¿Qué tan sigiloso es el modo sigiloso del firewall? ¿Aumenta la seguridad?

14

En las Preferencias del sistema está la opción:

'Security & Privacy -> Firewall -> Advanced... -> Enable Stealth Mode

¿Estas opciones aumentan significativamente la seguridad al conectarse en red o navegar por Internet ?

La sugerencia solo dice: No responda ni reconozca los intentos de acceso a esta computadora desde la red mediante aplicaciones de prueba que utilizan ICMP, como Ping.

La sugerencia no explica cómo se ve afectado mi trabajo con Mac.

    
pregunta gentmatt 05.01.2012 - 20:53

1 respuesta

15

Sí. El modo invisible mejora la seguridad de su sistema. Inspección de paquetes de estado es otro componente crucial de la destreza de un firewall. También es de destacar que el firewall de Apple está alimentado por el robusto ipfw .

Lo que Apple dice es un resumen conciso de cómo funciona el modo sigiloso, y si no está versado en seguridad de TI, una explicación completa no ofrecerá mucho más, ya que es un sistema complejo (TCP o Protocolo de Control de Transmisión , que es solo un elemento de la transmisión de datos en sí es bastante complicado y está superpuesto).

Los fundamentos de las redes (también conocido como la transferencia de datos en Internet) se basan en protocolos que establecen conexiones ("handshaking" comienza todo) y luego retransmite los datos (a través de TCP y UDP). Las ICMP (como las solicitudes de ping o eco) se usan normalmente para "sondear" un host de destino (la mayoría de las veces por razones bastante válidas), identificándolo en la red. Los hackers los usan para encontrar a su presa.

LosfirewallsfuncionancolocándoseentreelkernelylapilaTCP/IP(aunnivelmuyprofundo)yobservandolospaquetesqueseejecutanentreesascapas.Enlaimagendearriba,elnúcleodeunsistemaseubicaríaentreelcontroladordeEthernetyelhardware.Elcortafuegossesentaríajustoencimadelnúcleo.Losfirewallsnecesitanestenivelprofundodeintegraciónparaseguirsiendoresistentesyduraderos.Siunfirewallseimplantaraaunnivelalto,porejemplo,enelniveldesunavegador,seríaaltamentesusceptibledeataque.Cuantomásprofundoestéunproceso(máscercadelnúcleo),másdifícilseráaccederaél.

Cuandounsistemaseejecutasinunfirewall,lospaquetestienenaccesolibre(dentroyfuera).Siseenvíaunasolicituddeeco,sucomputadorasueltaunarespuestadeeco(pienseenellocomounsaludo;alguienenlacallelopasayledice"hola", usted sonríe y lo saluda a cambio). Pero cuando un firewall está operativo, interviene, como un miembro del servicio secreto, siguiendo su protocolo. Si se le indica que rechace las solicitudes, enviará un mensaje a la máquina solicitando que no responda a las solicitudes de eco. La máquina recibe un aviso de que su solicitud de eco fue denegada (o bloqueada). Naturalmente, esto no le da mucha información a esa máquina, pero les informa que alguien está allí.

El modo sigiloso, por otro lado, no lo hace. El firewall observa la solicitud de eco y, en lugar de negarlo, simplemente le dice a su computadora que ignore el paquete. La máquina en el otro extremo, no solo no recibe ningún dato, sino que ni siquiera recibe un aviso de rechazo. Es como si su paquete se hubiera perdido en el espacio. Y eso es indicativo de una máquina protegida por un firewall seguro o una máquina que ni siquiera existe.

En efecto, es el equivalente a enviar a alguien al correo de voz (denegando la solicitud de eco) o simplemente deshabilitar el correo de voz y dejar que suene de forma indefinida (ejecutándose en modo oculto).

Como con cualquier cosa, un pirata informático inteligente puede pasar por alto a estos guardias seguros, pero hace su vida mucho más difícil. Y esa es la clave para la seguridad: hacer que el trabajo de los hackers sea un poco más difícil en todo momento. Eso elimina en gran medida el " script kiddie " de die-hard, Lulzsec hacker.

El modo invisible te oculta de los que inician el tráfico, pero no te hace invisible. Una vez que se establece una conexión (ya sea por usted, o por algo que se le permitió negociar el tráfico saliente), aparece en la red como cualquier computadora. Por lo tanto, si bien es posible que el envío de solicitudes de ping ya no funcione, todavía hay muchas maneras en que los hackers podrían establecer una conexión y potencialmente explotar su computadora a través de un servicio en ejecución.

    
respondido por el user10355 05.01.2012 - 22:59

Lea otras preguntas en las etiquetas