones concretas, Outpost Firewall Pro super exitosamente laspruebas de fuga reconocidas, y demostr que brinda mayor seguridad a los usuarios deordenadores conectados a Internet.

    Diseo del documento

    El documento contiene informacin acerca de conceptos de seguridad en sistemas, y delas aplicaciones cortafuego en particular, destinada a los usuarios de ordenadores.

    Tambin ofrece una descripcin del funcionamiento de las herramientas utilizadas paracomprobar la eficacia de una aplicacin cortafuegos, en la prevencin de fugas deinformacin personal.

    Primera parte: Descripcino Introduccin

    Herramientas utilizadas para comprobar la eficacia del cortafuegos

    o Amenazas y mtodos de penetracin

    o Caractersticas de seguridad de Outpost Firewall Pro

    Control de componentes

    Control de procesos ocultos

    Control de procesos abiertos

    Nuevo mdulo de proteccin de datos en Outpost Firewall Pro 4.0

    Segunda parte: Herramientas analizadas

    o Outpost Firewall Pro y las pruebas de fuga (Leak Tests)

    Firewall Leakage Tester

    TooLeaky

    FireHole

    WallBreaker

    Ghost

    Surfer

    LeakTest

    http://www.outpost-es.com/pressroom_docs_ofp/OFPvsLeakTests_01.htmlhttp://www.outpost-es.com/pressroom_docs_ofp/OFPvsLeakTests_01.htmlhttp://www.outpost-es.com/pressroom_docs_ofp/OFPvsLeakTests_02.htmlhttp://www.outpost-es.com/pressroom_docs_ofp/OFPvsLeakTests_02.htmlhttp://www.outpost-es.com/pressroom_docs_ofp/OFPvsLeakTests_01.html
  • 8/7/2019 Aplicacion de Firewall

    5/37

    Yalta

    DNSTester

    pcAudit

    Comodo Parent Injection

    Atelier Web Firewall Tester (AWFT)

    Thermite

    CopyCat

    PCFlank LeakTest

    Breakout

    MBTest

    OutBound

    Jumper

    Conclusin y cuadro comparativo

    Descripcin

    Introduccin

    Todos tenemos informacin valiosa guardada en nuestros ordenadores, por ello esimportante considerar cmo proteger esa informacin de manera confiable. En Internetabundan programas maliciosos diseados para robar secretamente informacin personal(por ejemplo: contraseas, detalles de cuentas bancarias, y otros datos confidenciales), yentregar esos datos a piratas y otros delincuentes informticos.

    La vulnerabilidad de esta informacin implica que, para los usuarios, es vital conocer ycontrolar el trfico saliente del ordenador, con el fin de evitar transferencias de datos noautorizadas.

    Mientras que los antivirus y las aplicaciones contra programas espa pueden detectar y

    remover cdigo malicioso descargado en el ordenador, una aplicacin cortafuegos sirvepara propsitos ms amplios. Los cortafuegos actan como un punto de verificacin virtualpara los datos en trnsito, y permiten slo conexiones autorizadas, evitando queprogramas maliciosos se conecten a Internet. Si un virus o programa espa ha logradoingresar al ordenador, el cortafuegos puede prevenir que ese cdigo malicioso secomunique o se propague por la red.

    Tanto los antivirus como los detectores de programas espa, dependen en su granmayora, de una temprana actualizacin de firmas para reconocer patrones de amenazanuevos, de modo que los creadores de cdigo malicioso estn siempre un pasoadelantados, respecto a tecnologas de deteccin ms antiguas. Una aplicacincortafuegos se disea para proteger los ordenadores de los daos ocasionados por

    amenazas maliciosas nuevas, mientras los desarrolladores de antivirus y herramientascontra programas espa, en su inmensa mayora, preparan sus actualizaciones.

  • 8/7/2019 Aplicacion de Firewall

    6/37

    Windows XP, especialmente con Service Pack 2 instalado, provee una proteccinmedianamente robusta - la mejora del mdulo de seguridad sirvi para eliminar muchospuntos dbiles previamente explotados por programas maliciosos, y el cortafuegosintegrado ha sido preparado para detectar mejor las amenazas nuevas.Desafortunadamente, estas mejoras no son suficientes para evitar los agujeros deseguridad del propio sistema operativo.

    En principio, el cortafuegos de Windows XP no brinda proteccin a las conexionessalientes, pues cada transferencia de datos se presume segura y es autorizada pordefecto. Esta presuncin no siempre es segura, y lo demuestra la reciente ola deprogramas espa, aplicaciones de puerta trasera, actividad de conjuntos de programasrobot (botnets), y otras amenazas a la seguridad de la informacin guardada en lossistemas Windows XP.

    En segundo lugar, Windows XP presume que los programas instalados son confiables, yles permite comunicarse sin restricciones, intercambiar datos, y compartir componentesinternos. Por ejemplo, al pulsar sobre un hipervnculo en un mensaje de correo electrnico,se abre automticamente el navegador por defecto en el vnculo especificado.

    Obviamente, esto facilita el trabajo, pero al mismo tiempo disminuye la seguridad delsistema, pues un cdigo malicioso puede llamar y ejecutar una aplicacin legtimautilizando el mismo procedimiento, sin realizar ninguna pregunta. Muchas aplicacionescortafuegos, como el integrado de Windows XP, no pueden detectar ese comportamientooculto y permiten que el cdigo malicioso utilice la conectividad a Internet de un ordenador.

    A continuacin hay tres escenarios que muestran el nivel de proteccin que tendra unordenador con diferentes tipos de cortafuegos.

    1. Sin cortafuegos

    Se permite el acceso a Internet y a la red, sin restricciones. Los datos legtimos(flechas verdes) y los no autorizados (flechas rojas) tienen permiso paraingresar y salir del ordenador libremente. Las conexiones del ordenador(puertos) estn expuestos a todo tipo de accesos entrantes o salientes.

    2. Windows XP u otros cortafuegos bsicos

    1. Los programas maliciosos no pueden acceder directamente a los datos

    Este tipo de cortafuegos realiza un filtrado bsico del trfico saliente;por ejemplo, podra detectar y evitar los intentos de programasmaliciosos (como troyanos) de enviar informacin no autorizada. Sinembargo, no sera capaz de detectar si ese mismo cdigo maliciosoenmascarado como una aplicacin de confianza, enva datos fuera delordenador utilizando los permisos de acceso de esta ltima (ver el

    punto siguiente).

  • 8/7/2019 Aplicacion de Firewall

    7/37

    2. Los programas maliciosos logran transmitir datosapropindose de los permisos de una aplicacin legtima.

    Si la ruta directa est bloqueada por el cortafuegos, el cdigo maliciosointentar engaarlo, secuestrando una aplicacin legtima, y utilizandosus credenciales para transmitir datos fuera de la mquina.Los cortafuegos genricos no son capaces de detectar la comunicacininapropiada entre programas, y permitiran que el cdigo malicioso seconecte a sitios peligrosos, poniendo en riesgo la informacin personal.

    1. Outpost Firewall Pro

    El avanzado control contra fugas de Outpost Firewall Pro detecta y previene losintentos de programas maliciosos por enviar informacin directamente. OutpostFirewall Pro 4.0 tambin monitoriza la actividad entre las aplicaciones, evitandoque cdigo malicioso utilice las credenciales de una aplicacin legtima paratransmitir datos a la red.

    El trabajo en conjunto de ambas funciones, brinda varios niveles de proteccincontra la fuga malintencionada de informacin personal.

    Una de las reas ms importante en la proteccin brindada por los cortafuegos, es elfiltrado de trfico saliente, el cual, es usado para bloquear todo el trfico con origen en su

    ordenador y destino hacia la red u otros ordenadores y, de esta forma, impedir el accionar

  • 8/7/2019 Aplicacion de Firewall

    8/37

    de programas maliciosos como troyanos, Spyware (programas espas) y Adware(programas que muestran publicidad), cuando estos tratan de acceder a Internet.

    Ms adelante, encontrar informacin sobre las distintas tcnicas utilizadas por losdelincuentes informticos para robar datos a travs de las defensas externas delcortafuegos, y cmo Outpost 4.0 protege a los usuarios de cada una de ellas.

    Herramientas utilizadas para comprobar la eficacia del cortafuegos

    Como mencionamos anteriormente, los cortafuegos deberan ser capaces de monitorizarla actividad saliente de los programas. Incluso si un programa trata de enmascarar sucontenido bajo la forma de otra aplicacin que ya ha sido configurada por el cortafuegoscomo "confiable", un cortafuegos competente debera detectar esa aplicacin fraudulenta,y evitar la transmisin de datos.

    La comunidad de seguridad de la informacin ha desarrollado varias herramientas paracomprobar la eficacia de un cortafuegos en la deteccin de actividades sospechosas entre

    programas, y el bloqueo de conexiones salientes solicitadas por programas maliciosos queaparentan ser programas legtimos. Estas herramientas se denominan pruebas de fuga(Leak Tests), y simulan el intento de un programa malicioso por enviar datos salientes,para que el usuario pueda ver la reaccin de su cortafuegos ante dicha amenaza.

    Las pruebas de fuga utilizan una amplia variedad de tcnicas y mecanismos para evaluarla eficacia de la aplicacin cortafuegos. Son herramientas legtimas que envaninformacin, con el consentimiento del usuario, a direcciones de prueba aisladas que nopueden daar el sistema.

    Hay quienes piensan que las pruebas de fuga no recrean amenazas reales, y que son sloherramientas de anlisis para realizar experimentos de laboratorio. Sin embargo, las

    tcnicas que utilizan pueden y han sido usadas por programas maliciosos verdaderos, porlo tanto sirven como un indicador vlido de la capacidad real del cortafuegos para manejarataques provenientes del exterior.

    Amenazas y mtodos de penetracin

    Existen muchos mtodos de penetracin y cada herramienta de anlisis de fuga utiliza unao ms tcnicas para verificar vulnerabilidades en el cortafuegos instalado.

    Sustitucin de nombre

    Esta es una de las tcnicas ms fcil de evitar. Consiste en la ejecucin de un

    programa malicioso que se cambia el nombre automticamente, para llamarseigual que un programa legtimo, y acceder a Internet bajo su apariencia. Estatcnica funciona correctamente cuando un cortafuegos slo comprueba el nombrede la aplicacin afectada y no analiza la suma de verificacin (Checksum*).

    Checksum o SUMmation CHECK, es una suma de verificacin mediante unesquema simple de deteccin de errores, donde cada mensaje transmitido oarchivo analizado, es acompaado con un valor numrico basado en la cantidad debits del mensaje o fichero.

    Lanzador de aplicaciones

  • 8/7/2019 Aplicacion de Firewall

    9/37

    Los programas que utilizan esta tcnica inician una nueva instancia de laaplicacin utilizada para acceder a Internet (usualmente un navegador), con ladireccin del sitio a la que desean conectarse y habitualmente, insertandoparmetros bajo lnea de comandos. El proceso puede ocurrir en una ventanaoculta, para que el usuario no advierta la actividad.

    Manipulacin de reglas

    Es una tcnica potente, pero que no se utiliza con frecuencia. Consiste en laejecucin de un programa, que aprovecha el modo en que la aplicacincortafuegos procesa las reglas de permiso de acceso del sistema. Para simulareste tipo de acciones, la prueba intenta acceder a los puertos considerados deconfianza por el cortafuegos, y transmitir trfico no autorizado a travs de losmismos.

    Falsificacin de consultas DNS

    La resolucin de nombres DNS se utiliza para dirigir una aplicacin de Internethacia la direccin IP vinculada al servidor remoto de destino. Convierte la direccinde destino ingresada por el usuario (por ejemplo: www.agnitum.com) en unadireccin IP, de modo que el ordenador comprenda el comando y acceda al sitiocorrespondiente (por ejemplo: 67.15.103.130).

    Esta tcnica enva informacin a un servidor DNS ilegal, o "secuestrado", copiandoel formato de una consulta DNS normal.

    Inyeccin de componentes

    Esta tcnica ejecuta un programa malicioso que abre otra aplicacin en el

    ordenador, e inyecta su componente interno, o un archivo .DLL en el procesode destino. El componente infiltrado despus pide a la aplicacin capturada queacceda a la red, intentando engaar al cortafuegos.

    Inyeccin de procesos

    Es una tcnica similar a la anterior, y es uno de los mtodos de ataque msdifciles de detectar. Generalmente, un proceso consta de varios hilos de ejecucin,que al trabajar simultneamente logran resultados ms rpidamente que unaejecucin secuencial. Un programa malicioso puede inyectar su cdigo completoen el bloque de memoria de una aplicacin confiable, ejecutando un nuevo hilo delproceso principal. De este modo, puede acceder a la red con las credenciales de

    los programas legtimos. Tambin puede modificar un hilo ya existente paraacceder a Internet, dificultando an ms su deteccin y prevencin.

    Intercomunicacin DDE

    Esta tcnica utiliza una aplicacin para enviarle comandos a otra (generalmente unnavegador), para que esta ltima los procese. Utilizando la funcionalidad dellamadas DDE (Direct Data Exchange, Intercambio directo de datos), losprogramas pueden administrar y compartir contenidos entre s. La tcnica DDE seusa en las pruebas de fuga, para comprobar si el cortafuegos puede reconocercundo un programa est utilizando la comunicacin DDE para controlar laactividad de una aplicacin de Internet habilitada.

    Utilizacin de OLE

    http://www.agnitum.com/http://67.15.103.130/http://www.agnitum.com/http://67.15.103.130/
  • 8/7/2019 Aplicacion de Firewall

    10/37

    Es una idea relativamente nueva, que utiliza la tcnica del control OLE entreprogramas, en pruebas de fuga. OLE es un mecanismo de Windows, que permiteque un programa administre el comportamiento de otro programa.

    Control de ventanas

    Una aplicacin puede controlar los comandos y contenidos de otras ventanas,utilizando mensajes de Windows. Algunas pruebas de fuga usan esta tcnica paracontrolar la actividad de aplicaciones Web autorizadas, y acceder a la red a travsde ellas.

    Acceso directo a la interfaz de la red

    De forma predeterminada, el trfico de red en el sistema operativo Windows utilizala capa TCP/IP para sus comunicaciones. Cuando se utiliza esta tcnica, la pruebacrea una capa de red adicional, inyectando el controlador correspondiente en elsistema. De este modo, enva y recibe trfico de datos utilizando esta capa,eludiendo los canales de comunicacin habitualmente controlados por elcortafuegos. Esta tcnica le permite a la prueba de fuga (u otras aplicaciones)enviar y recibir informacin, complicando al cortafuegos el proceso de filtrado.

    En el entorno de Windows XP es un poco ms complejo, pues es necesaria ciertahabilidad de parte del evaluador para modificar la configuracin del sistema; peroes una buena manera de probar la flexibilidad y solidez del cortafuegos.

    Modificacin del Escritorio activo de Windows

    Las pruebas de fuga pueden crear una pgina HTML que apunte a un sitio Webdeterminado, y configurarlo como un elemento del Escritorio activo de Windows.

    Cuando el mismo est activado, tiene permiso para dirigirse a la direccincontenida en la pgina HTML, actuando en nombre del sistema y, por ende,traspasando los censores del cortafuegos.

    Modificacin del registro del sistema

    El registro almacena los parmetros de configuracin del sistema y de lasaplicaciones. La modificacin de su contenido puede provocar errores en lasaplicaciones, o fallas del sistema. Las pruebas de fuga que utilizan esta tcnicahacen pequeas modificaciones en los elementos del registro, y habilitan aprocesos no verificados para que accedan a la red irrestrictamente, a pesar de lapresencia del cortafuegos.

    Ataque de sincronizacin

    Cuando un cortafuegos detecta que una aplicacin est tratando de acceder aInternet, ste congela el requerimiento mientras el usuario decide si permite o noque dicha aplicacin complete la conexin. Para poder congelar un proceso, elcortafuegos necesita el PID (identificacin del proceso).

    Los programas maliciosos que utilizan esta tcnica, transmiten la informacin deforma irregular, cambiando el PID cada vez que una porcin de informacin estransmitida.

    Peticin recurrente

  • 8/7/2019 Aplicacion de Firewall

    11/37

    Algunas aplicaciones maliciosas utilizan servicios del sistema para acceder aInternet en vez de modificar una aplicacin legtima.

    Caractersticas de seguridad de Outpost Firewall Pro

    La funcin de todo cortafuegos es proteger la red.

    Los desarrolladores de cortafuegos tienen que estar un paso delante de los posiblesnuevos peligros, para que los usuarios de la red estn seguros. Outpost Firewall Pro es uncortafuegos slido, con antecedentes insuperables en proteccin ante nuevos tipos deataques.

    Las siguientes caractersticas de Outpost Firewall Pro le permitieron superar cada anlisisde fuga de informacin a los que fue sometido. Esto demuestra que Outpost Firewall Proprotege slidamente a su ordenador de las nuevas tcnicas de ataque.

    Empleando tecnologas de control de componentes, control de procesos ocultos y control

    de procesos abiertos, Outpost Firewall Pro no permite que programas maliciosos accedana Internet, aunque estn contenidos en aplicacin legtima. Esto permite que su sistemaest protegido contra troyanos y programas espa entre otros peligros.

    Control de componentes

    Outpost Firewall Pro monitoriza cada aplicacin y sus respectivos componentes.

    Cuando se modifica un mdulo de una aplicacin, y esta intenta establecer una conexin,Outpost Firewall Pro consulta al usuario si desea permitir o rechazar dicha conexin.Algunos troyanos instalan componentes maliciosos dentro de una aplicacin legtima (elnavegador, por ejemplo, posee muchos componentes que podran ser suplantados), y de

    esta forma obtienen acceso total a Internet. La funcin del control de componentes esasegurar que los elementos constitutivos de una aplicacin no sean falsos o maliciosos.Outpost Firewall Pro le permite elegir el nivel de control de componentes a utilizar:

    En la ventana principal de Outpost Firewall Pro, en el menOpciones, seleccione Aplicaciones.

    Pulse el botn Componentes, para culminar seleccionando el nivel adecuado a suspreferencias.

  • 8/7/2019 Aplicacion de Firewall

    12/37

    Si en cambio desea conocer cules son todos los componentes de un programa que estncontrolados por Outpost Firewall:

    Seleccione una aplicacin y posteriormente pulse en el botnEditar, Modificar reglas.

    Puede lograr el mismo efecto, pulsando con el botn secundario del ratn, sobre unaaplicacin seleccionada.

    En el nuevo cuadro de dilogo, presione el botn Componentes.

    El control de componentes debe estar activado para poder visualizar los elementoscontrolados.

  • 8/7/2019 Aplicacion de Firewall

    13/37

    Control de procesos ocultos

    Muchas aplicaciones que acceden a la red, no lo hacen de una forma directa sinoque se ocultan en otros procesos que requieren conexin a Internet.

  • 8/7/2019 Aplicacion de Firewall

    14/37

    Esto permite que dichas aplicaciones burlen la proteccin de los cortafuegostradicionales, ya que el proceso no forma parte de las mismas, y por lo tanto, lasrestricciones del cortafuegos no sern aplicadas.

    Y adems, el proceso permanece invisible al usuario, por lo tanto, no es posiblellevar un registro de las distintas acciones que dicho proceso oculto pudiera

    efectuar.

    Es necesario destacar que esta tcnica tambin es utilizada por aplicaciones legtimas (porejemplo Microsoft Internet Explorer), para ejecutar tareas habituales (como verificar siexisten actualizaciones) de un modo ms amigable para el usuario, sin distraerloinnecesariamente de sus actividades. Lamentablemente, esta tecnologa tambin puedeser aprovechada por cdigo malicioso, para enviar a Internet informacin privada delusuario.

    Outpost Firewall Pro le permite controlar los procesos ocultos, y tambin los que sonejecutados por una aplicacin legtima.

    Esto asegura que ninguna aplicacin pueda violar su privacidad, enviando informacinconfidencial de su ordenador hacia la red.

    Control de procesos abiertos

    Muchos troyanos y virus utilizan sofisticadas tcnicas que les permiten modificar elcdigo de una aplicacin legtima mientras esta es ejecutada en memoria y de esaforma, pueden burlar a los cortafuegos comunes bajo una tcnica conocida comoinyeccin de cdigo o vulnerabilidad Copycat.

    Outpost Firewall Pro controla las funciones que se utilizan para inyectar cdigo malicioso

    en procesos que se encuentren en la memoria del ordenador. Gracias a esto, OutpostFirewall Pro previene que aplicaciones maliciosas utilicen esta tcnica para transmitirinformacin personal hacia Internet.

  • 8/7/2019 Aplicacion de Firewall

    15/37

    Herramientas analizadas

    Nuevo mdulo de proteccin de datos en Outpost Firewall Pro 4.0

    Outpost 4.0 incluye doce nuevas caractersticas contra fugas, que hacen que el robo dedatos sea un asunto del pasado. Pulse en el men Opciones, de la ventana principal deOutpost y, posteriormente, en Aplicacin, Anti-Leak. que le permitir configurar el nivelde proteccin deseado, evitando comportamientos no autorizados de las aplicaciones:

    Ms adelante veremos cmo trabajan estas nuevas funciones en el contexto de diversas

    pruebas de fuga, brindando a su ordenador una proteccin en varios niveles.

  • 8/7/2019 Aplicacion de Firewall

    16/37

    Herramientas utilizadas: pruebas de fuga

    En Firewall Leak TesteryPC Flank hay una gran variedad de informacin sobre el tema.

    La cantidad de pruebas de fuga aumenta continuamente, al igual que la eficiencia y

    sofisticacin de las nuevas tcnicas para eludir cortafuegos.

    Los desarrolladores de estas aplicaciones de seguridad, como Agnitum, evalanconstantemente sus productos con las pruebas de fuga actuales, del mismo modo en quese evala el desempeo de un nuevo modelo de automvil antes de salir al mercado.

    La capacidad de superar exitosamente todas las pruebas de fuga existentes no garantizatotalmente que el cortafuegos sea a "prueba de balas" (no puede haber garantas enseguridad); sin embargo indica que ser capaz de evitar determinados intentos de robo dedatos.

    Hasta hoy, ningn cortafuegos haba logrado superar todos las pruebas de fuga existentes.

    Outpost Firewall Pro 4.0 supera cada una de las pruebas sin inconvenientes, demostrandosu gran capacidad de mantener alejados a los delincuentes informticos.

    Anlisis de las pruebas de fuga

    A continuacin, analizaremos una a una las dieciocho pruebas de fuga existentes,evaluando el desempeo de Outpost Firewall Pro 4.0 en cada caso. Las pruebas estnordenadas segn la tcnica que utilizan, y un breve comentario acompaa el resultadode cada una de ellas.

    Firewall Leakage Tester

    Firewall Leakage Tester(Prueba de fuga)Tcnica de fuga utilizada: Sustitucin de nombre

    Descripcin:

    Esta es una prueba de fuga fcil de superar, que utiliza la tcnica de sustitucin denombre, intentando cambiarse su denominacin por la de un programa autorizadodel ordenador (por ejemplo, Internet Explorer), y establecer una conexin salientecon un servidor remoto disimulada bajo un nombre legtimo.Esta prueba vulnerara cortafuegos que slo se basan en el nombre para identificaruna aplicacin, y que no realizan otro tipo de control (por ejemplo, verificacin deidentidad). Si bien es una prueba fcil, algunos cortafuegos no logran pasarla.

    Respuesta de Outpost:

    http://www.firewallleaktester.com/http://www.firewallleaktester.com/http://www.pcflank.com/http://www.pcflank.com/http://www.pcflank.com/PCFlankLeaktest.exehttp://www.pcflank.com/PCFlankLeaktest.exehttp://www.firewallleaktester.com/http://www.pcflank.com/http://www.pcflank.com/PCFlankLeaktest.exe
  • 8/7/2019 Aplicacion de Firewall

    17/37

    Outpost investiga los identificadores o huellas digitales que subyacen bajo elnombre de cada programa.

    El algoritmo SHA256 se utiliza para identificar aplicaciones mediante el uso depatrones actualizados, y el algoritmo MD5 se implementa para identificaraplicaciones con conjuntos de reglas de programa activas, bloqueando la solicitud

    de conexin del programa fraudulento.

    Esto significa que Outpost detectar si alguna aplicacin no deseada o maliciosasolicita acceso a una conexin saliente, emulando una aplicacin legtima; yconsultar al usuario si debe permitir o rechazar dicha conexin.

    TooLeaky

    TooLeakyTcnica de fuga utilizada: Lanzador deaplicaciones

    Descripcin:

    Esta prueba es una versin un poco ms sofisticada que la anterior, que abre elnavegador Web por defecto en una ventana oculta, mediante la siguiente lnea decomandos: iexplore.exehttp://grc.com/lt/leaktest.htm?PersonalInfoGoesHere

    La ejecucin de la aplicacin permanece oculta al usuario, y si el navegador tienepermiso de acceso al puerto HTTP 80, toda la informacin ser transmitida a ladireccin remota previamente determinada.

    Un programa malicioso que utilice dicha tcnica podra enviar una contrasea o elnmero de una tarjeta de crdito, entre otras posibilidades.

    http://www.pcflank.com/tooleaky.exehttp://grc.com/lt/leaktest.htm?PersonalInfoGoesHerehttp://grc.com/lt/leaktest.htm?PersonalInfoGoesHerehttp://www.pcflank.com/tooleaky.exehttp://grc.com/lt/leaktest.htm?PersonalInfoGoesHere
  • 8/7/2019 Aplicacion de Firewall

    18/37

    Si la prueba se ejecuta sin inconvenientes, significa que el cortafuegos ha falladopues no logr interceptar un proceso ilegtimo encapsulado en un proceso legtimo.

    Las aplicaciones cortafuegos que confan en una aplicacin por defecto, sin

    investigar quin solicit su ejecucin, ni qu parmetros de conexin adicionalesse suministran, no logran pasar esta prueba.

    Respuesta de Outpost:

    La funcin de Outpost que controla la apertura de aplicaciones, detecta cuandouna aplicacin intenta abrir un programa con una URL de destino, y consultar alusuario para decidir si permitir o no dicha actividad para un programa particular.

    Esto significa que Outpost controla cada programa que se abre en un ordenador, yverifica los permisos de ejecucin de aplicaciones con acceso a Internet; a pesarde que la solicitud del programa sea legtima.

    WallBreaker

    WallBreakerTcnica de fuga utilizada: Lanzador deaplicaciones

    Descripcin:

    La prueba de fuga WallBreaker permite determinar el nivel de proteccin quebrinda un cortafuegos, con respecto al reconocimiento y control de ejecucin deaplicaciones. Intenta ocultar una secuencia de lanzamiento de programa, y

    http://www.pcflank.com/tooleaky.exehttp://www.pcflank.com/tooleaky.exe
  • 8/7/2019 Aplicacion de Firewall

    19/37

    esconde la identidad de la aplicacin que la origina, en una cadena de eventos delanzamiento de programas. El objetivo es confundir al cortafuegos con mltiplescomandos de llamado a aplicaciones, y hacer que pierda el registro de quinsolicit, realmente, la ejecucin del programa de confianza.

    Tambin dispara, en una ventana oculta, la ejecucin de un programa legtimo con

    un comando predefinido en su barra de direcciones.

    Este examen consta de cuatro anlisis independientes.

    o Primera prueba:

    La aplicacin explorer.exe es utilizada para ejecutar otro proceso con elnombre de iexplore.exe y lograr acceso a Internet bajo el disfraz de unaaplicacin legtima. Algunos cortafuegos pueden detectar aplicaciones queintentan acceder a Internet de forma directa, o ejecutando otros programas;pero no pueden detectar WallBreaker, que es una aplicacin que lanzaotra.

    o Segunda prueba:

    Internet Explorer es ejecutado simplemente de forma directa, pero de unmodo que no es detectado por la mayora de los cortafuegos.

    o Tercera prueba:

    Slo bajo Windows 2000/XP.

    Esta es una variante de la primera, con este esquema:

    -> cmd -> explorer -> iexplore, y cuyo objetivo es tratar de simular unprograma malicioso que intenta esconderse ejecutando otros procesos

    antes de acceder a Internet.

    Se lanza el proceso cmd.exe,

    que ejecuta la aplicacin explorer.exe

    que a su vez lanza iexplore.exe.

    o Cuarta prueba:

    Slo bajo Windows 2000/XP. Esta es una extensin de la anterior:WallBreaker configura una nueva tarea utilizando la herramienta Tareas

    Programadas de Windows.

  • 8/7/2019 Aplicacion de Firewall

    20/37

    El siguiente diagrama, ilustra como dicha tarea se llevar a cabo utilizandoel proceso svchost: Wallbreaker -> BAT -> svchost -> cmd -> explorer ->iexplore

    1. La tarea crear un fichero de proceso por lotes (BAT) connombres de archivos elegidos al azar de la misma carpeta.

    2. Dicho archivo deber ser eliminado manualmente por elusuario cuando la prueba finalice.3. Para que esta prueba sea llevada a cabo, el servicio TareasProgramadas de Windows debe estar activado y en ejecucin, cosaque un troyano real podra iniciar automticamente y sinconocimiento del usuario.

    Respuesta de Outpost:

    Outpost Firewall Pro detecta fcilmente todos los intentos que realiza WallBreakerpara engaar al cortafuegos, protegiendo efectivamente al ordenador contra estetipo de tcnicas de lanzamiento.

    Ghost

  • 8/7/2019 Aplicacion de Firewall

    21/37

  • 8/7/2019 Aplicacion de Firewall

    22/37

    YALTA

    YALTA (Yet Another Leak Test Application)Tcnica de fuga utilizada: Manipulacin de reglas

    Descripcin:

    Utilizando YALTA, comprobar como los troyanos intentan enviar informacindesde su ordenador hacia Internet.

    Esta prueba determina si su cortafuegos es capaz de detectar todos estos intentos.

    YALTA consta de dos pruebas:

    Clsica:

    La prueba clsica intenta enviar un paquete UDP utilizando puertoshabitualmente permitidos: puerto 53 DNS, puerto 21 FTP, etc.

    Avanzada:

    Utiliza un controlador (driver) para enviar paquetes directamente a la redpor debajo del protocolo TCP/IP. Slo Windows 95/98/ME.

    Si la prueba YALTA accede a Internet, significa que su cortafuegos admite

    conexiones a varios puertos habitualmente permitidos pero sin su correspondienteverificacin.

    http://www.pcflank.com/yalta.ziphttp://www.pcflank.com/yalta.zip
  • 8/7/2019 Aplicacion de Firewall

    23/37

    Respuesta de Outpost:

    Outpost verifica los permisos de una aplicacin antes de autorizar que realice unaaccin generalmente permitida, y alerta al usuario cuando detecta comportamientosospechoso.

    DNStester

    DNSTesterTcnica de fuga utilizada: Manipulacin de reglas

    Descripcin:

    A partir de Windows 2000, los sistemas NT tienen activado y funcionando elservicio cliente DNS, de forma predeterminada. La funcin de este servicio esdevolver las direcciones de dominio resueltas que proporciona el servidor DNS,para que las aplicaciones puedan conectarse rpidamente a sus destinos remotosen Internet.

    DNSTester utiliza peticiones DNS recursivas para intentar el envo de datos atravs del cortafuegos.

    http://www.pcflank.com/tooleaky.exehttp://www.pcflank.com/tooleaky.exe
  • 8/7/2019 Aplicacion de Firewall

    24/37

    Falsificando una solicitud de nombre de dominio, DNSTester imita elcomportamiento utilizado por programas maliciosos para extraer datos importantesdel sistema, a travs de consultas ilegtimas al servicio cliente DNS (svchost.exe).

    Si DNStester logra acceder a Internet, significa que su cortafuegos examina laspeticiones DNS, pero muy tarde, cuando seguramente la informacin est saliendo

    de su ordenador.

    Si la prueba falla, lo ms probable es que el servicio cliente DSN se encuentredesactivado.

    Respuesta de Outpost:

    Outpost Firewall Pro 4.0 verifica los permisos de las aplicaciones para acceder alservicio cliente de DNS, y solicita una respuesta del usuario cando detecta unapeticin inapropiada, protegiendo al ordenador de esta amenaza.

  • 8/7/2019 Aplicacion de Firewall

    25/37

    FireHole

    FireHoleTcnica de fuga utilizada: Inyeccin decomponentes

    Descripcin:

    Esta prueba abre el navegador configurado por defecto, y le inyecta un pequeoarchivo (un ejecutable con extensin DLL, tambin conocido como "componente"de la aplicacin principal), que posteriormente, solicita la conexin a un servidorremoto malicioso. Esta tcnica se conoce como inyeccin de componentes, y no esdetectada por los cortafuegos que no monitorizan los mdulos internos de unaaplicacin, ni con qu se conectan.

    Si FireHole ha logrado transmitir informacin desde su ordenador, significa que sucortafuegos no ha controlado las aplicaciones que intentan acceder a la redejecutado otro programa y tambin, que su ordenador es vulnerable a la inyeccinde ficheros .DLL.

    Respuesta de Outpost:

    http://www.pcflank.com/tooleaky.exehttp://www.pcflank.com/tooleaky.exe
  • 8/7/2019 Aplicacion de Firewall

    26/37

    Cuando Outpost detecte una aplicacin que intenta inyectar una porcin de cdigodentro de otro proceso, y acceder a la red a travs del mismo, el usuario sernotificado y decidir si acepta o rechaza el proceso.

    pcAudit

    pcAuditTcnica de fuga utilizada: Inyeccin decomponentes

    Descripcin:

    La prueba pcAudit utiliza el mismo principio que la aplicacin FireHole, inyectandoun componente en el espacio de memoria de un programa confiable. Si laaplicacin legtima tiene acceso total a la red, pcAudit tambin lo tendr.

    Cuando la prueba finaliza con un resultado negativo (falla), pcAudit muestra unapgina de resultados muy informativa y fcil de comprender: se muestra elescritorio del usuario, junto con el texto ingresado y datos clave acerca delordenador anfitrin.

    http://www.pcflank.com/pcaudit.exehttp://www.pcflank.com/pcaudit.exe
  • 8/7/2019 Aplicacion de Firewall

    27/37

    Respuesta de Outpost:

    Esto significa que Outpost ha prevenido con xito que la prueba pcAudit envedatos del ordenador a la red.

    Comodo Parent Injection Leak Test

    Comodo Parent Injection Leak Test (CPIL)Tcnica de fuga utilizada: Inyeccin de procesos

    Descripcin:

    La prueba Comodo es un programa nuevo que utiliza la tcnica de inyeccin decomponentes en el explorador de Windows (explore.exe), para acceder a la red ensu nombre. La prueba slo funciona en Windows 2000 OS, y no es compatible conWindows XP SP2.

    Respuesta de Outpost:

    Los usuarios de Outpost que utilizan Windows 2000, pueden estar seguros de queOutpost supera con seguridad la prueba de fuga Comodo Parent Injection.

    http://www.firewallleaktester.com/leaks/cpil.exehttp://www.firewallleaktester.com/leaks/cpil.exe
  • 8/7/2019 Aplicacion de Firewall

    28/37

  • 8/7/2019 Aplicacion de Firewall

    29/37

    Si CopyCat puede acceder a Internet, significa que su cortafuegos es vulnerable ala inyeccin de procesos en memoria.

    Respuesta de Outpost:

    Outpost evita que Copycat se instale en el bloque de memoria de un programa

    interno de Windows, demostrando su capacidad de control sobre los programaslocales y la interaccin de procesos en el sistema del usuario.

    Atelier Web Firewall Tester (AWFT) 3.1

    Atelier Web Firewall Tester (AWFT)Tcnica de fuga utilizada: Inyeccin de procesos

    Descripcin:

    La prueba AWFT comprime un conjunto de seis pruebas en un solo programa. Esuna prueba muy compleja, que combina mltiples tcnicas diseadas para

    atravesar cortafuegos: inyeccin directa de procesos en la memoria de unaaplicacin confiable, ejecucin del navegador predeterminado y modificacin de subloque de memoria, creacin de hilos adicionales en el espacio de memoria deprocesos legtimos, entre otras.

    http://www.pcflank.com/awft32.ziphttp://www.pcflank.com/awft32.zip
  • 8/7/2019 Aplicacion de Firewall

    30/37

    A medida que el cortafuegos va superando las pruebas, AFWT le otorga un puntajeacumulativo, con un mximo de 10 puntos.

    Respuesta de Outpost:

    Outpost Firewall Pro obtiene el puntaje mximo (10 puntos) al verificar las seispruebas:

    1. Intenta cargar en memoria una copia del navegador predeterminado

    y modificar su cdigo antes de su posterior ejecucin. El control deprocesos ocultos bloquea este intento.

    2. Intenta cargar en memoria una copia del navegador predeterminado

    y modificar su cdigo antes de su posterior ejecucin. El control decomponentes advierte al usuario y bloquea este intento.

    3. Crea una instancia de ejecucin en el Explorador de Windows

    pretendiendo acceder a la red. El Asistente de reglas detiene el intento einforma de la situacin al usuario.

    4. Intenta cargar el navegador predeterminado utilizando el Explorador

    de Windows y modificndolo en memoria antes de su posterior ejecucin.Esta prueba generalmente derrota a los cortafuegos que requieren la

    autorizacin para que una aplicacin pueda ejecutar otra ya que elExplorador de Windows es normalmente autorizado. Asimismo, es comnque AWFT pueda culminar esta verificacin satisfactoriamente, con laexcepcin (rarsima) que el navegador predeterminado no cuente conautorizacin para acceder a Internet. En este caso, Outpost Firewalldetectar el intento de conexin a travs del control de procesosocultos.

    5. AWFT efecta una bsqueda heurstica de servidores Proxy y otros

    programas autorizados a acceder a Internet mediante el puerto 80,cargando una copia en memoria y modificndola antes de su ejecucin atravs de una instancia del Explorador de Windows. El bloqueo de este

    anlisis es sumamente dificultoso para la mayora de los cortafuegospersonales, pero no para Outpost Firewall Pro que lo detecta a travsdel control de procesos ocultos.

  • 8/7/2019 Aplicacion de Firewall

    31/37

    6. AWFT efecta una bsqueda heurstica de servidores Proxy y otros

    programas autorizados a acceder a Internet mediante el puerto 80,cargando una copia en memoria y modificndola antes de su ejecucin atravs de una instancia del Explorador de Windows. El bloqueo de esteanlisis es sumamente dificultoso para la mayora de los cortafuegospersonales, pero no para Outpost Firewall Pro que lo detecta a travs

    del control de componentes.

    Surfer

    SurferTcnica de fuga utilizada: Intercomunicacin DDE

    Descripcin:

    Esta prueba determina si su cortafuegos es capaz de controlar el protocolo DDE(Dinamic Data Exchange, Intercambio dinmico de datos) y si las caractersticas demonitorizacin son lo suficientemente slidas.

    Muchos cortafuegos son capaces de detectar llamadas ShellExecute yCreateProcess mientras Internet Explorer es ejecutado y se le estn enviandoparmetros de configuracin.

    Para engaar a los cortafuegos, Surfer se crea en un escritorio oculto para luegoejecutar Internet Explorer sin ninguna direccin de Internet; por lo tanto, no existeintento de conexin a la red. Posteriormente, Surfer inicia otra instancia de simismo y cierra la primera; despus utiliza el protocolo DDE para enviarle una lnea

    de comandos a Internet Explorer. De esta forma, Surfer no le enva comandosdirectamente al navegador mientras el mismo es ejecutado.

    Si Surfer ha podido acceder a la red, significa que el control de componentes de sucortafuegos no ha sido capaz de bloquear comunicaciones que utilicen el protocoloDDE.

    El protocolo DDE tambin podra ser utilizado en una instancia de Internet Explorerque se encuentre activa en memoria. Esta forma sera menos oculta, perotcnicamente es posible.

  • 8/7/2019 Aplicacion de Firewall

    32/37

    Respuesta de Outpost:

    Outpost controla los comandos que recibe una aplicacin a travs de la interfazDDE, de modo que puede proteger el sistema del usuario determinando si laactividad es legtima.

    PCFlank Leaktest

    PCFlank LeaktestTcnica de fuga utilizada: Control de aplicacionesutilizando automatizacin OLE

    Descripcin:

    La prueba PCFlank Leaktest utiliza intercomunicacin OLE (Object Linking andEmbedding) para intercambiar datos y comandos entre aplicaciones. La prueba

    usa el modelo OLE para manipular la actividad de Internet Explorer y enviar datosespecficos a la direccin de los autores de la prueba.

    Respuesta de Outpost:

    Outpost detecta las comunicaciones OLE y consulta si el usuario quiere habilitar orechazar que la aplicacin (en este caso PCFlank) controle la actividad de otroprograma. Una respuesta negativa bloquea la transmisin y protege la informacindel usuario.

    http://www.pcflank.com/PCFlankLeaktest.exehttp://www.pcflank.com/PCFlankLeaktest.exe
  • 8/7/2019 Aplicacion de Firewall

    33/37

    Breakout

    BreakoutTcnica de fuga utilizada 1 : Mensajes deWindows

    BreakoutTcnica de fuga utilizada 2 : Modificacin delEscritorio activo de Windows

    Descripcin:

    La prueba Breakout abre Internet Explorer en segundo plano, e intenta controlar sucomportamiento utilizando el proceso de comunicacin "SendMessage API", que

    permite que un programa controle en modo oculto la actividad de otra aplicacin.La prueba utiliza la misma tcnica para que el Escritorio activo de Windowsmuestre una pgina HTML local y la configure como papel tapiz del escritorio. Unaaplicacin cortafuegos que no controle la forma en que las aplicaciones que seconectan a Internet interpretan los parmetros de otros programas en Windows,fallara esta prueba.

    Respuesta de Outpost:

    Cuando Outpost detecta un intento de utilizar ventanas ocultas, advierteinmediatamente al usuario.

    MBtest

    MBtestTcnica de fuga utilizada: Acceso directo a lainterfaz de la red

    Descripcin:

    La prueba de fuga MBtest genera una gran cantidad de paquetes errticos, y losenva al adaptador de red, atravesando el control TCP/IP del cortafuegos. De estemodo intenta evadir las tcnicas de prevencin de fugas.

    Respuesta de Outpost:

    Outpost Firewall detecta, y advierte al usuario, cuando una aplicacin intentaenviar datos directamente al adaptador de red.

    http://www.firewallleaktester/leaks/breakout-en.exehttp://www.firewallleaktester/leaks/breakout-wp.exehttp://www.pcflank.com/mbtest.exehttp://www.firewallleaktester/leaks/breakout-en.exehttp://www.firewallleaktester/leaks/breakout-wp.exehttp://www.pcflank.com/mbtest.exe
  • 8/7/2019 Aplicacion de Firewall

    34/37

    OutBound

    OutBoundTcnica de fuga utilizada: Acceso directo a lainterfaz de la red

    Descripcin

    Outbound es una prueba de fugas antigua, que requiere Windows 98 paraejecutarse, adems de la instalacin de diversos componentes obsoletosadicionales. Sin embargo, Outpost todava soporta sistemas operativos antiguos,como Windows 98 (a pesar que Microsoft ha discontinuado su soporte), entonces

    es importante que supere esta prueba. Outbound trata de enviar informacinabriendo el controlador de red, y despachando datos a travs de ese canal. Sinembargo, la prueba de fuga no funciona correctamente: el cdigo no se ejecutbien, y la informacin nunca se transmiti. Creemos que esta falla en la ejecucinse debe a Outpost, aunque no podemos demostrarlo.

    http://www.pcflank.com/outbound.exehttp://www.pcflank.com/outbound.exe
  • 8/7/2019 Aplicacion de Firewall

    35/37

    Jumper

    JumperTcnica de fuga utilizada: Modificacin del registrodel sistema

    Descripcin

    La prueba Jumper utiliza dos tcnicas para eludir los sensores del cortafuegos: ellanzamiento de aplicaciones y la modificacin del registro. La prueba manipula elregistro, y engaa a Windows para que cargue los componentes de Jumper laprxima vez que se ejecute Windows Explorer.

    A continuacin, el componente malicioso modifica la entrada de registro de lapgina de inicio del navegador, de modo que, la prxima vez que se ejecute,puede transferir datos importantes almacenados en una direccin URL.

    Respuesta de Outpost:

    Outpost monitoriza las reas de sistema crticas del ordenador, impidiendo que serealicen modificaciones maliciosas en las entradas de registro.

    Cuadro comparativo

    El siguiente esquema muestra la evolucin de Outpost Firewall a travs de sus ltimasversiones y tambin el grado de proteccin que ofrece Windows Firewall XP SP2.

    Los campos con el valorSI, indican que el cortafuegos detecta y bloquea el anlisis de

    fuga considerado.

    Los campos con el valor?, indican un resultado dudoso. Ver el apartado DNStesterparams informacin.

    http://www.pcflank.com/jumper.exehttp://www.outpost-es.com/pressroom_docs_ofp/OFPvsLeakTests_02.html#dnstester%23dnstesterhttp://www.outpost-es.com/pressroom_docs_ofp/OFPvsLeakTests_02.html#dnstester%23dnstesterhttp://www.pcflank.com/jumper.exehttp://www.outpost-es.com/pressroom_docs_ofp/OFPvsLeakTests_02.html#dnstester%23dnstester
  • 8/7/2019 Aplicacion de Firewall

    36/37

    Prueba TcnicaOutpostFirewallPro 4.0

    OutpostFirewallPro 2.5

    OutpostFirewallPro 2.1

    OutpostFirewallFree 1.0

    WindowsFirewallXP SP2

    FirewallLeakageTester

    Sustitucin SI -- -- -- --

    TooLeaky Lanzamiento deaplicaciones

    SI SI SI -- --

    WallBreakerLanzamiento deaplicaciones

    SI SI -- -- --

    GhostLanzamiento deaplicaciones

    SI SI -- -- --

    YALTAManipulacin dereglas

    SI SI -- -- --

    DNStesterFalsificacin depeticiones DNS

    SI ? ? ? ?

    FireHoleInyeccin decomponentes

    SI SI SI -- --

    pcAudit Inyeccin decomponentes

    SI SI -- -- --

    ComodoParentInjection

    Inyeccin deprocesos

    SI -- -- -- --

    ThermiteInyeccin deprocesos

    SI SI -- --

    CopyCatInyeccin deprocesos

    SI SI -- --

    AWFT AtelierWeb FirewallTester

    Inyeccin deprocesos

    SI (10/10) SI (10/10) SI (5/10) -- --

    Surfer IntercomunicacinDDE

    SI SI -- -- --

    PCFlankLeakTest

    Control deaplicacionesutilizandoautomatizacinOLE

    SI -- -- -- --

    Breakout

    Mensajes deWindows

    SI -- -- -- --

    Modificacin deEscritorio activo

    SI -- -- -- --

    MBTestAcceso directo a la

    interfaz de la redSI -- -- -- --

    OutbondAcceso directo a lainterfaz de la red

    ? -- -- -- --

    JumperModificacin delregistro del sistema

    SI -- -- -- --

    Conclusin

  • 8/7/2019 Aplicacion de Firewall

    37/37

    Como se verifica en el resumen superior, Outpost Firewall Pro 4.0 supera todas laspruebas de fuga conocidas.

    Con Outpost Firewall Pro 4.0 usted tiene la certeza de estar protegido de acuerdo a susnecesidades, sin tener que preocuparse de que alguien pueda robar o descargar suinformacin personal.

    Obviamente, usted sabe que constantemente nuevas amenazas y peligros hacen suaparicin, y por lo tanto, es fundamental que mantenga su cortafuegos actualizado parapreservar su privacidad protegida. Nuestros ingenieros continuamente trabajan paramejorar Outpost Firewall y que siga siendo el mejor cortafuegos personal del mundo.