¿El uso mínimo en Windows 10 justifica el filtrado de todos los puertos además de 22, 80, 443?

2

Yo uso Windows 10 home en mi computadora personal. Abrí cmd y corrí:

netstat -a

Vi una gran lista de puertos que están en modo " LISTEN " y algunos otros no pude reconocer su estado, ya que nunca aprendí mucho sobre Seguridad de la información y solo quiero filtrar los puertos que no uso porque podría instalar software de Windows que pueda escucharlos sin ser consciente de ello.

¿Estaría de acuerdo en que el uso mínimo en Windows10 (SSH a través de WSL / Putty, navegación web y algunos juegos de PC que requieren conexión a la web y algunas veces TeamViewer) justifica el filtrado de todos los puertos además de 22, 80, 443?

Por ejemplo, en mi VPS (al que inicio sesión con Putty SSH tunnel, filtré todos los puertos además de 22, 25 (para Postfix), 80, 443 y 9000 para PHP-FPM) y me pregunto si mi Windows 10 ( en el que no uso el puerto 25 o 9000, también debería estar "fortificado" mediante el filtrado de puertos.

    
pregunta Arcticooling 18.01.2018 - 19:59
fuente

3 respuestas

3

La mejor práctica estándar de la industria es permitir solo los puertos que necesita para funcionar. Entonces, sí, use el firewall de Windows incorporado y solo permita los puertos que necesita.

Windows lo hace muy fácil para usted con Defender Firewall y una lista blanca de aplicaciones que pueden comunicarse. Esto es superior a una lista de puertos simple porque una aplicación no aprobada no se puede comunicar a través de un puerto sin filtro.

    
respondido por el schroeder 21.01.2018 - 00:39
fuente
6

Hay un par de componentes diferentes en la respuesta:

  1. Creo que tiene una mala interpretación de ingreso frente a egreso y cortafuegos con estado. La mayoría de los firewalls con estado (IPTables configurados con ufw , el firewall de Windows) permitirán cualquier tráfico relacionado con una conexión ya establecida a través del firewall. Solo se filtran en la configuración de conexión inicial.
  2. La mayoría de las estaciones de trabajo no tienen necesidad de que ningún se abra en sus políticas de firewall de entrada. Los puertos de entrada solo son necesarios cuando espera que otros hosts se conecten a un servicio que está hospedando.
  3. Limitar los puertos de salida a algo como el conjunto que ha enumerado es algo razonable, pero puede hacer que otros programas no funcionen como se esperaba. Por ejemplo, bittorrent, chat de voz / video, etc., a menudo usa otros puertos para las comunicaciones.
  4. No olvide el puerto 53 en TCP y UDP. El DNS es bastante importante. O útil, al menos.

Como señala Schroeder, existe la alternativa de usar firewall basado en aplicaciones. Entonces puede permitir que las aplicaciones individuales se comuniquen o no. (Su navegador web, masilla, etc.) Con esta opción, probablemente descubrirá bastantes cosas que necesitarán listas blancas adicionales a medida que avanza, como actualizadores / instaladores, etc.

    
respondido por el David 21.01.2018 - 18:10
fuente
0

Probablemente hay muchos puertos en LISTEN state que están abiertos en 127.0.0.1 o cualquier otra dirección que comience con 127. . Puede ignorarlos fácilmente, son necesarios para que funcionen los servicios locales y también se garantiza que son inalcanzables desde el exterior. Más información: localhost , loopback .

Excepto por eso, debería haber alrededor de 5-6 puertos de escucha como máximo. Puede usar el firewall de Windows con estado para filtrar el tráfico entrante hacia esos puertos, dentro de su escenario de uso, no tendrá ningún problema con eso.

    
respondido por el ximaera 22.01.2018 - 14:55
fuente

Lea otras preguntas en las etiquetas