Cómo solucionar el bloqueo de ICMP de marcas de tiempo y respuestas para tráfico interno en Fortinet

El tráfico ICMP puede ser útil para diversos propósitos de red, sin embargo, en ciertos entornos es necesario bloquear las solicitudes y respuestas de marca de tiempo ICMP (ICMP timestamp) por motivos de seguridad. Este artículo proporciona una guía técnica sobre cómo bloquear tales solicitudes en un dispositivo FortiGate. Aprender a gestionar este tipo de tráfico es crucial para proteger su red y evitar que los atacantes exploten vulnerabilidades potenciales en la configuración del ICMP.

Descripción del problema

Las solicitudes y respuestas de marca de tiempo ICMP (tipos 13 y 14, respectivamente) pueden ser utilizadas para realizar un reconocimiento de red y determinar la latencia de varias conexiones. Esto puede llevar a problemas de seguridad, donde un atacante podría utilizar esta información para planificar un posible ataque. Por lo tanto, es vital controlar y, si es necesario, bloquear este tipo de tráfico.

Alcance

Esta guía es aplicable a dispositivos FortiGate, que son ampliamente utilizados para proteger las redes empresariales.

Diagnóstico paso a paso

Para bloquear las solicitudes de marca de tiempo ICMP y sus respuestas, se seguirá un procedimiento específico que incluye la creación de servicios y políticas de firewall.

  1. Crear un servicio de firewall para el tipo ICMP 13 (solicitud de marca de tiempo) y tipo 14 (respuestas de marca de tiempo):

edit "TIMESTAMP"
set protocol ICMP
set icmptype 13
unset icmpcode
next
end

edit "TIMESTAMP_Replies"
set protocol ICMP
set icmptype 14
unset icmpcode
next
end

  1. Crear una política de firewall para bloquear solicitudes de marca de tiempo en la interfaz interna:
Artículos relacionados  Sugerencia para la solución de problemas: Uso de las opciones de PING desde la CLI de fortigate

Nota: 'edit 1' es un ejemplo de una nueva política. Se debe seguir la secuencia ID para evitar sobrescribir una política existente con ID 1.

config firewall policy
edit 1
set name "Block_ICMP_Type13&14"
set srcintf "port1"
set dstintf "any"
set srcaddr "Local_Subnet"
set dstaddr "all"
set schedule "always"
set service "TIMESTAMP" "TIMESTAMP_Replies" <———- Servicios creados arriba.
set logtraffic all
next
end

Solución recomendada

La implementación de los pasos anteriores debería permitir que el dispositivo FortiGate bloquee correctamente las solicitudes y respuestas de marca de tiempo ICMP.

Comandos CLI utilizados

Los comandos CLI mencionados son esenciales para la configuración de servicios y políticas de firewall. A continuación, se detallan sus funciones:

  • edit "nombre": Inicia la configuración del servicio o política especificada.
  • set protocol ICMP: Define el protocolo que se utilizará (en este caso, ICMP).
  • set icmptype 13 o set icmptype 14: Especifica el tipo de mensaje ICMP que se está configurando.
  • unset icmpcode: Elimina cualquier código ICMP específico asociado.
  • set srcintf, set dstintf, set srcaddr, set dstaddr: Establecen las interfaces y direcciones de origen y destino para la política de firewall.

Buenas prácticas y recomendaciones

Es recomendable mantener registros de tráfico (logging) habilitados para cualquier política de firewall. Esto no solo le ayudará a monitorear el tráfico bloqueado, sino que también proporcionará información valiosa en caso de que necesite hacer un diagnóstico posterior.

Notas adicionales

Es importante tener en cuenta que, por defecto, los pings normales en Windows no envían solicitudes de marca de tiempo ICMP. Para probar el tráfico de marca de tiempo ICMP, se puede utilizar una herramienta como hping3 o Nmap para generar tráfico.

Artículos relacionados  Cómo generar un wildcard CSR

Página de referencia de hping3.

Además, ICMP Timestamps también se pueden bloquear utilizando ‘local-in policy’ si están destinados a la interfaz de FortiGate.

¿Te ha resultado útil??

0 / 0

Deja una respuesta 0

Your email address will not be published. Required fields are marked *