fbpx

NAT i seguretat: Com protegeix les nostres xarxes internes?

Facebook
Twitter
LinkedIn
WhatsApp
telegram

Pel que fa a la seguretat, NAT proporciona una capa de protecció en ocultar les adreces IP privades dels dispositius dins de la xarxa interna.

Per exemple, suposem que tens una xarxa domèstica amb diversos dispositius connectats, com ara ordinadors, telèfons i tauletes. Sense NAT, cadascun d'aquests dispositius tindria una adreça IP pública, cosa que els faria fàcilment identificables i vulnerables a atacs des d'Internet.

Al final de l'article trobareu un petit prova que et permetrà avaluar els coneixements adquirits en aquesta lectura

En implementar NAT, aquests dispositius interns comparteixen una única adreça IP pública, cosa que dificulta la identificació i l'atac individual de cada dispositiu.

A més, NAT funciona com un firewall (tallafocs) bàsic, ja que bloqueja automàticament el trànsit no sol·licitat des d'Internet cap als dispositius interns. Així, NAT permet només les connexions iniciades des de dins de la xarxa, cosa que minimitza les possibilitats que un atacant extern accedeixi als dispositius interns.

Mesures de protecció

Tot i això, NAT per si sol no és suficient per garantir la seguretat de les nostres xarxes internes. Per tant, és fonamental complementar aquesta tecnologia amb altres mesures de protecció. Algunes d'aquestes estratègies addicionals inclouen:

1. Implementar un firewall (tallafocs)

Un firewall (tallafocs) és una eina de seguretat que controla i filtra el trànsit de dades entre una xarxa interna i la Internet. Ajuda a bloquejar el trànsit no autoritzat i protegeix els dispositius interns de possibles amenaces.

2. Utilitzar programari antivirus

El programari antivirus és essencial per protegir els nostres dispositius de codi maliciós i altres atacs cibernètics. A més, mantenir-lo actualitzat és crucial per assegurar-ne l'efectivitat.

3. Configurar la xarxa sense fils de forma segura

Això implica la utilització de contrasenyes robustes i l'activació de xifratge, com ara el protocol WPA3, per protegir la transmissió de dades.

4. Mantenir el programari i el sistema operatiu actualitzats

Els dispositius interns han de ser actualitzats regularment per corregir possibles vulnerabilitats i evitar ser blanc d'atacs.

Què significa que NAT funciona com un tallafoc (firewall) bàsic?

NAT, en funcionar com un firewall (curtafocs) bàsic, proporciona una capa addicional de seguretat a les nostres xarxes internes. Tot i que no és tan complet com un tallafocs dedicat, és crucial comprendre com NAT contribueix a la protecció dels nostres dispositius i dades.

A continuació, explorarem detalladament com NAT actua com un firewall (curtafocs) bàsic i les seves limitacions en termes de seguretat.

1. Filtrat de paquets

NAT actua com un filtre bàsic de paquets en bloquejar automàticament el trànsit entrant no sol·licitat des d'Internet cap als dispositius interns. Això s'aconsegueix mitjançant el procés de traducció d'adreces, on NAT verifica si el trànsit entrant és una resposta a una sol·licitud iniciada prèviament des d'un dispositiu intern. Si no ho és, el trànsit es descarta, evitant que els atacants externs accedeixin directament als dispositius interns.

2. Ocultació d'adreces IP internes

NAT protegeix les adreces IP privades dels dispositius dins una xarxa interna en permetre'ls compartir una única adreça IP pública. Aquest emmascarament dificulta que un atacant extern identifiqui i ataqui un dispositiu específic, ja que no poden veure les adreces IP privades darrere de l'adreça IP pública compartida.

3. Prevenció d'atacs de força bruta

NAT pot ajudar a prevenir atacs de força bruta adreçats a la xarxa interna. En bloquejar el trànsit no sol·licitat, NAT impedeix que un atacant provi diferents combinacions de contrasenyes o busqui vulnerabilitats als dispositius interns.

Limitacions del NAT com a firewall

Tot i aquests beneficis, NAT té limitacions com a firewall (tallafocs) bàsic:

1. Manca d'inspecció de paquets

A diferència d'un tallafoc (firewall) dedicat, NAT no examina el contingut dels paquets de dades que passen a través d'aquest. Per tant, no pot detectar ni bloquejar codi maliciós (malware), virus o altres amenaces ocultes en el trànsit permès.

2. Absència de polítiques de seguretat avançades

NAT no permet la implementació de polítiques de seguretat avançades, com ara el control d'aplicacions, el filtratge de contingut web o la prevenció d'intrusions. Aquestes funcions són essencials per protegir la xarxa interna d'amenaces més sofisticades i estan disponibles a tallafocs dedicats.

3. Limitada protecció contra atacs interns

NAT se centra en la protecció contra amenaces externes, però no pot defensar la xarxa interna d'atacs iniciats des de dins, com a empleats descontents o dispositius infectats. Un tallafoc dedicat pot oferir protecció addicional en aquest aspecte.

Es pot hackejar o vulnerar el NAT?

Sí, encara que NAT proporciona una capa bàsica de seguretat, no és infal·lible i pot ser vulnerable a certs tipus d'atacs o tècniques de hacking. A continuació, es detallen algunes de les maneres com NAT podria veure's compromès:

1. Atacs de desbordament de taula NAT

Els dispositius NAT mantenen una taula de traducció d'adreces que conté assignacions entre les adreces IP internes i l'adreça IP pública. Un atacant podria intentar inundar la taula NAT amb múltiples sol·licituds falses, causant un desbordament de la taula i esgotant els recursos del dispositiu NAT. Això podria ser una denegació de servei (DoS) o permetre que l'atacant accedeixi a la xarxa interna.

2. Atacs de reflexió i amplificació

En aquest tipus d'atac, un atacant envia sol·licituds falsificades a servidors vulnerables utilitzant l'adreça IP pública de la víctima com a adreça d'origen. Els servidors responen amb una gran quantitat de dades adreçades a la víctima, cosa que provoca una denegació de servei (DoS). Encara que NAT no es veu directament compromès en aquest escenari, la vostra adreça IP pública compartida podria utilitzar-se per llançar aquest tipus d'atacs.

3. Vulnerabilitats en la implementació del protocol

Algunes implementacions de NAT poden contenir vulnerabilitats en la manera com manegen certs protocols, com el Protocol de Configuració Dinàmica de Host (DHCP) o el Protocol de Trasllat d'Hipertext Segur (HTTPS). Un atacant que exploti aquestes vulnerabilitats podria obtenir accés a la xarxa interna o interceptar informació confidencial.

4. Atacs de força bruta a ports oberts

Encara que NAT dificulta la identificació de dispositius individuals, alguns ports poden estar oberts per permetre certes connexions entrants, com ara serveis de jocs en línia o aplicacions de videotrucades. Un atacant podria intentar explotar aquests ports oberts mitjançant atacs de força bruta o la cerca de vulnerabilitats en les aplicacions que els utilitzen.

Exemples amb MikroTik RouterOS

Per millorar la seguretat del NAT en un dispositiu MikroTik, podeu implementar les següents configuracions:

Exemple 1: Filtratge de paquets al tallafoc (firewall)

El filtratge de paquets al tallafoc (firewall) ajuda a bloquejar el trànsit no autoritzat i protegir la xarxa interna. Podeu configurar regles al tallafoc de MikroTik per permetre només el trànsit necessari i bloquejar la resta.

Configuració:

  1. Accedeix a la interfície web del teu dispositiu MikroTik o inicia sessió al router utilitzant Winbox.
  2. Aneu a “IP” > “Firewall” > “Filter Rules” i feu clic al botó “+” per afegir una nova regla.
  3. Estableix la cadena a “input” i el protocol a “tcp”. Introduïu el rang de ports que voleu bloquejar al camp “Dst. Port”.
  4. Configura l'acció com a “drop” per descartar els paquets que coincideixin amb aquesta regla.
  5. Repeteix els passos 2-4 per afegir regles addicionals segons calgui.
  6. Assegureu-vos que les regles estiguin ordenades correctament, amb les regles de “permetre” abans de les de “bloquejar”.
				
					# Reemplaza "tcp_ports" con el rango de puertos que deseas bloquear, por ejemplo, "80,443"
:local tcp_ports "tcp_ports"

/ip firewall filter
add chain=input protocol=tcp dst-port=$tcp_ports action=drop comment="Bloquear puertos específicos"
				
			

Exemple 2: Limitar la quantitat de connexions noves per segon

Limitar la quantitat de connexions noves per segon és una tècnica per protegir el dispositiu MikroTik d'atacs de desbordament de la taula NAT. Aquesta configuració redueix el risc que un atacant inundi el dispositiu amb sol·licituds falses.

Configuració:

  1. Accedeix a la interfície web del teu dispositiu MikroTik o inicia sessió al router utilitzant Winbox.
  2. Aneu a “IP” > “Firewall” > “Filter Rules” i feu clic al botó “+” per afegir una nova regla.
  3. Estableix la cadena a “forward” i el protocol a “tcp”.
  4. A la pestanya “Advanced”, selecciona “tcp flags” i marca les caselles “syn” a “Flags” i “syn,!ack,!fi,!psh,!rst,!urg” a “No Flags”.
  5. A la pestanya “Extra”, introduïu un valor baix al camp “Limit” (per exemple, 10/s) per limitar el nombre de connexions noves per segon.
  6. Configura l'acció com a “drop” per descartar els paquets que coincideixin amb aquesta regla.
  7. Assegureu-vos que les regles estiguin ordenades correctament a la llista de Filter Rules.
				
					# Reemplaza "10" con el número de conexiones nuevas por segundo que deseas permitir
:local connections_limit "10"

/ip firewall filter
add chain=forward protocol=tcp tcp-flags=syn connection-state=new action=drop limit=$connections_limit,s src-address-list=!allowed comment="Limitar conexiones nuevas por segundo"
				
			

Assegureu-vos de personalitzar els valors segons les vostres necessitats i requisits de seguretat abans d'aplicar les configuracions.

Després d'introduir el codi a la terminal del dispositiu MikroTik, verifiqueu les normes a “IP” > “Firewall” > “Filter Rules” per assegurar-vos que s'hagin aplicat correctament.

Breu qüestionari de coneixements

Què et va semblar aquest article?
T'atreveixes a avaluar els teus coneixements apresos?

QUIZ - NAT i seguretat: Com protegeix les nostres xarxes internes

Voleu suggerir un tema?

Totes les setmanes postejem nou contingut. Vols que tractem sobre alguna cosa específica?
Tema per al proper Blog

Deixa un comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

Dies
Hores
minuts
segons

Introducció a
OSPF - BGP - MPLS

Registra't en aquest curs gratuït

MAE-RAV-ROS-240118
Dies
Hores
minuts
segons

Registra't en aquest curs gratuït

MAS-ROS-240111

Promo per Dia de Reis!

REIS24

15%

tots els productes

cursos MikroTik
cursos Academy
llibres MikroTik

Aprofita el codi de descompte Dia de Reis!

* promoció vàlida fins al Diumenge 7 Gener 2024
** el codi (REIS24) s'aplica al carret de compres
*** compra el teu curs ara i pren-lo fins al 31 Març 2024

Promo per Cap d'Any!

NY24

20%

tots els productes

cursos MikroTik
cursos Academy
llibres MikroTik

Aprofita el codi de descompte de Cap d'Any!

* promoció vàlida fins el dilluns 1 Gener 2024
** el codi (NY24) s'aplica al carret de compres
*** compra el teu curs ara i pren-lo fins al 31 Març 2024

Descomptes per Nadal!

NADAL 23

30%

tots els productes

cursos MikroTik
cursos Academy
llibres MikroTik

Aprofita el codi de descompte per Nadal !!!

** els codis s'apliquen a la cistella de la compra
promo vàlida fins el dilluns 25 Desembre 2023

DESCOMPTES CYBER WEEK

CW23-MK

17%

tots els cursos MikroTik OnLine

CW23-AX

30%

tots els cursos Academy

CW23-LIB

25%

tots els Llibres i Packs de Llibres MikroTik

Aprofita els codis de descompte per Cyber ​​Week !!!

** els codis s'apliquen a la cistella de la compra
promo vàlida fins el diumenge 3 Desembre 2023

DESCOMPTES BLACK FRIDAY

BF23-MX

22%

tots els cursos MikroTik OnLine

BF23-AX

35%

tots els cursos Academy

BF23-LIB

30%

tots els Llibres i Packs de Llibres MikroTik

Aprofita els codis de descompte per Black Friday !!!

** Els codis s'apliquen a la cistella de la compra

els codis s'apliquen a la cistella de la compra
vàlid fins al diumenge 26 Novembre 2023

Dies
Hores
minuts
segons

Registra't en aquest curs gratuït

MAE-VPN-SET-231115

Promo Halloween

Aprofiteu els codis de descompte per Halloween.

Els codis s'apliquen a la cistella de la compra

HW23-MK

11% de descompte a tots els cursos MikroTik OnLine

11%

HW23-AX

30% de descompte a tots els cursos Academy

30%

HW23-LIB

25% de descompte a tots els Llibres i Packs de Llibres MikroTik

25%

Registra't i participa al curs gratuït Introducció a Ruteig Avançat amb MikroTik (MAE-RAV-ROS)

Avui (dimecres) 11 Octubre, 2023
7pm a 11pm (Colòmbia, Equador, Perú)

MAE-RAV-ROS-231011