Pingi käsu kohta
ICMP-protokolli, see tähendab populaarse käsu kaudu ping Me võime teada, kas teatud arvuti on võrgus elus, kui meil on marsruute, saan selle juurde probleemideta kõndida.
Siiani tundub see kasulik ja on siiski, et nagu paljusid häid tööriistu või rakendusi, saab seda kasutada ka kahjulikel eesmärkidel, näiteks pingiga DDoS, mis võib tõlkida 100.000 XNUMX taotluseks pingiga minutis või sekundis, mis võib kokku kukkuda lõpparvuti või meie võrk.
Olgu see nii, et teatud juhtudel soovime, et meie arvuti ei vastaks teiste võrgus olevate inimeste pingitaotlustele, st näib, et see pole ühendatud, selleks peame oma süsteemis ICMP-protokolli vastuse keelama.
Kuidas kontrollida, kas oleme pingivastuse valiku lubanud?
Meie süsteemis on fail, mis võimaldab meil määratleda äärmiselt lihtsal viisil. Kui oleme pingivastuse lubanud või mitte, on see: / proc / sys / net / ipv4 / icmp_echo_ignore_all
Kui see fail sisaldab 0 (null), saab igaüks, kes meid pingutab, vastuse alati, kui meie arvuti on võrgus. Kui aga paneme 1 (üks), pole vahet, kas meie arvuti on ühendatud või mitte tundub, et pole.
Teisisõnu, järgmise käsuga muudame seda faili:
sudo nano /proc/sys/net/ipv4/icmp_echo_ignore_all
Muudame 0 a jaoks 1 ja vajutame salvestamiseks [Ctrl] + [O] ja seejärel väljumiseks [Ctrl] + [X].
Valmis, meie arvuti EI reageeri teiste pingidele.
Alternatiivid end pingirünnakute kaitsmiseks
Teine võimalus on ilmselgelt tulemüüri kasutamine iptables seda saab teha ka ilma suurema vaevata:
sudo iptables -A INPUT -p icmp -j DROP
Seejärel pidage meeles, et iptablesi reeglid puhastatakse arvuti taaskäivitamisel. Peame mingil viisil muudatused salvestama kas iptables-save ja iptables-restore kaudu või ise skripti tehes.
Ja see on olnud see 🙂
suurepärane panus. Öelge mulle, kas see aitaks vältida ühenduse katkestamise taotlusi ??? nagu siis, kui nad tahavad võrku murda, kasutades selleks aircrack-ng. Ma ütlen sellepärast, et kui meie ühendus on ilmselt lahti, ei saa nad meile selliseid taotlusi saata. Täname sisendi eest
See ei toimi nii, see blokeerib ainult icmp-kaja vastuse, nii et kui keegi soovib ühendust testida icmp-kaja taotlusega, siis teie arvuti ignoreerib icmp-kaja ja seetõttu saab ühendus testida prooviv isik Vastuse tüüp "host tundub olevat maas või blokeerib pingeandureid", kuid kui keegi jälgib võrku airodumpi või mõne muu sarnase tööriistaga, saab ta näha, et olete ühendatud, kuna need tööriistad analüüsivad paketti, mis on AP või saadud AP-lt
Tuleb märkida, et see on ainult ajutine, pärast arvuti taaskäivitamist saab see uuesti pingid, jättes selle püsivaks, seadistades esimese triki /etc/sysctl.conf faili ja lisades lõpuks net.ipv4.icmp_echo_ignore_all = 1 ja austusega Teine näpunäide on sarnane, kuid rohkem "Pikk" (Salvesta Iptables Conf, tee üles süsteemi käivitamisel käivitatav liidese skript ja muu)
Tere. Kas midagi võib valesti olla? või mis see võiks olla? sest ubuntus sellist faili pole ......
See oli veatu nagu alati.
Väike tähelepanek, kui nano sulgemine pole kiirem, vajutage Ctrl + X ja seejärel väljuge Y või S abil
Austab
Suurepärane näpunäide, @KZKG, ma kasutan sama näpunäidet paljude teiste seas, et parandada oma arvuti ja kahe serveri turvalisust, kuid töötades iptablesi reegli vältimiseks kasutan sysctl ja selle kausta konfiguratsiooni / etc / sysctl. d / failiga, millele lisan vajalikud käsud, nii et iga taaskäivitamise korral laaditakse need ja minu süsteem käivitub kõigi juba muudetud väärtustega.
Selle meetodi kasutamise korral looge lihtsalt fail XX-local.conf (XX võib olla arv vahemikus 1 kuni 99, mul on see 50-s) ja kirjutage:
net.ipv4.icmp_echo_ignore_all = 1
Juba sellega on neil sama tulemus.
Päris lihtne lahendus, aitäh
Millised käsud teil selles failis veel on?
Sel viisil saab kasutada kõiki käske, mis on seotud sysctl muutujatega ja mida saab sysctl kaudu manipuleerida.
Erinevate väärtuste nägemiseks, mille saate sisestada sysctl tüübile oma terminalis sysctl -a
OpenSUSE'is pole ma seda muuta saanud.
Väga hea.
Teine kiirem viis oleks kasutada sysctl-i
#sysctl -w net.ipv4.icmp_echo_ignore_all = 1
Nagu öeldud, saate IPTABLES-is kõigist pingitaotluse tagasi lükata:
iptables -A SISEND -p icmp -j DROP
Nüüd, kui soovime tagasi lükata mis tahes taotluse, välja arvatud konkreetne, saame seda teha järgmisel viisil:
Deklareerime muutujad:
IFEXT = 192.168.16.1 # minu IP
LUBATUD IP = 192.168.16.5
iptables -A SISEND -i $ IFEXT -s $ LUBATUD IP -p icmp -m icmp –icmp-tüüpi kaja-päring -m pikkus –pikkus 28: 1322 -m piir - piir 2 / sek - limiit-purske 4 -j VASTU
Nii lubame ainult sellel IP-l meie arvutit pingida (kuid piirangutega).
Loodan, et see on teile kasulik.
Salu2
Vat, erinevused kasutajate vahel, samal ajal kui Windowsi süsteemid räägivad sellest, kuidas mängida Linuxis halot või kurjust, mis igavleks selliste asjadega.
Ja sellepärast teavad Windowseros siis ainult, kuidas mängida, samas kui Linuxerod on need, kes teavad tõesti OS-i, võrkude jne täiustatud haldust.
Täname, et külastasite meid 😀
Coordialese tervitused
Teema on väga kasulik ja aitab mingil määral.
Gracias.
kui aknad selle kohta teada saavad, näete, et nad lähevad hulluks
iptablesis peate ip-d panema IMPUT-i ja midagi muud DROP-i?