Beskyt din computer mod ping

Om ping-kommandoen

Gennem ICMP-protokollen, det vil sige den populære kommando ping Vi kan vide, om en bestemt computer er i live på netværket, hvis vi har ruter, går jeg til den uden problemer.

Indtil videre virker det gavnligt, og det er, men som mange gode værktøjer eller applikationer, kan det bruges til skadelige formål, for eksempel en DDoS med ping, som kan oversættes til 100.000 anmodninger med ping pr. Minut eller pr. Sekund, hvilket kan gå ned i slutcomputer eller vores netværk.

Sådan som det kan, ved visse lejligheder ønsker vi, at vores computer ikke reagerer på ping-anmodninger fra andre på netværket, det vil sige, at det ikke ser ud til at være tilsluttet, for dette skal vi deaktivere ICMP-protokolsvaret i vores system.

Sådan kontrolleres, om vi har aktiveret indstillingen ping-respons

Der er en fil i vores system, der giver os mulighed for at definere på en ekstremt enkel måde, hvis vi har aktiveret ping-svaret eller ej, er det: / proc / sys / net / ipv4 / icmp_echo_ignore_all

Hvis filen indeholder et 0 (nul), vil enhver, der pinger os, få et svar, når vores computer er online, men hvis vi lægger en 1 (en), betyder det ikke noget, om vores pc er tilsluttet eller ej, det ser ud til at være ikke.

Med andre ord, med følgende kommando redigerer vi den fil:

sudo nano /proc/sys/net/ipv4/icmp_echo_ignore_all

Vi ændrer 0 for en 1 og vi trykker på [Ctrl] + [O] for at gemme, og derefter på [Ctrl] + [X] for at afslutte.

Klar, vores computer reagerer IKKE på andres ping.

Alternativer til at beskytte os mod pingangreb

Et andet alternativ er naturligvis at bruge en firewall iptables det kan også gøres uden meget besvær

sudo iptables -A INPUT -p icmp -j DROP

Husk derefter, iptables-reglerne renses, når computeren genstartes, vi skal på en eller anden måde gemme ændringerne, enten gennem iptables-save og iptables-gendannelse eller ved selv at lave et script.

Og det har været 🙂


Indholdet af artiklen overholder vores principper for redaktionel etik. Klik på for at rapportere en fejl her.

17 kommentarer, lad dine

Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.

  1.   neysonv sagde han

    fremragende bidrag. Sig mig, ville det tjene til at undgå anmodninger om afbrydelse ??? som når de vil knække netværket ved hjælp af airrack-ng. Jeg siger, for hvis vi tilsyneladende er afbrudt, kan de ikke sende os sådanne anmodninger. Tak for input

    1.    PopArch sagde han

      Det fungerer ikke på den måde, dette blokerer kun icmp-ekko-responset, så hvis nogen vil teste forbindelsen med en icmp-ekko-anmodning, vil din computer ikke ignorere icmp-ekko, og derfor får den person, der prøver at teste forbindelsen, en Svarstype "vært synes at være nede eller blokerer ping-sonder", men hvis nogen overvåger netværket med airodump eller et lignende værktøj, vil de kunne se, at du er forbundet, fordi disse værktøjer analyserer de pakker, der sendes til AP eller modtaget fra AP

  2.   Frank Sanabria sagde han

    Det skal bemærkes, at det kun er midlertidigt, efter at du har genstartet din pc, modtager det pings igen for at gøre det permanent med hensyn til det første trick, konfigurer /etc/sysctl.conf-filen og i slutningen tilføj net.ipv4.icmp_echo_ignore_all = 1 og med respekt Det andet tip er ens, men mere "Langt" (Save Iptables Conf, lav et interface-script, der kører, når systemet starter, og lignende)

  3.   mmm sagde han

    Hej. Kunne der være noget galt? eller hvad kunne det være? for i ubuntu er der ikke sådan en fil ...

  4.   Franz sagde han

    Det var fejlfrit som altid.
    En lille observation, når nano lukkes ikke er hurtigere Ctrl + X og derefter afslutte med Y eller S
    Respekter

  5.   Yukiteru sagde han

    Fremragende tip, @KZKG, jeg bruger det samme tip blandt mange andre for at forbedre sikkerheden på min pc og de to servere, jeg arbejder med, men for at undgå iptables-reglen bruger jeg sysctl og dens mappekonfiguration / etc / sysctl. d / med en fil, som jeg vedhæfter de nødvendige kommandoer til, så de indlæses ved hver genstart, og mit system starter med alle de allerede ændrede værdier.

    I tilfælde af at bruge denne metode skal du bare oprette en fil XX-local.conf (XX kan være et tal fra 1 til 99, jeg har det i 50) og skriv:

    net.ipv4.icmp_echo_ignore_all = 1

    Allerede med det har de det samme resultat.

    1.    jsan92 sagde han

      Temmelig enkel løsning, tak
      Hvilke andre kommandoer har du i den fil?

      1.    Yukiteru sagde han

        Enhver kommando, der har at gøre med sysctl-variabler og kan manipuleres gennem sysctl, kan bruges på denne måde.

      2.    Frank Sanabria sagde han

        For at se de forskellige værdier, som du kan indtaste til sysctl-typen i din terminal sysctl -a

  6.   Solrak Rainbowarrior sagde han

    I openSUSE har jeg ikke været i stand til at redigere det.

  7.   David sagde han

    Godt.
    En anden hurtigere måde ville være at bruge sysctl

    #sysctl -w net.ipv4.icmp_echo_ignore_all = 1

  8.   cpollane sagde han

    Som sagt, i IPTABLES kan du også afvise en ping-anmodning om alt ved at:
    iptables -A INPUT -p icmp -j DROP
    Hvis vi nu vil afvise enhver anmodning undtagen en bestemt, kan vi gøre det på følgende måde:
    Vi erklærer variabler:
    IFEXT = 192.168.16.1 # min IP
    TILLADT IP = 192.168.16.5
    iptables -A INPUT -i $ IFEXT -s $ AUTORIZED IP -p icmp -m icmp –icmp-type ekko-anmodning -m længde –længde 28: 1322 -m grænse –grænse 2 / sek –grænse-burst 4 -j ACCEPT

    På denne måde godkender vi kun den IP til at pinge vores pc (men med begrænsninger).
    Jeg håber, det er nyttigt for dig.
    Salu2

  9.   loverdelinux ... nolook.com sagde han

    Wow, forskellene mellem brugere, mens windowseros taler om, hvordan man spiller halo eller det onde inden for Linux, der keder verden med ting som dette.

    1.    KZKG ^ Gaara sagde han

      Og det er grunden til, at Windowseros kun ved, hvordan man spiller, mens Linuxeros er dem, der virkelig kender avanceret administration af OS, netværk osv.
      Tak fordi du besøgte os

  10.   brugerark sagde han

    Coordiales hilsner
    Temaet for er meget nyttigt og hjælper til en vis grad.
    Tak.

  11.   Gonzalo sagde han

    når vinduerne finder ud af dette, vil du se, at de bliver vanvittige

  12.   lolo sagde han

    i iptables skal du sætte ip'en i IMPUT og noget andet i DROP?