martes, 17 de junio de 2008

Netcat

Navaja suiza de la seguridad de red.

Netcat es una utilidad imprescindible para todo profesional de la seguridad. Es denominada la navaja suiza de la seguridad de red" porque sirve para innumerables cosas. Permite a través de intérprete de comandos y con una sintaxis muy sencilla abrir puertos TCP/UDP en un host (quedando netcat a la escucha), asociar una shell a un puerto en concreto (para conectarse por ejemplo a MS-DOS o al intérprete bash de Linux remotamente) y forzar conexiones UDP/TCP (útil por ejemplo para realizar rastreos de puertos o realizar transferencias de archivos bit a bit entre dos equipos).

Escanear Puertos
Para escanear los puertos de una máquina hay que ejecutar:
# nc -z -v -w3

-z Escanear puertos.

-v Modo versobe. Si solo se pone una v, se mostraran los puertos abiertos de la maquina escaneada. Si se pone -vv, se mostraran todos los puertos escaneados, indicando para cada uno si esta abierto o cerrado.

Se debe introducir de que puerto a que puerto se quiere escanear. Ejemplo: 1-1024 (1 y 1024 tambien incluidos en el escaneo) Tambien se puede poner solo los puertos que se quieren escanear. Ejemplo: nc -z -v localhost 25 21 80 Ecanea solo estos puertos.

-w Especifica un tiempo para terminar. Con esta opcion le especificas un tiempo determinado para realizar conexiones.

Enlaces sobre Netcat.
Netcat La navaja suiza
Netcat Wikipedia
Netcat en Crysol

Nikto

Nikto es una herramienta de Seguridad.


Nikto es un escáner de servidores de web que busca más de 2000 archivos/CGIs potencialmente peligrosos y problemas en más de 200 servidores. Utiliza la biblioteca LibWhisker pero generalmente es actualizado más frecuentemente que el propio Whisker.

Nikto es un escaneador para servidores web realizado en lenguaje Perl, obviamente tiene licencia Open Source GPL y realiza todo tipo de pruebas de ataques y vulnerabilidades por medio de un extensible sistema de plugins.

Nikto es un excelente punto de partida para comprobar la seguridad del servidor web a nuestro cargo, que funciona tanto en Linux como en Windows y tiene una gran base de datos de ataques (CGI y otros) en 230 tipos de servidores distintos.

Este programa busca fallos en diferentes categorías, algunas de estas son:
1.Problemas de configuración.
2.Archivos por defecto y ejemplos
3.Archivos y scripts inseguros
4.Versiones desactualizadas de productos.

Instalacion de Nikto
# apt-get install nikto

Para mas informacion sobre nikto mira este enlace.

Para escanear un equipo hacemos lo siguiente:
# nikto -h 10.3.16.x

Acontinuacion una imagen de un equipo escaneado.


Aca nos muestra algunas de las vulnerabilidades que tiene nuestro Sistema Operativo Linux, el cual tenemos instalado y el que escaneamos.

Enlace de pagina donde explican herramientas para ver Vulnerabilidades.

NESSUS

Nesus es una herramienta para informes de vulnerabilidades.
Nessus es un programa de escaneo de vulnerabilidades en varios Sistemas Operativos. Y consta de un cliente y un servidor, se pueden instalar en las mismas maquinas por simplicidad. Con nessus se pueden grabar informes donde hay enlaces que explican que tipo de vulnerabilidad encontrada es, como "exportarla" y como "evitarla".

Nessus es un escáner de seguridad remoto para Linux, BSD, Solaris, Windows y Otros Unix. Está basado en plug-in(s), tiene una interfaz basada en GTK, y realiza más de 1200 pruebas de seguridad remotas. Permite generar reportes en HTML, XML, LaTeX, y texto ASCII; también sugiere soluciones para los problemas de seguridad.

Instalacion de Nessus
# apt-get install nessus -->Nessus cliente
# apt-get install nessusd -->Nessus demonio

Para configurar Nessus como demonio indicando un puerto hacemos lo siguiente:
# nessusd p 1241 a 10.3.16.x -->Puerto y direccion IP por la cual se comunicara.

Agregar un usuario:
# nessus-adduser

Link de otra instalacion.

Al ejecutarlo desde Aplicaciones, Internet, Nessus nos aparece una consola como esta:
Nos logueamos. La primera vez que nos logueamos nos muestra esto:
Nos muestra un certificado. Lo aceptamos
Cuando estemos logueados nos mostrara los plugins que tiene nessus.
Unas de las imagenes sobre las caracteristicas de Nessus.

Para escanear un equipo hacemos lo siguiente:
-->Indicamos la direccion IP
-->Iniciamos en escaner
Al iniciar el escaner debemos esperar que se realice todo el escaner y nos arroje los resultados.
Cuando termine mostrara el reporte asi:
Este documento fue desarrollado con la ayuda de Cristian Ceballos.

Nmap

Nmap es una herramienta de exploracion de red y escaner de seguridad.
Nmap ha sido diseñado para permitir a administradores de sistemas y gente curiosa en general el
escaneo de grandes redes para determinar que servidores se encuentran activos y que servicios ofrecen. Nmap es compatible con un gran numero de tecnicas de escaneo como: UDP, TCP connect,TCP SYN (half open), ftp proxy (bounce attack), Reverseident, ICMP (ping sweep), FIN, ACK sweep, Xmas Tree, SYNsweep, and Null scan. Es de código abierto.

Nmap proporciona tambien caracteristicas avanzadas como la deteccion remota del sistema operativo por medio de huellas TCP/IP , escaneo tipo stealth (oculto), retraso dinamico y calculos de retransmision, escaneo paralelo, deteccion de servidores inactivos pormedio de pings paralelos, escaneo con señuelos, deteccion de filtrado de puertos, escaneo por fragmentacion y especificacion flexible de destino y puerto. Se han hecho grandes esfuerzos encaminados a proporcionar un rendimiento decente para usuarios normales (no root). Por desgracia, muchos de los interfaces criticos del kernel (tales como los raw sockets) requieren privilegios de root. Deberia ejecutarse nmap como root siempre que sea posible.

Instalar Nmap en Linux
# apt-get install nmap

Uso de nmap
nmap [Tipo de Scan] [Opciones] victima(s) o red_victima

Opciones de Nmap

-h Muestar la ayuda.

-sP ping "scan". Este es utilizado solo para saber si determinado(s) host(s) están en ese momento vivos o conectados, normalmente esto lo realiza nmap enviado paquetes a el puerto 80 de un host pero si este tiene un filtrado de ese puerto podrás ser detectado de todas formas.

-sU Es un Scan de Puertos abiertos con protocolo UDP, solo root puede ajecutarlo.

-sS Ping oculto, entrega solo la respuesta final para dejar menos rejistros.

-b ftp "bounce attack" utlizado para ver si se puede utilizar un host para pasar una conexión ftp a través de el y no hacer el ftp a otro host desde tu maquina directamente.

-f Utiliza pequeños paquetes fragmentados para el SYN , Xmas , FIN o barrido nulo.

-P0 No hace "ping" al host en cuestion , necesario para el scan o "barrido" a www.microsoft.com y otros con sistemas de deteccion de ataques sensibles asi como los .gov .mil etc.
-PT Utiliza el Ping de tcp para determinar si un host esta conectado para el caso de -sT y -sP esta opcion aunque no es suministrada va implicita en el metodo.

-PT21 Utiliza el Ping tcp para hacer prueba de coneccion a el puerto 21 o a cualquier otro especificado despues del -PT ejm: -PT110 .
-PI Utiliza paquetes icmp para determinar que hosts estan conectados y es especial si deseas hacer un scan a travez de un firewall.

-PB Hace la misma funcion que el barrido (scan) TCP y ICMP, se le puede especificar un puerto destino despues de la "B".

-PS Utiliza el TCP SYN sweep en lugar de el valor por defecto que es el ack sweep utilizado en el Ping TCP.

-O Utiliza el TCP/IP "fingerprinting" para determinar que Sistema operativo esta corriendo un host remoto.
-p o puertos: ejm: '-p 23' solo intenta hacer conexión con el(los) host(s) en el puerto especificado para extraer de allí la información necesaria para la operación de scan. Otros
ejemplos '-p 20-100,31330-' hace un barrido entre los puertos 20-30 y entre 31330-65535. por defecto el barrido es entre los puertos 1 y el 1024 mas los que parezcan en el /etc/services.

-F Barrido Rapido a "Fast Scan" solo examina los puertos que estan en el /etc/services.

-I Toma informacion de quien es el dueño del proceso que se esta ejecutando pero solo se puede ejecutar con el -sT por lo cual deja una traza enorme en el log de la victima por ello debe evitar
utilizar esta opcion.

-n no hace converciones DNS para hacer el -sP mas rapido.

-R Intenta Convertir utilizando DNS (o sea del ip te muestra el hostname ejm: le das 127.0.0.1 y te muestra que es localhost.localdomain).

-o guarda el mismo resultado mostrado por pantalla en un archivo en formato entendible para los humanos.

-m lo mismo que lo anterior pero la salida es en un formato de maquina.
-i Lee las IPs de las victimas desde un archivo.

-g Indica que puerto local se utilizara para enviar los paquetes para el scan.

-S Si quieres especificar una IP para que sea la fuente del scan, ideal para hacer "Scan Spoofing" o encubrir tu scan.

-v Verbose. Muestra mas Informacion.

-V Imprime la version de nmap y sale.

-e . Enviar los paquetes atravez de esta interface en tu host pueder ser eth0,ppp0,ppp1 etc.

Nota: si no se le suminstra ningun tipo de scan se asume por defecto sT.

Para mas informacion sobre el uso de Nmap visita estos sitios:
--Manual Nmap
--Manual de Nmap
--Nmap a Fondo

miércoles, 4 de junio de 2008

Conexion VPN Gateway-Gateway

Mira las configuraciones relacionadas en este blog con este mismo tema desde cero, en los siguientes links:
-->Configuracion Firewall
-->Conexion VPN Firewall-Cliente desde Windows

Esta configuracion sera la misma para los dos Firewall (gateway) para poder que se comuniquen. Pero ya las direcciones IP cambiaran depediendo de donde se genere la configuracion. Es de logica que si yo tengo esta IP 10.3.9.175, el firewall del otro extremo de la comunicacion la tendra que poner y nosotros pondremos la de el 10.3.9.177, para poder comunicarnos y asi con todos espacios de la configuracion.

Las imagenes estan explicadas.

-------------------------------------------------------------------------------------------------

-------------------------------------------------------------------------------------------------
Esto es para agregar una nueva conexion de Gateway a Gateway desde el navegador asi:
-->VPN
-->VPN Conections
-->New (nuevo)
-->Nos aparece esto.
-------------------------------------------------------------------------------------------------

Conexion VPN Firewall-Cliente desde Windows

Mira las configuraciones relacionadas en este blog con este mismo tema desde cero, en los siguientes links:
-->Configuracion Firewall
-->Conexion VPN Gateway-Gateway

Hare un pequeño paso a paso de como configurar una conexion VPN de Cliente a LAN.

Configuracion del Firewall
-->Para agregar esta configuracion accedemos por el navegador, VPN, VPN Mode. En la imagen esta esplicado cada campo.
-->Despues en VPN conections:


Configuracion del Cliente
Para empezar desde el equipo cliente el que accedera a la conexion con un ususario lo configuraremos asi:
-->Inicio
-->Panel de control
-->Conexiones de red
-->Clic en Crear una conexion nueva. Ahi nos aparece una ventana como esta.
-->Next
-->Como nos conectaremos a una red privada de una LAN le daremos esta opcion: Conectarse a mi red de trabajo (Usando acceso telefonico o red privada virtual) Ejemplo: para trabajar desde la casa, oficina de campo u otra ubicacion.
-->Next
-->Conexion de Acceso telefonico o conexion de Red privada virtual. Para este caso escogemos VPN.
-->Next
-->Nombre de la conexion. Puede ser cualquiera o el indicado para reconocerla.
-->Next
-->Ingresamos la direccion IP publica del Gateway. Como nos conectaremos a un Firewall pondremos esta direccion IP 10.3.9.175 que es la externa.


-->Next
-->Escojemos los usuarios que accederan a esta conexion como solo es uno, ponemos: Una sola conexion para mi.


-->Next
-->Finish y se aplicaran los cambios.

-->Nos creara un icono como este:-->Clic derecho en la nueva conexion
-->Propiedades
-->Configuraremos la clave precompartida. Tambien configurada en el Firewall, deben ser iguales para que la comunicacion se pueda establecer.
-->Security (Seguridad)
-->Configuracion de IPsec (IPsec settings)
-->Activamos el chulito e ingresamos la clave.
-->Ok
-->Ok

Conectarse a la VPN
-->Doble clic sobre la nueva conexion
-->Ingresamos el Usuario y el Password.
-->Conectar.

Las imagenes que pongo acontinuacion son unas que muestra el proceso de la conexion con el firewall .
-->Conectando con 10.3.9.175
-->Registrando el computador en la Red
-->Autenticando.

Una forma de mirar si la conexion esta establecida puede ser, dándole doble clic a esa conexion. Ahi nos aparece una ventana clic en la pestaña de "Detalles" y nos aparece lo siguiente:

martes, 3 de junio de 2008

Configuracion Firewall

Firewall (Cortafuegos): Es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las politicas de red que haya definido la organización responsable de la red. La ubicación habitual de un cortafuegos es el punto de conexión de la red interna de la organización con la red exterior, que normalmente es Internet; de este modo se protege la red interna de intentos de acceso no autorizados desde Internet, que puedan aprovechar vulnerabilidades de los sistemas de la red interna.

Es comun conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores (http, ftp, etc...) de la organización que deben permanecer accesibles desde la red exterior.
En este ejemplo configuraremos un OfficeConnect VPN Firewall de marca 3com. En la practica que desarrollamos el firewall trae:
-->Un CD
-->Manuales
-->Adaptador
-->Cable UTP Directo
-->Base (En caso de tener mas disposiitivos)

Y posee varias caracterisicas:
-->Filtrado de paquetes (Stateful Packet Inspection)
-->VPN (LAN to LAN, LAN to Client)
-->Proxy cache (Filtro de contenidos)
-->Traffic shapping
-->Publicacion de servicios (DNAT)

Crearemos una pequeña red de 3 computadores que estaran en el rango 192.168.20.0, la direccion IP interna del firewall es 192.168.20.1 y la externa 10.3.9.175.
Para lograr la practica se nos exigieron varios ejercicios:
-->Darle conexion a la red interna.
-->Publicaion de servicios (DMZ)
-->Respuesta de ping (Interna-Externa)
-->Control de Acceso.
-->VPN (LAN to LAN, Cliente to LAN)

Leemos los manuales y miramos el significado de cada led (bombillos) que posee el Firewall.
Ahora como es primera vez que trabajamos con el Firewall no sabemos que dirección IP tiene, por eso debemos introducir el Cd y nos aparecerá el asistente de instalación el cual nos da varias opciones. Escojeremos la segunda opción.
Ahí nos aparece otra ventana en la cual especificaremos la tarjeta de red que se utilizara. En caso de tener dos.
Aca nos mostrara la dirección ip del dispositivo.

El progreso de la "instalación"
Finalizar y nos abre un navegador con la "consola" de administración.
Para poder configurar el Firewall debemos estar en el mismo rango de este y en caso de tener un proxy debemos decir en el navegador que no utilice proxy para la direccion IP del Firewall. Asi tendremos acceso al Frewall. La primera imagen que nos muestra es la de Autenticación.

Configuracion de Firewall 3com


Para mirar otras configuraciones relacionadas con este tema, en este mismo blog. Visita los siguientes links.
-->Conexion VPN Firewall-Cliente desde Windows
-->Conexion VPN Gateway-Gateway

lunes, 2 de junio de 2008

SecurityTube Beta


Mirando en la pagina de DragonJar me encontré con esta noticia que me gustaría compartir con todos mis compañeros, porque en la etapa de estudio en la que estamos esto nos puede servir.

SecurityTube es un nuevo sitio web parecido a YouTube en el que podemos encontrar videos de seguridad de la información.

Permite una fácil integración en nuestras páginas web, blogs, etc. Ofreciendo una pequeña pestaña llamada “Embed Code”, la cual permite generar el código necesario para enlazar un vídeo en nuestra página web.

SecurityTube esta en fase beta la cual se clasifica en cuatro categorias:

1. Coding - Estos videos se centran en la enseñanza de las bases de programación.
2. Tools - Se centra principalmente en entender el uso y operación de la herramientas.
3. Basics - Fundamentación sobre diversos temas (para novatos).
4. Fun - Un poco más de diversión.

viernes, 23 de mayo de 2008

Como se hace el logo de Google???

Aca les dejo un pequeño video de como es el proceso para hacer uno de los logos del buscador mas conocido en el mundo, pues se trata de Google. Espero les guste. jejeje

jueves, 22 de mayo de 2008

IPsec con racoon

El soporte de IPsec está normalmente implementado en el núcleo con la gestión de claves y negociación de ISAKMP/IKE realizada en espacio de usuario. Las implementaciones de IPsec existentes suelen incluir ambas funcionalidades. Sin embargo, como hay un interfaz estándar para la gestión de claves, es posible controlar una pila IPsec de núcleo utilizando las herramientas de gestión de claves de una implementación distinta.

En este blog ahi otros link sobre este tema:
--Que es IPsec??
--Configuracion IPsec Linux-Linux

Para poder hacer una comunicacion de Windows a Linux o Linux a Windows utilizando IPsec, debemos instalasr RACOON.

Para intalarlo procedemos hacer lo siguiente:
--> # atp-get install racoon.

Ahi nos mostrara una imagen como esta.

Le indicamos el modo de configuracion para el demonio IKE que es de forma directa. Al terminar de instalar racoon nos debio crear un directorio en /etc/ llamado racoon (/etc/racoon) en este directorio ahi unos archivos psk.txt, racoon.conf, racoon-tool.conf que seran los que configuraremos.

*Editamos en archivo psk.txt, es recomendable comentar todas las lineas por default y agregar las nuestras con la nueva configuracion:

# Pv4/v6 addresses
# 10.160.94.3 mekmitasdigoat
# 172.16.1.133 0x12345678
# 194.100.55.1 whatcertificatereally
# 3ffe:501:410:ffff:200:86ff:fe05:80fa mekmitasdigoat
# 3ffe:501:410:ffff:210:4bff:fea2:8baa mekmitasdigoat
# USER_FQDN
# foo@kame.net mekmitasdigoat
# FQDN
foo.kame.net hoge -->No se comenta.
# Direcciones IPv4
192.168.1.1 clave pre compartida simple
192.168.1.2 "ana-alex41pqow05";
# USER_FQDN
alexa@misena.edu.co Esta es una clave pre compartida para una dirección de correo

# FQDN

*Editamos el archivo racoon.conf
# pico /etc/racoon/racoon.conf

Contenido de este archivo.

# # Please look in /usr/share/doc/racoon/examples for # examples that come with the source. # # Please read racoon.conf(5) for details, and alsoread setkey(8). # # # Also read the Linux IPSEC Howto up at # http://www.ipsec-howto.org/t1.html # path pre_shared_key "/etc/racoon/psk.txt"; -->Descomentamos esta linea
path certificate "/etc/racoon/certs"; -->Descomentamos esta linea

Desde aqui empieza la configuracion de los datos del equipo y las claves. etc

remote 10.3.16.101 {
exchange_mode main,aggressive;
proposal {
encryption_algorithm 3des;
hash_algorithm sha1;
authentication_method pre_shared_key;
dh_group modp1024;
}
generate_policy off;
}

sainfo address 10.3.16.69[any] any address 10.3.16.101[any] any {
pfs_group modp768;
encryption_algorithm 3des;
authentication_algorithm hmac_md5;
compression_algorithm deflate;
}


Por ahora no configuaremos el archivo de racoon-tools.cof

*Ahora reiniciamos racoon

# /etc/init.d/racoon restart

Con este comando podemos probar si nuestra configuracion esta buena.
# tcpdump -i eth1 src host 10.3.16.69 or dst host 10.3.16.69 -->IP de mi equipo

En el momento de que el otro equipo que configuramos igual, nos haga ping nos debe arrojar una informacion como esta.

En la imagen anterior podemos observar las fases de establecimiento de la comunicación entre los dos equipos con la configuración de racoon, como es el procedimiento para el intercambio de llaves y que estamos utilizando el protocolo isakmp.

Configuracion de IPsec Windows-Windows

En entradas anteriores a este blolg, se explico que es IPsec por eso no lo explicare ahora y empezare rapido con la configuracion. Para los que no la han visto mira este link: Ques es IPsec ??.

Esta politica sera creada y aplicada, para que en el momento de hacer un PING se ejecute utilizando IPsec y haga todo el procedimiento de negociacion.

Para instalar ipsec en windows debemos abrir una consola de administracion:
-->Inicio
-->Ejecutar mmc

Al darle mmc nos aparece una consola asi:
Ahora para poder agregat las funsiones de IPsec le daremos en:
-->Archivo (File)
-->Agregar o quitar complemento (Add/Remove span-in)
-->Agregar (Add)
-->Para monitorear IPsec afregamos IP Security Monitor.
-->Y tambien agregamos el Administrador de las directivas de seguridad IP (IP security Policy Management)
Al agregar esta opcion nos aparecera una ventana donde nos pregunta que si usaremos IPsec en el computador local o en Directorio Activo.
-->Computador Local (Computer Local)
-->Finish
Nos quedara algo asi:
Para empezar a crear nuestras reglas hacemos lo siguiente:
-->Clic en IP Security Polices on Local Computer.
-->En la parte derecha de esa opcion le damos clic derecho, Crear una politica de seguridad IP.

Al hacer esto nos aparece un aciste de instalacion para la nueva politica:
-->Siguiente
-->Esta es para ponerle el nombre a la politica y la descripcion.
-->Siguiente
-->Activamos que por defecto obtengamos una respuesta de esta politica al ser aplicada.
-->Siguiente
-->Como aplicaremos esta politica con una clave precompartida (sena) la digitaremos en esta opcion. Esta clave la debe tener igual configurada el equipo con el que se comunicara, porque de lo contrario no dara la comunicacion.
-->Siguiente
-->Finalizar y editar las opciones de la politica generada.

Al editarlas nos aparecen otras ventanas de configuracion. Como estamos haciendo una dependiendo de las necesidades que tenemos crearemos unas personalizadas.
-->Agregar
-->Siguiente

-->Al utilizar esta regla para cualquier conexion de red no ahi necesidad de crear un tunel, porque puede que la direccion IP del receptor cambie frecuentemente y no tenga una especificada.
-->Siguiente
-->Cualquier conexion de red o PING que hagamos, se le aplicara la politica.
-->Siguiente
-->Agregar una lista de Filtrado.
-->Agregar un filtro.
-->Siguiente
-->Hacemos una breve descripcion de l politica, por si tenemos varias sea facil reconocerla.
-->Siguiente
-->El trafico se iniciara desde mi direccion IP.
-->Siguiente
-->Direccion destino que sera cualquier IP en la red.
-->Siguiente
-->El protocolo. Como es una politica para que se aplique al mometo de hacer pings le daremos el protocolo ICMP.
-->Siguiente
-->Finalizar y editar propiedades.
-->Aca podremos cambiar las reglas u opcines especificadas ateriormente. En caso de alguna correcion.
-->En caso de escojer un protocolo y le podamos especificar el puerto. Lo cambiamos por aca.
-->Listo (OK)
Regresamos a las opciones de configuracion anterior.
-->Seleccionamos el fltrado de lista que acabamos de crear.
-->Siguiente
-->Agregar una accion de filtrado
-->Siguiente
-->Siguiente
-->Esta sera la respuesta de la regla del ping.
-->Siguiente
-->Negociar la seguridad de la politica.
-->Siguiente
-->Aca ponemos que la comunicacion solo sea efectuada con computadores que tengan una regla como esta o que tenga IPsec funsionando.
-->Siguiente
-->Trafico de seguridad IP. Hacemos uno personalizado.

-->Escogemos el algoritmo de encriptacion y el Hash que utilizaremos para la integridad.
-->Listo
-->Finalizar
-->Listo
-->Escogemos la regla de accion de filtrado que acabomos de crear (Respuesta ping)
-->Siguiente
-->Digitamos de nuevo la clave precompartida.
-->Siguiente
-->Finalizar.
La forma mas facil para mirar si nuestra regla si se aplica es haciendo un ping al equipo del otro extremo, que esta configurado de esta misma forma y nos debe mostrar lo siguiente.
En una consola CMD o simbolo del sistema realizamos el ping:
ping 10.3.9.143
Solo se puede asignar una regla a la vez:
-->Clic derecho sobre la regla que deseamos.
-->Asignar (Assign)
Para desasignarla es algo parecido:
-->Clic derecho sobre la regla que desasignaremos.
-->Desasignar (Un-assign)

Realizamos varias reglas una para trafico ICMP, HTTP, FTP y para carpetas compartidas SMB
y nos quedo algo asi. En este ejemplo solo se explico una, pero las demas son casi lo mismo. Solo debemos cambiar el protocolo y agregar el puerto por el que trabaje dicho servicio.

La ultima imagen tomada con todas las reglas hechas queda asi: