Indeksi
Tietoja ping-komennosta
ICMP-protokollan, ts. Suositun komennon, kautta ping Voimme tietää, onko tietty tietokone elossa verkossa, jos meillä on reittejä, voin kävellä siihen ongelmitta.
Toistaiseksi se näyttää hyödylliseltä ja on kuitenkin, kuten monia hyviä työkaluja tai sovelluksia, sitä voidaan käyttää haitallisiin tarkoituksiin, esimerkiksi pingillä varustettu DDoS, joka voi kääntää 100.000 pyyntöä pingillä minuutissa tai sekunnissa, mikä voi kaataa lopputietokone tai verkko.
Oli miten on, tietyissä tilanteissa haluamme, että tietokoneemme ei vastaa verkon muiden käyttäjien ping-pyyntöihin, toisin sanoen, ei näytä olevan yhteydessä, minkä vuoksi meidän on poistettava käytöstä ICMP-protokollavastaus järjestelmässämme.
Kuinka tarkistaa, onko ping-vastausvaihtoehto otettu käyttöön
Järjestelmässämme on tiedosto, jonka avulla voimme määritellä erittäin yksinkertaisella tavalla, jos olemme ottaneet ping-vastauksen käyttöön tai ei, se on: / proc / sys / net / ipv4 / icmp_echo_ignore_all
Jos tiedosto sisältää 0 (nolla), niin jokainen meitä pingssaava saa vastauksen aina, kun tietokoneemme on verkossa, mutta jos asetamme 1 (yhden), ei ole väliä onko tietokoneemme kytketty vai ei eivät näytä olevan.
Toisin sanoen seuraavalla komennolla muokkaamme tiedostoa:
sudo nano /proc/sys/net/ipv4/icmp_echo_ignore_all
Muutamme 0 varten a 1 ja painamme [Ctrl] + [O] tallentaaksesi ja sitten [Ctrl] + [X] poistuaksesi.
Valmiina, tietokoneemme EI vastaa muiden pingiin.
Vaihtoehdot suojautua ping-hyökkäyksiltä
Toinen vaihtoehto on ilmeisesti palomuurin käyttö iptables se voidaan tehdä myös ilman paljon vaivaa:
sudo iptables -A INPUT -p icmp -j DROP
Muista sitten, että iptables-säännöt puhdistetaan, kun tietokone käynnistetään uudelleen. Muutokset on jollakin menetelmällä tallennettava joko iptables-save- ja iptables-restore-ohjelmien avulla tai tekemällä itse komentosarja.
Ja tämä on ollut se 🙂
17 kommenttia, jätä omasi
erinomainen panos. Kerro minulle, palvelisiko se yhteyden katkaisemisen välttämistä ??? kuten silloin, kun he haluavat murtaa verkon käyttämällä aircrack-ng: tä. Sanon, koska jos ilmeisesti yhteys katkeaa, he eivät voi lähettää meille tällaisia pyyntöjä. Kiitos panoksestasi
Se ei toimi tällä tavoin, tämä vain estää icmp-kaiun vastauksen, joten jos joku haluaa testata yhteyden icmp-kaiun pyyntöön, tietokoneesi jättää icmp-kaiun ohittamatta ja siksi yhteys testaa yrittävä henkilö saa Vastaustyyppi "isäntä näyttää olevan alhaalla tai estää ping-antureita", mutta jos joku seuraa verkkoa airodumpilla tai muulla vastaavalla työkalulla, hän voi nähdä, että olet yhteydessä, koska nämä työkalut analysoivat pakettiin, joka lähetetään AP tai vastaanotettu AP: ltä
On huomattava, että on vain väliaikaista, kun tietokone käynnistetään uudelleen, se saa pingit uudelleen, jättäen sen pysyväksi suhteessa ensimmäiseen temppuun, jossa määritetään /etc/sysctl.conf -tiedosto ja lisätään lopussa net.ipv4.icmp_echo_ignore_all = 1 ja suhteessa Toinen vinkki on samanlainen, mutta enemmän "Pitkä" (Tallenna Iptables Conf, tee käyttöliittymän komentosarja, joka suoritetaan järjestelmän käynnistyessä, ja muuta)
Hei. Voisiko jokin olla vialla? tai mikä se voisi olla? koska Ubuntussa ei ole sellaista tiedostoa ...
Se oli virheetön kuten aina.
Pieni havainto, kun nanon sulkeminen ei ole nopeampaa, Ctrl + X ja poistu sitten Y: llä tai S: llä
Kunnioittaa
Erinomainen vinkki, @KZKG, käytän samaa kärkeä monien muiden joukossa parantaakseni tietokoneeni ja kahden palvelimen, joiden kanssa työskentelen, turvallisuutta, mutta iptables-säännön välttämiseksi käytän sysctl: ää ja sen kansioasetuksia / etc / sysctl. d / tiedostolla, johon liitän tarvittavat komennot, jotta ne ladataan jokaisen uudelleenkäynnistyksen yhteydessä ja järjestelmäni käynnistyy kaikilla jo muokatuilla arvoilla.
Jos käytät tätä menetelmää, luo vain tiedosto XX-local.conf (XX voi olla numero välillä 1-99, minulla on se 50: ssä) ja kirjoita:
net.ipv4.icmp_echo_ignore_all = 1
Jo sen kanssa heillä on sama tulos.
Melko yksinkertainen ratkaisu, kiitos
Mitä muita komentoja sinulla on kyseisessä tiedostossa?
Kaikkia komentoja, jotka liittyvät sysctl-muuttujiin ja joita voidaan käsitellä sysctl: n kautta, voidaan käyttää tällä tavalla.
Jos haluat nähdä eri arvot, jotka voit syöttää sysctl-tyyppiin päätelaitteessasi sysctl -a
En ole voinut muokata sitä openSUSE-ohjelmassa.
Hyvä.
Toinen nopea tapa olisi käyttää sysctl-tiedostoa
#sysctl -w net.ipv4.icmp_echo_ignore_all = 1
Kuten sanottu, IPTABLES-ohjelmassa voit hylätä kaiken ping-pyynnön myös seuraavasti:
iptables -A SYÖTTÖ -p icmp -j DROP
Jos nyt haluamme hylätä minkä tahansa pyynnön lukuun ottamatta tiettyä pyyntöä, voimme tehdä sen seuraavalla tavalla:
Ilmoitamme muuttujat:
IFEXT = 192.168.16.1 #my IP
VALTUUTETTU IP = 192.168.16.5
iptables -A SYÖTTÖ -i $ IFEXT -s $ VALTUUTETTU IP -p icmp -m icmp –icmp-tyyppinen kaikupyyntö -m pituus –pituus 28: 1322 -m raja –raja 2 / sek –raja-purske 4 -j HYVÄKSY
Tällä tavalla valtuutamme vain kyseisen IP: n pingata tietokonettamme (mutta rajoituksin).
Toivon, että siitä on sinulle hyötyä.
Salu2
Vau, käyttäjien väliset erot, kun taas Windows-käyttöjärjestelmissä puhutaan siitä, kuinka pelata haloa tai pahaa Linuxissa tylsistämällä maailmaa tällaisilla asioilla.
Ja siksi Windowseros osaa vain pelata, kun taas Linuxerot tietävät todella käyttöjärjestelmän, verkkojen jne. Edistyneen hallinnon.
Kiitos vierailustasi
Coordiales-tervehdys
Teema on erittäin hyödyllinen ja auttaa jossain määrin.
Kiitos.
kun ikkunat saavat tietää tästä, näet ne hulluiksi
iptablesissa sinun täytyy laittaa ip IMPUT: iin ja jotain muuta DROP: iin?