Защитете компютъра си от пинг

Относно командата ping

Чрез протокола ICMP, тоест популярната команда пинг Можем да знаем дали определен компютър е жив в мрежата, ако имаме маршрути, вървя до него без проблеми.

Засега изглежда полезно и въпреки това, както много добри инструменти или приложения, той може да се използва с вредни цели, например DDoS с ping, който може да се превърне в 100.000 XNUMX заявки с ping в минута или в секунда, което би могло срива крайния компютър или нашата мрежа.

Както и да е, в определени случаи искаме компютърът ни да не реагира на заявки за пинг от други в мрежата, тоест да изглежда, че не е свързан, за това трябва да деактивираме отговора на протокола ICMP в нашата система.

Как да проверим дали сме активирали опцията за пинг отговор

В нашата система има файл, който ни позволява да дефинираме по изключително лесен начин, ако имаме активиран или не пинг отговор, той е: / proc / sys / net / ipv4 / icmp_echo_ignore_all

Ако този файл съдържа 0 (нула), тогава всеки, който ни изпише, ще получи отговор, когато компютърът ни е онлайн, но ако поставим 1 (един), няма значение дали компютърът ни е свързан или не, ще изглежда, че не е.

С други думи, със следната команда ще редактираме този файл:

sudo nano /proc/sys/net/ipv4/icmp_echo_ignore_all

Променяме 0 за 1 и натискаме [Ctrl] + [O], за да запазим, и след това [Ctrl] + [X] за изход.

Готови, нашият компютър НЕ реагира на пинга на другите.

Алтернативи за защита от пинг атаки

Друга алтернатива очевидно е използването на защитна стена, като се използва IPTABLES може да се направи и без много караница:

sudo iptables -A INPUT -p icmp -j DROP

След това не забравяйте, че правилата на iptables се почистват, когато компютърът се рестартира, трябва по някакъв метод да запазим промените, или чрез iptables-save и iptables-restore, или като направим сами скрипт.

И това беше това 🙂


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.

  1.   neysonv каза той

    отличен принос. Кажете ми, би ли послужило за избягване на искания за изключване ??? като когато искат да пробият мрежата с помощта на aircrack-ng. Казвам, защото ако очевидно сме прекъснати, те няма да могат да ни изпращат такива искания. Благодаря за приноса

    1.    PopArch каза той

      Това не работи по този начин, това само блокира реакцията на icmp echo, така че ако някой иска да тества връзката със заявка на icmp echo, компютърът ви ще игнорира icmp echo и следователно човекът, който се опитва да тества връзката, ще получи Тип отговор „хостът изглежда е блокиран или блокира пинг сонди“, но ако някой наблюдава мрежата с airodump или друг подобен инструмент, той ще може да види, че сте свързани, тъй като тези инструменти анализират пакетите, изпратени до AP или получено от AP

  2.   Франк Санабрия каза той

    Трябва да се отбележи, че той е само временен, след рестартиране на вашия компютър той отново ще получи пинг, за да го остави постоянен, по отношение на първия трик конфигурирайте файла /etc/sysctl.conf и в края добавете net.ipv4.icmp_echo_ignore_all = 1 и с уважение Вторият съвет е подобен, но по-дълъг "(Save Iptables Conf, създайте интерфейсен скрипт, който се изпълнява при стартиране на системата и други неща)

  3.   ммм каза той

    Здравей Може ли нещо да не е наред? или какво може да бъде? защото в ubuntu няма такъв файл ......

  4.   Франц каза той

    Беше безупречно, както винаги.
    Малко наблюдение, при затваряне на nano не е по-бързо Ctrl + X и след това излезте с Y или S
    Респекти

  5.   Юкитеру каза той

    Отличен съвет, @KZKG, използвам същия съвет сред много други, за да подобря сигурността на моя компютър и двата сървъра, с които работя, но за да избегна правилото iptables, използвам sysctl и неговата папка конфигурация /etc/sysctl.d/ с файл, към който прикачвам необходимите команди, така че при всяко рестартиране те да се зареждат и системата ми да се стартира с всички вече модифицирани стойности.

    В случай на използване на този метод, просто създайте файл XX-local.conf (XX може да бъде число от 1 до 99, имам го в 50) и напишете:

    net.ipv4.icmp_echo_ignore_all = 1

    С това те вече имат същия резултат.

    1.    jsan92 каза той

      Доста просто решение, благодаря
      Какви други команди имате в този файл?

      1.    Юкитеру каза той

        По този начин може да се използва всяка команда, която е свързана с sysctl променливи и може да бъде манипулирана чрез sysctl.

      2.    Франк Санабрия каза той

        За да видите различните стойности, които можете да въведете за типа sysctl във вашия терминал sysctl -a

  6.   Солрак Rainbowarrior каза той

    В openSUSE не успях да го редактирам.

  7.   David каза той

    Добър.
    Друг по-бърз начин би бил използването на sysctl

    #sysctl -w net.ipv4.icmp_echo_ignore_all = 1

  8.   cpollane каза той

    Както казахме, в IPTABLES можете също да отхвърлите заявка за ping за всичко, като:
    iptables -A ВХОД -p icmp -j ИЗПУСКАНЕ
    Сега, ако искаме да отхвърлим която и да е заявка с изключение на конкретна, можем да го направим по следния начин:
    Декларираме променливи:
    IFEXT = 192.168.16.1 # мой IP
    РАЗРЕШЕНО IP = 192.168.16.5
    iptables -A INPUT -i $ IFEXT -s $ AUTHORIZED IP -p icmp -m icmp –icmp-type echo-request -m length -length 28: 1322 -m limit -limit 2 / sec -limit-burst 4 -j ACCEPT

    По този начин ние разрешаваме само този IP да пинг на нашия компютър (но с ограничения).
    Надявам се да ви е полезно.
    Salu2

  9.   loverdelinux ... nolook.com каза той

    Уау, разликите между потребителите, докато Windowseros говорят за това как да играете ореол или злото в Linux, отегчавайки света с неща като това.

    1.    KZKG ^ Гаара каза той

      И затова Windowseros тогава знаят само как да играят, докато Linuxeros са тези, които наистина познават напредналото администриране на OS, мрежи и т.н.
      Благодарим Ви, че ни посетихте 😀

  10.   userarch каза той

    Coordiales Поздрави
    Темата на е много полезна и помага до известна степен.
    Благодаря.

  11.   Гонсало каза той

    когато прозорците разберат за това, ще видите, че полудяват

  12.   Лоло каза той

    в iptables, че трябва да поставите ip в IMPUT и нещо друго в DROP?