Защитните стени филтриращи пакети работят на мрежови слой от OSI модела. Филтрирането се състои на база информация съдържаща се в заглавната част на пакетите. Най-честите услуги и области на проверка са:
поле за IP протокол. Съществуват четири протокола UDP, TCP, ICMP и IGMP, срещу които поле за IP протокол се използва за филтриране на пакети. Пример за филтриране на IP протокол е сървър, чиято цел е да поддържа TCP-базирана услуга, като например HTTP, блокираща всички UDP и ICMP услуги. На тези протоколи е важно да бъдат блокирани портове, тъй като са уязвими.
IP адрес. Тук се определят правила, по които се допускат определени пакети до определени IP адреси;
Telnet. В случай че портът на telnet e отворен, съществува реална опастност от атака чрез командна конзола;
NetBIOS. В случай че порт на NetBIOS е оставен отворен за комуникация в интернет при Windows, атакуващи имат възможност да се свържат със сървъри като локални потребители. Това се отнася и за UNIX базирани компютри с разликата, че услугата е NFS.
POP. Той може да бъде заплаха, тъй като използва пароли в чист текст с цел осигуряване достъп до пощенски акаунти. В случай че атакуващ открие отворен порт е възможно да "подслуша" пароли.
Този тип защитни стени не могат да запазват информация за установени връзки между хостовете в частни и публични мрежи. Например, хост в частна мрежа изпраща заявка за достъп до адрес 10.0.0.1 през порт 80. Пакетите в заявката съдържат информация за начална и крайна точка на комуникация, която не може да бъде съхранена.