...
🧠 El blog está dedicado al tema de VPN y seguridad, privacidad de datos en Internet. Hablamos de tendencias actuales y noticias relacionadas con la protección.

Filtrado de IP: comprensión de las técnicas comunes para filtrar una IP

28

El filtrado de IP se ha convertido en una práctica común en la era actual. Para bien o para mal, es un proceso tedioso y tiene varias limitaciones para las empresas que utilizan esta técnica como solución principal para determinar a cada usuario y detectar comportamientos fraudulentos.

Sin embargo, el proceso de filtrado de direcciones IP es apropiado y efectivo en múltiples situaciones. Un ejemplo común son los servicios de transmisión como Netflix que restringen el acceso de los usuarios a títulos de contenido específicos en función de sus direcciones IP.

Esto significa que si vive en los Estados Unidos, no puede acceder a Netflix Corea o Netflix Japón debido al filtrado de IP. Del mismo modo, ver Netflix estadounidense en el Reino Unido, China, Canadá, Rusia y más es igualmente imposible.

Además, los profesionales de TI a veces también quieren bloquear un subconjunto específico de tráfico en línea a su sitio web para permitir una determinada lista de direcciones IP solo o debido a la ubicación geográfica.

Si bien todo esto parece bastante interesante, nos gustaría contarle más sobre el filtrado de IP. Entonces, en la guía, aprenderá qué es, sus técnicas comunes, reglas y cómo usarlo. ¡Empecemos!


¿Qué es el filtrado de IP?

El filtrado de IP le permite controlar qué tráfico de IP se permitiría dentro y fuera de su red. Le permite definir reglas y luego filtrar paquetes IP en función de estas reglas establecidas.

En otras palabras, el filtrado de IP es un procedimiento que determina los paquetes de IP que serán procesados ​​y descartados/borrados. Puede aplicar varios criterios para especificar qué datos desea filtrar. Aquí están algunos ejemplos:

  • Tipo de datagrama: solicitud de eco ICMP, SYN/ACK, datos y más.
  • Tipo de protocolo: UDP, TCP, ICMP y más.
  • Dirección de origen y destino del datagrama: de dónde vino y hacia dónde va.
  • Número de enchufe: (para UDP/TCP)

Es muy importante reconocer que el filtrado de direcciones IP es una función de la capa de red. No entiende nada acerca de la aplicación que usa conexiones de red, sino las conexiones en sí.


Técnicas comunes de filtrado de IP

Hay tres tipos comunes de técnicas de filtrado de IP. Veámoslos a continuación:

1 Filtrado de rutas:

En el filtrado de rutas, algunas rutas no se anuncian ni se consideran para su inclusión en la base de datos local. Los filtros se pueden aplicar en los enrutadores, antes del filtrado de salida o después del filtrado de entrada.

Hay varias razones para el filtrado de rutas:

  • Este tipo de filtrado garantiza que el uso de RFC 1918 (espacio de direcciones privado) no se filtre en Internet global. Ambos prefijos requieren ser bloqueados en el filtrado de entrada y salida por la red.
  • Anunciar rutas que no son locales a un vecino cuando un sitio web es multiproveedor diferente del que se conocía equivale a anunciar la preparación para servir para el tránsito. Uno no puede evitar esto aplicando filtrado de salida en rutas como estas.
  • Un proveedor de servicios de Internet generalmente realiza un filtrado de entrada en las rutas descubiertas de un consumidor para restringirlo a la IP realmente asignada a ese consumidor. De esta manera, el secuestro de direcciones IP se vuelve bastante difícil.

En algunos casos, hay una cantidad insuficiente de memoria principal en los enrutadores para transportar toda la tabla BGP global. A través del filtrado de entrada según la longitud del prefijo, el recuento de AS o una combinación de ambos, la base de datos de rutas locales se limita a un subconjunto de la tabla global. Sin embargo, esta práctica no es recomendable.

Los prefijos IPv4 también están siendo bloqueados por algunas redes que se mantienen en los Registros Regionales de Internet (RIR) y no se delegan a ninguna red. Esta técnica requiere una actualización regular del filtro del enrutador. Pero es mejor no realizar este tipo de filtrado de enrutadores a menos que tenga una herramienta confiable y automatizada para verificar las bases de datos de RIR.

2 Filtrado de cortafuegos:

Un firewall es un software, dispositivo o varios dispositivos desarrollados para rechazar o permitir el acceso a la transmisión de la red sobre la base de un conjunto de reglas para proteger las redes del acceso no autorizado y permitir el paso del tráfico legítimo. Varios enrutadores que pasan datos entre redes contienen componentes de un cortafuegos y pueden realizar las funciones de enrutamiento necesarias.

Los siguientes son los tipos básicos de cortafuegos:

  • Cortafuegos de capa de aplicación: este tipo de cortafuegos funciona en el nivel de aplicación de la pila IP/TCP. Intercepta todos los paquetes IP que viajan a una aplicación o desde ella y evita que el tráfico no deseado llegue a las máquinas/dispositivos protegidos sin ningún reconocimiento al remitente. Los criterios de inspección añaden además una latencia extra al reenvío de paquetes a su destino.
  • Servicios de proxy: se ejecutan en dispositivos de hardware dedicados o en máquinas de propósito general como software, respondiendo a los paquetes de entrada mientras bloquean los demás. Un sistema interno comprometido, en este caso, no daría lugar a una brecha de seguridad; sin embargo, técnicas como la suplantación de IP podrían transferir paquetes a otra red.
  • Filtros de paquetes o cortafuegos de capa de red: mientras opera en la pila de protocolos TCP/IP, este cortafuegos no permite que los paquetes pasen a través de él a menos que coincidan con las reglas establecidas por defecto o por el administrador. Actualmente, los cortafuegos pueden filtrar el tráfico según los atributos de los paquetes, como el puerto de origen, la dirección IP de origen y destino, etc. También pueden filtrar según los valores TTL, los protocolos y el bloque de red del originador.
  • Traducción de direcciones de red (NAT):  según lo define RFC 1918, NAT permite ocultar las direcciones IP de los dispositivos protegidos al numerarlos con las direcciones presentes en el rango de direcciones privadas.
  • Sandboxing o filtrado de control de acceso obligatorio (MAC):  protege los servicios vulnerables al permitir o denegar el acceso en función de las direcciones MAC de dispositivos específicos que están autorizados para conectarse a una determinada red.

3 filtrado de correo electrónico:

Este tipo de filtrado de IP implica el procesamiento automático y manual de los correos electrónicos entrantes, organizándolos según criterios preestablecidos y eliminando virus y spam. Este filtro permite que solo los mensajes limpios se entreguen al usuario en su bandeja de entrada.

Algunos de estos filtros también pueden editar mensajes, como desactivar los enlaces maliciosos antes de que los usuarios hagan clic en ellos. Algunas organizaciones inspeccionan todos los correos salientes para controlar si sus empleados cumplen con los requisitos de la ley.

Los filtros de correo electrónico funcionan a través de varios métodos, como hacer coincidir una palabra clave, una expresión típica o la ID de correo electrónico del remitente. Otras soluciones avanzadas utilizan técnicas de clasificación de documentos basadas en estadísticas, reputación de IP y algoritmos de análisis de correo electrónico para evitar que los mensajes lleguen a buzones de correo seguros.

Este tipo de filtrado puede ser un problema cuando una dirección IP incluida en la lista negra se transfiere a otra red. La red puede haber bloqueado la recepción de tráfico de correo de direcciones IP incluidas en la lista negra y requeriría contactar a varios mantenedores de la lista negra para eliminar la dirección.


Reglas de filtro de ruta TCP/IP

Para acceder a la ventana del editor de filtros de rutas TCP/IP, haga clic en el cuadro de diálogo Filtrado TCP/IP principal > seleccione el botón de filtros de enrutadores. Las reglas de filtrado de rutas se aplican en el dispositivo de forma global sin estar asociado a ninguna interfaz. Sin embargo, se pueden restringir a una interfaz mediante el uso de modificadores de origen y destino en la regla.

Dado que las reglas se especifican antes de la aplicación, un dispositivo no reordena los conjuntos de reglas. Se aplican en el orden en que se escriben. Usando VPN 5000 Manager, cuando se eligen varios conjuntos de filtros, se concatenarán del primero al último en el dispositivo.

Una red no se incluiría en la tabla de enrutamiento en la entrada o salida si las reglas no lo permiten explícitamente. Para permitir que todos los demás números de red no se filtren, la regla final debe ser: permitir 0.0.0.0.

Como las rutas estáticas y directas no se reciben a través de una interfaz y se configuran en el dispositivo, siempre se instalan y no se pueden filtrar.

Las reglas especificadas previamente mediante el Administrador se pueden examinar o editar a través de una interfaz de línea de comandos. Las reglas descargadas del Administrador están encriptadas.

Se puede aplicar un conjunto de reglas creadas mediante la ventana del editor del filtro de ruta TCP/IP a través de los menús desplegables del cuadro de diálogo.

Sintaxis y reglas básicas del filtro de ruta IP

Cada línea de comentario y dirección IP debe incluir una acción en el conjunto de filtros, como mínimo. Estos componentes juntos especifican la regla de filtro que la máquina/dispositivo sigue más tarde para enviar y recibir paquetes de enrutamiento de red.

Las líneas en el filtro del enrutador deben iniciarse con acciones de permiso/denegación y un indicador de comentario: #

  • Las líneas que comienzan con permiso especifican que la información de los paquetes de enrutamiento que cumplen todas las condiciones debe ser parte de la tabla de enrutamiento IP.
  • Las líneas que comienzan con deny especifican que la información de los paquetes que cumplen todas las condiciones no debe formar parte de la tabla de enrutamiento IP.
  • Las líneas que comienzan con # especifican que el texto presente en la línea es en realidad un comentario y debe ignorarse.

Cada línea que comience con permitir o denegar debe ir seguida de una dirección IP. Esta dirección se puede especificar de varias maneras.

  • Las direcciones se pueden indicar en notación decimal con puntos. Si los componentes más a la derecha son 0, se tratan como comodines.
  • También se puede utilizar un formato factorizado donde los conjuntos de componentes se sustituyen en direcciones IP. Estas direcciones IP tienen el formato #.#.#.{#,#,…}. Los conjuntos de factores deben estar al final de la dirección. Cualquier componente presente después de la posición del conjunto de factores se asume como 0.
  • Los números hexadecimales también se pueden utilizar para especificar una dirección IP.

Las direcciones pueden tener un campo opcional de /bits al final. Indica el número de bits, comenzando por el más importante, que el instrumento/dispositivo considerará cuando se compare la dirección con la regla de filtro en un paquete de enrutamiento.

Opciones de regla de filtro de ruta IP

Las direcciones generalmente se especifican por ambos o por adentro y afuera. Si no se especifica una dirección, la suposición es ambas.

  • Las reglas de filtro de ruta que significan en se aplican a los paquetes de enrutamiento que solo llegan al dispositivo.

  • Las reglas de filtrado de rutas que significan out se aplican a los paquetes de enrutamiento que solo se envían desde el dispositivo.

  • Las reglas de filtrado de ruta que indican que ambos se aplican al enrutamiento de paquetes en ambas direcciones.

Cuándo y cómo usar el filtrado GeoIP

Si posee una empresa en los Estados Unidos y no hay razón para que acepte comunicaciones en línea de otros países del mundo, entonces el filtrado geoIP en todo el país tiene sentido. Pero, si trata con clientes en el extranjero, debe pensar sabiamente a quién debe bloquear.

Incluso si el trato con el cliente no es el caso, es posible que esté utilizando un servicio o software en línea alojado fuera de los EE. UU., como alojamiento web o correo web. Por lo tanto, también debería permitirles pasar a través de su firewall.

Sin embargo, puede haber muchos países de los que no tenga motivos reales para aceptar conexiones. A través del filtrado geoIP, puede bloquear fácilmente las naciones que tienen un historial de origen de tráfico de Internet malicioso. Cortar las IP de las naciones parece efectivo y sin complicaciones, pero ajustar la configuración de geoIP es una opción más inteligente.

Solo puede bloquear IP o una lista de direcciones IP que se sabe que son maliciosas. Pero, si continúa y bloquea un país completo, entonces puede hacer algunas excepciones y crear reglas en su firewall que permitan que las IP incluidas en la lista blanca pasen a través de su sistema.

Este tipo de ajuste puede ser muy útil si su personal se va al extranjero por motivos de negocios. También puede desbloquear temporalmente el país que están visitando o incluir en la lista blanca sus direcciones IP.


Preguntas frecuentes: filtrado de IP

El filtrado de IP es mejor que no tener nada. Sin embargo, tiene dos problemas: las direcciones IP se pueden falsificar. En caso de que algún instrumento/máquina interna se vea comprometida, el actor malintencionado puede utilizarlo como proxy o host de salto para atacar su sistema.

IPFilter o ipf es un paquete de software de código abierto que ofrece servicios de firewall y NAT para múltiples sistemas operativos como Unix. Darren Reed es el mantenedor y autor del software. IPFilter es un cortafuegos con estado que admite los protocolos IPv4 e IPv6.

internet.com webopedia define el filtrado de paquetes como el examen de los paquetes IP entrantes y salientes para controlar el acceso a una red, deteniéndolos o dejándolos pasar en función de la dirección IP de origen o de destino.


Conclusión

Esto termina nuestra guía que le informó todos los conceptos básicos que necesita saber sobre el filtrado de IP. Si bien puede presentar algunas dificultades, el filtrado de direcciones IP realmente es muy útil en la era actual.

Bloquea conexiones y lo salva de actores y enlaces maliciosos utilizando sus múltiples tipos y técnicas de filtrado. También evita que las direcciones IP incluidas en la lista negra entren en su red y le causen algún daño.

Sin embargo, debemos reiterar que cuando se trata de filtrado geoIP, siempre es una mejor opción modificar la configuración de su filtro en lugar de bloquear todas las conexiones desde el extranjero.

Esperamos que te haya gustado nuestra guía de filtrado de IP. Siéntase libre de comentar en caso de cualquier pregunta.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More