Om ping-kommandoen
Gennem ICMP-protokollen, det vil sige den populære kommando ping Vi kan vide, om en bestemt computer er i live på netværket, hvis vi har ruter, går jeg til den uden problemer.
Indtil videre virker det gavnligt, og det er, men som mange gode værktøjer eller applikationer, kan det bruges til skadelige formål, for eksempel en DDoS med ping, som kan oversættes til 100.000 anmodninger med ping pr. Minut eller pr. Sekund, hvilket kan gå ned i slutcomputer eller vores netværk.
Sådan som det kan, ved visse lejligheder ønsker vi, at vores computer ikke reagerer på ping-anmodninger fra andre på netværket, det vil sige, at det ikke ser ud til at være tilsluttet, for dette skal vi deaktivere ICMP-protokolsvaret i vores system.
Sådan kontrolleres, om vi har aktiveret indstillingen ping-respons
Der er en fil i vores system, der giver os mulighed for at definere på en ekstremt enkel måde, hvis vi har aktiveret ping-svaret eller ej, er det: / proc / sys / net / ipv4 / icmp_echo_ignore_all
Hvis filen indeholder et 0 (nul), vil enhver, der pinger os, få et svar, når vores computer er online, men hvis vi lægger en 1 (en), betyder det ikke noget, om vores pc er tilsluttet eller ej, det ser ud til at være ikke.
Med andre ord, med følgende kommando redigerer vi den fil:
sudo nano /proc/sys/net/ipv4/icmp_echo_ignore_all
Vi ændrer 0 for en 1 og vi trykker på [Ctrl] + [O] for at gemme, og derefter på [Ctrl] + [X] for at afslutte.
Klar, vores computer reagerer IKKE på andres ping.
Alternativer til at beskytte os mod pingangreb
Et andet alternativ er naturligvis at bruge en firewall iptables det kan også gøres uden meget besvær
sudo iptables -A INPUT -p icmp -j DROP
Husk derefter, iptables-reglerne renses, når computeren genstartes, vi skal på en eller anden måde gemme ændringerne, enten gennem iptables-save og iptables-gendannelse eller ved selv at lave et script.
Og det har været 🙂
fremragende bidrag. Sig mig, ville det tjene til at undgå anmodninger om afbrydelse ??? som når de vil knække netværket ved hjælp af airrack-ng. Jeg siger, for hvis vi tilsyneladende er afbrudt, kan de ikke sende os sådanne anmodninger. Tak for input
Det fungerer ikke på den måde, dette blokerer kun icmp-ekko-responset, så hvis nogen vil teste forbindelsen med en icmp-ekko-anmodning, vil din computer ikke ignorere icmp-ekko, og derfor får den person, der prøver at teste forbindelsen, en Svarstype "vært synes at være nede eller blokerer ping-sonder", men hvis nogen overvåger netværket med airodump eller et lignende værktøj, vil de kunne se, at du er forbundet, fordi disse værktøjer analyserer de pakker, der sendes til AP eller modtaget fra AP
Det skal bemærkes, at det kun er midlertidigt, efter at du har genstartet din pc, modtager det pings igen for at gøre det permanent med hensyn til det første trick, konfigurer /etc/sysctl.conf-filen og i slutningen tilføj net.ipv4.icmp_echo_ignore_all = 1 og med respekt Det andet tip er ens, men mere "Langt" (Save Iptables Conf, lav et interface-script, der kører, når systemet starter, og lignende)
Hej. Kunne der være noget galt? eller hvad kunne det være? for i ubuntu er der ikke sådan en fil ...
Det var fejlfrit som altid.
En lille observation, når nano lukkes ikke er hurtigere Ctrl + X og derefter afslutte med Y eller S
Respekter
Fremragende tip, @KZKG, jeg bruger det samme tip blandt mange andre for at forbedre sikkerheden på min pc og de to servere, jeg arbejder med, men for at undgå iptables-reglen bruger jeg sysctl og dens mappekonfiguration / etc / sysctl. d / med en fil, som jeg vedhæfter de nødvendige kommandoer til, så de indlæses ved hver genstart, og mit system starter med alle de allerede ændrede værdier.
I tilfælde af at bruge denne metode skal du bare oprette en fil XX-local.conf (XX kan være et tal fra 1 til 99, jeg har det i 50) og skriv:
net.ipv4.icmp_echo_ignore_all = 1
Allerede med det har de det samme resultat.
Temmelig enkel løsning, tak
Hvilke andre kommandoer har du i den fil?
Enhver kommando, der har at gøre med sysctl-variabler og kan manipuleres gennem sysctl, kan bruges på denne måde.
For at se de forskellige værdier, som du kan indtaste til sysctl-typen i din terminal sysctl -a
I openSUSE har jeg ikke været i stand til at redigere det.
Godt.
En anden hurtigere måde ville være at bruge sysctl
#sysctl -w net.ipv4.icmp_echo_ignore_all = 1
Som sagt, i IPTABLES kan du også afvise en ping-anmodning om alt ved at:
iptables -A INPUT -p icmp -j DROP
Hvis vi nu vil afvise enhver anmodning undtagen en bestemt, kan vi gøre det på følgende måde:
Vi erklærer variabler:
IFEXT = 192.168.16.1 # min IP
TILLADT IP = 192.168.16.5
iptables -A INPUT -i $ IFEXT -s $ AUTORIZED IP -p icmp -m icmp –icmp-type ekko-anmodning -m længde –længde 28: 1322 -m grænse –grænse 2 / sek –grænse-burst 4 -j ACCEPT
På denne måde godkender vi kun den IP til at pinge vores pc (men med begrænsninger).
Jeg håber, det er nyttigt for dig.
Salu2
Wow, forskellene mellem brugere, mens windowseros taler om, hvordan man spiller halo eller det onde inden for Linux, der keder verden med ting som dette.
Og det er grunden til, at Windowseros kun ved, hvordan man spiller, mens Linuxeros er dem, der virkelig kender avanceret administration af OS, netværk osv.
Tak fordi du besøgte os
Coordiales hilsner
Temaet for er meget nyttigt og hjælper til en vis grad.
Tak.
når vinduerne finder ud af dette, vil du se, at de bliver vanvittige
i iptables skal du sætte ip'en i IMPUT og noget andet i DROP?