{"id":1329,"date":"2024-05-16T10:00:00","date_gmt":"2024-05-16T13:00:00","guid":{"rendered":"https:\/\/www.nerdadas.com\/blog\/?p=1329"},"modified":"2024-05-14T23:42:32","modified_gmt":"2024-05-15T02:42:32","slug":"bloquear-un-escaneo-de-puertos","status":"publish","type":"post","link":"https:\/\/www.nerdadas.com\/blog\/bloquear-un-escaneo-de-puertos\/","title":{"rendered":"Bloquear un Escaneo de Puertos"},"content":{"rendered":"\n<p>Basta solo con dejar un RDP (Escritorio remoto) publicado en internet para que a los minutos recibamos miles de ataques automatizados. Hoy en d\u00eda los escaners autom\u00e1ticos est\u00e1n a la orden del d\u00eda. Un puerto abierto es una posibilidad de ser vulnerado y un riesgo alto para la integridad y confidencialidad de la informaci\u00f3n de tu empresa y, porqu\u00e9 no, personal.<\/p>\n\n\n\n<p>Un tema que toqu\u00e9 hace poco cursando la certificaci\u00f3n <a href=\"https:\/\/mikrotik.com\/training\/about\" target=\"_blank\" rel=\"noopener\" title=\"\">MTCTCE<\/a> es la detecci\u00f3n de escaneo de puertos, un feature que trae <a href=\"https:\/\/mikrotik.com\/software\" target=\"_blank\" rel=\"noopener\" title=\"\">RouterOS<\/a>. Como en la oficina tengo un <strong>Cisco ASA<\/strong> y un <strong>Cisco FTD<\/strong> tambi\u00e9n prob\u00e9 estas capacidades en estos dispositivos(por ahora solo en un laboratorio).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">C\u00f3mo funcionan los escaneos de puertos?<\/h2>\n\n\n\n<p>Los escaners de puertos son programas que \u00abrevisan\u00bb secuencialmente los diferentes puertos del protocolo IP hasta encontrar servicios escuchando en estos. Una vez localizados se listan y se muestran al usuario. <\/p>\n\n\n\n<p>Muchos de estos escaneres de puertos tambi\u00e9n muestran los servicios corriendo, versiones de estos, sistemas operativos funcionando y hasta vulnerabilidades publicadas para los mismos.<\/p>\n\n\n\n<p>Las aplicaciones que escanean puertos actualmente son mucho m\u00e1s completas que solo toc toc, qui\u00e9n es?. Hoy es posible analizar puertos abierto con t\u00e9cnicas m\u00e1s avanzadas, sin embargo la forma m\u00e1s comun siguiendo siendo el \u00abport scanning\u00bb.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Empezamos el laboratorio?<\/h2>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/image-9.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"535\" src=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/image-9-1024x535.png\" alt=\"\" class=\"wp-image-1341\" srcset=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/image-9-1024x535.png 1024w, https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/image-9-300x157.png 300w, https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/image-9-768x401.png 768w, https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/image-9.png 1272w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<p>Este ser\u00e1 nuestro LAB. Si ya leiste <a href=\"https:\/\/www.nerdadas.com\/blog\/conexion-basica-de-un-router-mikrotik-a-internetnatpatdhcpdmz\/\">https:\/\/www.nerdadas.com\/blog\/conexion-basica-de-un-router-mikrotik-a-internetnatpatdhcpdmz\/<\/a> me voy a ahorrar explicarte generalidades de los comandos de Mikrotik. Igualmente, cada comando tiene su men\u00fa con el mismo nombre y mismas opciones. Pasamos a las configuraciones del router R1.<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>#R1\n#Configuro Nombre\nsystem identity set name=R1\n#Interfaz de administraci\u00f3n\nip dhcp-client\/add interface=ether1 comment=\"Interfaz de Administraci\u00f3n\"\n#WAN\nip address add interface=ether2 address=200.200.200.201\/24 comment=\"WAN\"\n#Default Route\nip route add dst-address=0.0.0.0\/0 gateway=200.200.200.202\n#LAN\nip address add interface=ether3 address=192.168.10.1\/24 comment=\"LAN\"\n#Configuramos DHCP\nip dhcp-server\/setup \n<em>Select interface to run DHCP server on \n\ndhcp server interface: ether3\nSelect network for DHCP addresses \n\ndhcp address space: 192.168.10.0\/24\nSelect gateway for given network \n\ngateway for dhcp network: 192.168.10.1\nSelect pool of ip addresses given out by DHCP server \n\naddresses to give out: 192.168.10.2-192.168.10.254\nSelect DNS servers \n\ndns servers: 192.168.10.1 \nSelect lease time \n\nlease time: 1800<\/em>\n#Configuro el DNS\nip dns\/set servers=8.8.8.8,8.8.4.4 allow-remote-requests=yes \n#Nat para internet\nip firewall\/nat\/add chain=srcnat out-interface=ether2 action=masquerade\n<\/code><\/pre>\n\n\n\n<p>Con esta configuraci\u00f3n ya lo sacamos andando. Le pusimos nombre, configuramos las interfaces y dej\u00e9 un acceso NAT para poder acceder al <a href=\"https:\/\/mikrotik.com\/download\" title=\"\">winbox<\/a> en gns3.<\/p>\n\n\n\n<p>La <strong>WAN<\/strong> es la interfaz ether2 y la <strong>LAN<\/strong> ether3. Ah\u00ed correr\u00e9 un <strong>DHCP<\/strong> (192.168.10.0\/24) donde dar\u00e9 ip a los equipos de la red. La <strong>WAN<\/strong> tendr\u00e1 una ip dentro del mismo rango del <strong>Hacker! <\/strong>para hacerle las cosas m\u00e1s f\u00e1ciles y que nuestro lab sea productivo y r\u00e1pido.<\/p>\n\n\n\n<p>Como estamos preparando un firewall vamos a configurarlo como tal y tambi\u00e9n vamos a dejar unos puertos abiertos para darle comida a nuestro <strong>Hacker. <\/strong><\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>\n#Segurizamos deshabilitando servicios innecesarios\nip service\/disable telnet   \nip service\/disable api \nip service\/disable www \nip service\/disable api-ssl \nip service\/disable ssh     \nip service\/disable ftp \n\n#Redirecciono puertos a un equipo de nuestra lan(192.168.10.254)\nip firewall\/nat\/add chain=dstnat in-interface=ether2 protocol=tcp port=80 action=dst-nat to-addresses=192.168.10.254 to-ports=80\nip firewall\/nat\/add chain=dstnat in-interface=ether2 protocol=tcp port=23 action=dst-nat to-addresses=192.168.10.254 to-ports=23\nip firewall\/nat\/add chain=dstnat in-interface=ether2 protocol=tcp port=22 action=dst-nat to-addresses=192.168.10.254 to-ports=22\n\n\n#Metemos reglas de Firewall para el exterior\n#Descarto paquetes inv\u00e1lidos\nip firewall\/filter\/add chain=input connection-state=invalid protocol=tcp action=drop\n#Reglas para los puertos con PAT\nip firewall\/filter\/add in-interface=ether2 protocol=tcp chain=input port=22 action=accept\nip firewall\/filter\/add in-interface=ether2 protocol=tcp chain=input port=23 action=accept\nip firewall\/filter\/add in-interface=ether2 protocol=tcp chain=input port=80 action=accept\n#Dejamos que nos hagan ping\nip firewall\/filter\/add in-interface=ether2 protocol=icmp chain=input action=accept\n#DNS\nip firewall\/filter\/add chain=input in-interface=ether2 protocol=udp port=53 action=accept \n\n#Al final de todo bloqueamos lo que no nos interesa\nip firewall\/filter\/add chain=input in-interface=ether2 action=drop \n<\/code><\/pre>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/02-config-ok.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"504\" src=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/02-config-ok-1024x504.png\" alt=\"\" class=\"wp-image-1342\" srcset=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/02-config-ok-1024x504.png 1024w, https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/02-config-ok-300x148.png 300w, https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/02-config-ok-768x378.png 768w, https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/02-config-ok-1536x756.png 1536w, https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/02-config-ok.png 1618w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<p>Listo, ahora configuramos la PC de nuestro <strong>Hacker<\/strong>. \u00c9l usar\u00e1 un debian 12 con tan solo <a href=\"https:\/\/nmap.org\/\" title=\"\">NMAP<\/a> instalado(Este Hacker es peligroso con poco).<\/p>\n\n\n\n<p>Para los que no conocen Nmap es un escaner de puertos muy poderoso.<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>#Contenido del archivo con la config de redes. Nuestro adaptador es el ens4\n~$ cat \/etc\/network\/interfaces\nauto ens4\niface ens4 inet static\n\taddress 200.200.200.202\n\tnetmask 255.255.255.0\n\tgateway 200.200.200.201<\/code><\/pre>\n\n\n\n<p>Vamos a verificar conectividad<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/01-Conexion-ok.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"525\" src=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/01-Conexion-ok-1024x525.png\" alt=\"\" class=\"wp-image-1343\" srcset=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/01-Conexion-ok-1024x525.png 1024w, https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/01-Conexion-ok-300x154.png 300w, https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/01-Conexion-ok-768x394.png 768w, https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/01-Conexion-ok-1536x788.png 1536w, https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/01-Conexion-ok.png 1689w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<p>Listo, ahora tenemos que escanear los puertos de nuestro equipo antes de defenderlo para ver como funciona de esa manera. El comando para un escaneo r\u00e1pido de puertos es:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>~$ nmap -sF &lt;IP&gt;<\/code><\/pre>\n\n\n\n<p>No se olviden de ejecutarlo como root o Administrador local.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/03-nmap-1.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"565\" src=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/03-nmap-1-1024x565.png\" alt=\"\" class=\"wp-image-1344\" srcset=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/03-nmap-1-1024x565.png 1024w, https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/03-nmap-1-300x166.png 300w, https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/03-nmap-1-768x424.png 768w, https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/03-nmap-1.png 1402w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<p>Perfecto. Podemos ve clarament que nuestro router\/firewall tiene los puertos 22, 23 y 80 abiertos. <strong>Cerrados en realidad!.<\/strong> O sea.. est\u00e1n abiertos pero del otro lado no hay servicios escuchando ya que no configur\u00e9 un servidor detr\u00e1s. A nuestro prop\u00f3sito el escaner funcion\u00f3, nos muestra que esos puertos est\u00e1n esperando que alguien les habl\u00e9.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Y ahora qu\u00e9?<\/h2>\n\n\n\n<p>Acabamos de comprobar que est\u00e1n abiertos y el escaner los detect\u00f3. Ahora, vamos a defendernos de este hacker. Vamos a detectar qui\u00e9n escanea nuestros puertos y agregarlo a una lista. <\/p>\n\n\n\n<p>Luego, vamos a bloquear(DROP) todo lo que tenemos en esa lista de Hackers y escaneadores de puertos compulsivos.<\/p>\n\n\n\n<p>La regla de detecci\u00f3n se ve algo as\u00ed&#8230; (Y luego explicamos)<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/04-regla-PSD.png\"><img loading=\"lazy\" decoding=\"async\" width=\"770\" height=\"710\" src=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/04-regla-PSD.png\" alt=\"\" class=\"wp-image-1345\" srcset=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/04-regla-PSD.png 770w, https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/04-regla-PSD-300x277.png 300w, https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/04-regla-PSD-768x708.png 768w\" sizes=\"auto, (max-width: 770px) 100vw, 770px\" \/><\/a><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/05-regla-PSD-2.png\"><img loading=\"lazy\" decoding=\"async\" width=\"720\" height=\"394\" src=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/05-regla-PSD-2.png\" alt=\"\" class=\"wp-image-1346\" srcset=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/05-regla-PSD-2.png 720w, https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/05-regla-PSD-2-300x164.png 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><\/a><\/figure>\n\n\n\n<p>En una nueva regla de firewall(Que moveremos al principio de nuestro Firewall) configuramos que todo lo que sea \u00abINPUT\u00bb (Si ten\u00e9s dudas pod\u00e9s ir a: <a href=\"https:\/\/www.nerdadas.com\/blog\/firewall-basico-mikrotik\/\">https:\/\/www.nerdadas.com\/blog\/firewall-basico-mikrotik\/<\/a>) y cumpla con el apartado <strong>PSD (Port Scanner Detection) <\/strong>se agregue a la Address List Hacker!<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Que nos dice el apartado PSD?.<\/h2>\n\n\n\n<p>El PSD de Mikrotik funciona de la siguiente manera:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Primero<strong> asigna valores a los puertos del router<\/strong> ( <strong>del 0 al 1024 pesan en este caso 3.<\/strong>.. 3 algo[kilos, puntos, lo que quieras]). <strong>Mayores del 1024 al 65535 = 1<\/strong>.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Luego revisa los \u00abhits\u00bb de cada puerto. O sea&#8230;<strong> si alguien \u00abrevis\u00f3\u00bb ese puerto hizo un \u00abhit\u00bb.<\/strong> Si hizo m\u00e1s de un hit en menos de 3 segundos(Delay Threshold) ya puedo sospechar que alguien est\u00e1 escanendo puertos.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Si la suma de los valores de esos puertos(que ya catalogamos con puntaje), escaneados en menos de 3 segundos uno del otro, llega al valor de 21(Weight Threshold) ya lo catalogo como \u00abAmenaza\u00bb. As\u00ed que&#8230; en este caso particular, lo pongo en una lista.<\/li>\n<\/ul>\n\n\n\n<p>Luego voy a tratar esa lista, <strong>en este caso, voy a descartar cada paquete que venga de esa ip.<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/06-Regla-Block.png\"><img loading=\"lazy\" decoding=\"async\" width=\"692\" height=\"360\" src=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/06-Regla-Block.png\" alt=\"\" class=\"wp-image-1347\" srcset=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/06-Regla-Block.png 692w, https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/06-Regla-Block-300x156.png 300w\" sizes=\"auto, (max-width: 692px) 100vw, 692px\" \/><\/a><\/figure>\n\n\n\n<p>El firewall nos quedar\u00eda algo as\u00ed.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/07-firewall-con-reglas-psd.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"431\" src=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/07-firewall-con-reglas-psd-1024x431.png\" alt=\"\" class=\"wp-image-1348\" srcset=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/07-firewall-con-reglas-psd-1024x431.png 1024w, https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/07-firewall-con-reglas-psd-300x126.png 300w, https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/07-firewall-con-reglas-psd-768x323.png 768w, https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/07-firewall-con-reglas-psd.png 1046w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<p>Ahora vamos a escanear de nuevo desde el equipo de nuestro Hacker y veamos que sucede.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/08-nmap-final.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"715\" src=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/08-nmap-final-1024x715.png\" alt=\"\" class=\"wp-image-1349\" srcset=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/08-nmap-final-1024x715.png 1024w, https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/08-nmap-final-300x209.png 300w, https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/08-nmap-final-768x536.png 768w, https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/08-nmap-final.png 1243w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<p>En este momento el escaner no detect\u00f3 nada abierto y no solo bloqueamos al atacante sino que ya sabemos qui\u00e9n es. Lo tenemos agendado.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/09-agendado.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"561\" src=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/09-agendado-1024x561.png\" alt=\"\" class=\"wp-image-1350\" srcset=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/09-agendado-1024x561.png 1024w, https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/09-agendado-300x164.png 300w, https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/09-agendado-768x421.png 768w, https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/05\/09-agendado.png 1247w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<p><strong>Solucionado<\/strong>, pudimos frenarlo correctamente, ahora con la ip podemos<strong> iniciar un reporte de incidente de ciberseguridad <\/strong>y aplicar un tratamiento un poco m\u00e1s extenso.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Conclusiones<\/h2>\n\n\n\n<p>Los escaneos de puertos son el punto de partida de numeros ataques contra la infraestructura. Si bien muchas veces no es necesario hacerlo la mayor\u00eda de las veces y scripts automatizados inician de esta manera.<\/p>\n\n\n\n<p>Hice los laboratorios para Cisco ASA pero este documento se volvi\u00f3 extenso. Se los debo&#8230; y tambi\u00e9n probarlo un poco m\u00e1s.<\/p>\n\n\n\n<p>La idea de este documento es solo se un puntapie para la investigaci\u00f3n. Les dejo la wiki de Firewalls de Mikrotik y espero sus comentarios o conclusiones. <a href=\"https:\/\/wiki.mikrotik.com\/wiki\/Manual:IP\/Firewall\/Filter\">https:\/\/wiki.mikrotik.com\/wiki\/Manual:IP\/Firewall\/Filter<\/a><\/p>\n\n\n\n<p>Y ya sab\u00e9s, si ten\u00e9s dudas de como implementarlo o si necesitas ayuda, ac\u00e1 estoy para darte una mano.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Basta solo con dejar un RDP (Escritorio remoto) publicado en internet para que a los minutos recibamos miles de ataques automatizados. Hoy en d\u00eda los escaners autom\u00e1ticos est\u00e1n a la orden del d\u00eda. Un puerto abierto es una posibilidad de ser vulnerado y un riesgo alto para la integridad y confidencialidad de la informaci\u00f3n de tu empresa y, porqu\u00e9 no, personal.<\/p>\n<p>Un tema que toqu\u00e9 hace poco cursando la certificaci\u00f3n MTCTCE es la detecci\u00f3n de escaneo de puertos, un feature que trae RouterOS. Como en la oficina tengo un Cisco ASA y un Cisco FTD tambi\u00e9n prob\u00e9 estas capacidades en estos dispositivos(por ahora solo en un laboratorio).<\/p>\n","protected":false},"author":1,"featured_media":1360,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1241,1243,13,1223,161,1,17,804],"tags":[1287,1284,1283,1039,1150,18,282,210,10,37,1230,409,569,869],"class_list":["post-1329","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hardening","category-montando-tu-red-corporativa-de-0","category-ocio","category-redes","category-seguridad","category-sin-categoria","category-tecnologia","category-ti","tag-detection","tag-escaneador","tag-escaneo","tag-escaner","tag-firewall","tag-google","tag-hack","tag-hacker","tag-jeremias-palazzesi","tag-linux","tag-mikrotik","tag-port","tag-redes","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/www.nerdadas.com\/blog\/wp-json\/wp\/v2\/posts\/1329","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.nerdadas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.nerdadas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.nerdadas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nerdadas.com\/blog\/wp-json\/wp\/v2\/comments?post=1329"}],"version-history":[{"count":9,"href":"https:\/\/www.nerdadas.com\/blog\/wp-json\/wp\/v2\/posts\/1329\/revisions"}],"predecessor-version":[{"id":1359,"href":"https:\/\/www.nerdadas.com\/blog\/wp-json\/wp\/v2\/posts\/1329\/revisions\/1359"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.nerdadas.com\/blog\/wp-json\/wp\/v2\/media\/1360"}],"wp:attachment":[{"href":"https:\/\/www.nerdadas.com\/blog\/wp-json\/wp\/v2\/media?parent=1329"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.nerdadas.com\/blog\/wp-json\/wp\/v2\/categories?post=1329"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.nerdadas.com\/blog\/wp-json\/wp\/v2\/tags?post=1329"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}