પિંગ આદેશ વિશે
આઇસીએમપી પ્રોટોકોલ દ્વારા, એટલે કે, લોકપ્રિય આદેશ ટેબલ ટેનિસની રમતનું વેપારી આપણે જાણી શકીએ છીએ કે કોઈ ચોક્કસ કમ્પ્યુટર નેટવર્ક પર જીવંત છે કે નહીં, જો આપણી પાસે રૂટ્સ છે, તો હું સમસ્યાઓ વિના તેના પર ચાલું છું.
તે અત્યાર સુધી ફાયદાકારક લાગે છે અને તે છે, તેમ છતાં ઘણા સારા સાધનો અથવા એપ્લિકેશનોની જેમ, તેનો ઉપયોગ હાનિકારક હેતુઓ સાથે થઈ શકે છે, ઉદાહરણ તરીકે પિંગ સાથેનો DDoS, જે મિનિટમાં અથવા પ્રતિ સેકંડ પિંગ સાથે 100.000 વિનંતીઓમાં અનુવાદ કરી શકે છે, જે અંત કમ્પ્યુટર અથવા આપણા નેટવર્કને ક્રેશ કરો.
તે બની શકે તેમ, અમુક પ્રસંગોએ આપણે ઇચ્છીએ છીએ કે અમારું કમ્પ્યુટર નેટવર્ક પરના અન્ય લોકોની પિંગ વિનંતીઓનો જવાબ ન આપે, એટલે કે, કનેક્ટ કરેલું ન હોય તેવું દેખાય, આ માટે આપણે આપણા સિસ્ટમમાં આઇસીએમપી પ્રોટોકોલ પ્રતિસાદને અક્ષમ કરવો જોઈએ.
જો અમારી પાસે પિંગ રિસ્પોન્સ વિકલ્પ સક્ષમ થયો હોય તો કેવી રીતે ચકાસવું
અમારી સિસ્ટમમાં એક ફાઇલ છે જે અમને અત્યંત સરળ રીતે વ્યાખ્યાયિત કરવાની મંજૂરી આપે છે, જો અમારી પાસે પિંગ રિસ્પોન્સ સક્ષમ હોય કે નહીં, તો તે છે: / proc / sys / net / ipv4 / icmp_echo_ignore_all
જો તે ફાઇલમાં 0 (શૂન્ય) શામેલ છે, તો પછી કોઈપણ જે અમને પેંગ કરે છે તેનો જવાબ પ્રાપ્ત થશે જ્યારે પણ અમારું કમ્પ્યુટર isનલાઇન હશે, તેમ છતાં, જો આપણે 1 (એક) મૂકીએ તો પણ તે આપણું પીસી કનેક્ટેડ છે કે નહીં તે વાંધો નથી, તે દેખાશે નહીં.
બીજા શબ્દોમાં કહીએ તો, નીચેના આદેશ સાથે આપણે તે ફાઇલમાં ફેરફાર કરીશું:
sudo nano /proc/sys/net/ipv4/icmp_echo_ignore_all
અમે બદલીએ છીએ 0 માટે 1 અને આપણે બચાવવા માટે [Ctrl] + [O] દબાવો અને પછી બહાર નીકળવા માટે [Ctrl] + [X] દબાવો.
તૈયાર છે, અમારું કમ્પ્યુટર અન્યના પિંગ પર પ્રતિક્રિયા આપતું નથી.
પિંગ એટેકથી પોતાને બચાવવાનાં વિકલ્પો
બીજો વિકલ્પ સ્પષ્ટપણે ફાયરવ usingલનો ઉપયોગ કરીને, તેનો ઉપયોગ કરવાનો છે iptables તે પણ ખૂબ મુશ્કેલી વિના કરી શકાય છે:
sudo iptables -A INPUT -p icmp -j DROP
પછી યાદ રાખો, કમ્પ્યુટર ફરીથી શરૂ થાય છે ત્યારે iptables નિયમો સાફ થાય છે, આપણે અમુક પદ્ધતિ દ્વારા ફેરફારોને સંગ્રહિત કરવા જોઈએ, ક્યાં તો iptables-save અને iptables-بحال દ્વારા, અથવા જાતે સ્ક્રિપ્ટ બનાવીને.
અને આ તે રહ્યું છે 🙂
ઉત્તમ યોગદાન. મને કહો, શું તે ડિસ્કનેક્શન માટેની વિનંતીઓ ટાળવાનું કામ કરશે ??? જેમ કે જ્યારે તેઓ એરક્રેક-એનજીનો ઉપયોગ કરીને નેટવર્કને ક્રેક કરવા માંગતા હોય. હું કહું છું કારણ કે જો દેખીતી રીતે આપણે ડિસ્કનેક્ટ થઈ ગયા છે તો તેઓ અમને આવી વિનંતીઓ મોકલી શકશે નહીં. ઇનપુટ માટે આભાર
તે તે રીતે કાર્ય કરતું નથી, આ ફક્ત આઇસીએમપી ઇકો રિસ્પોન્સને અવરોધિત કરે છે, તેથી જો કોઈ આઈસીએમપી ઇકો વિનંતી સાથે કનેક્શન ચકાસવા માંગે છે તો તમારું કમ્પ્યુટર આઇસીએમપી ઇકો અવગણશે અને તેથી જે વ્યક્તિ કનેક્શનને ચકાસવાનો પ્રયાસ કરી રહ્યો છે તે મેળવશે પ્રતિસાદ પ્રકાર "હોસ્ટ ડાઉન કરે છે અથવા પિંગ ચકાસણીઓને અવરોધિત કરે છે" એવું લાગે છે, પરંતુ જો કોઈ એરોડમ્પ અથવા કોઈ સમાન ઉપકરણ સાથે નેટવર્કનું નિરીક્ષણ કરી રહ્યું છે, તો તેઓ જોઈ શકશે કે તમે કનેક્ટેડ છો કારણ કે આ સાધનો પેકેટ્સને વિશ્લેષણ કરી રહ્યાં છે જે મોકલવામાં આવે છે એપી અથવા એપી પાસેથી પ્રાપ્ત
તે નોંધવું જોઇએ કે તે ફક્ત અસ્થાયી છે, તમારા પીસીને ફરીથી પ્રારંભ કર્યા પછી તે ફરીથી પેંગ્સ પ્રાપ્ત કરશે, તેને કાયમી છોડી દેવા માટે, પ્રથમ યુક્તિના સંદર્ભમાં /etc/sysctl.conf ફાઇલને ગોઠવો અને અંતે net.ipv4.icmp_echo_ignore_all ઉમેરો = 1 અને આદર સાથે બીજી ટીપ સમાન છે પરંતુ લાંબી છે "(Iptables Conf ને સાચવો, એક ઇન્ટરફેસ સ્ક્રિપ્ટ તૈયાર કરો જે સિસ્ટમ શરૂ થાય ત્યારે એક્ઝીક્યુટ થાય છે, અને સામગ્રી)
હાય. કંઈક ખોટું થઈ શકે? અથવા તે શું હોઈ શકે? કારણ કે ઉબુન્ટુમાં આવી કોઈ ફાઇલ નથી ......
તે હંમેશની જેમ દોષરહિત હતું.
એક નાનું નિરીક્ષણ, જ્યારે નેનો બંધ કરવું એ ઝડપી Ctrl + X નથી અને પછી વાય અથવા એસ સાથે બહાર નીકળો
માન
ઉત્તમ ટીપ, @ કેઝેડકેજી, હું મારા પીસી અને હું જે બે સર્વર્સ સાથે કામ કરું છું તેની સુરક્ષા વધારવા માટે ઘણા લોકોમાં સમાન ટીપનો ઉપયોગ કરું છું, પરંતુ iptables નિયમને ટાળવા માટે, હું સિસ્ક્ટેલ અને તેના ફોલ્ડરનો ઉપયોગ કરું છું. રૂપરેખાંકન /etc/sysctl.d/ એક ફાઇલ સાથે કે જેમાં હું આવશ્યક આદેશો જોડું છું જેથી દરેક પુન: પ્રારંભ સાથે તેઓ લોડ થાય અને મારી સિસ્ટમ પહેલાથી જ સંશોધિત બધા મૂલ્યો સાથે બુટ થાય.
આ પદ્ધતિનો ઉપયોગ કરવાના કિસ્સામાં, ફક્ત એક ફાઇલ બનાવો XX-local.conf (XX 1 થી 99 સુધીની સંખ્યા હોઈ શકે છે, મારી પાસે તે 50 માં છે) અને લખો:
net.ipv4.icmp_echo_ignore_all = 1
પહેલેથી જ તે સાથે તેઓ સમાન પરિણામ ધરાવે છે.
ખૂબ સરળ ઉપાય, આભાર
તમારી પાસે તે ફાઇલમાં અન્ય કયા આદેશો છે?
કોઈપણ આદેશ કે જેણે સિસ્ટેક્લ ચલો સાથે કરવાનું છે અને સિસ્ટેક્લ દ્વારા ચાલાકી કરી શકાય છે તે આ રીતે વાપરી શકાય છે.
જુદા જુદા મૂલ્યો જોવા માટે કે તમે તમારા ટર્મિનલ sysctl -a માં sysctl પ્રકાર દાખલ કરી શકો છો
ઓપનસુઝમાં હું તેને સંપાદિત કરવામાં સક્ષમ નથી.
સારું
બીજી ઝડપી રીત sysctl નો ઉપયોગ કરશે
#sysctl -w net.ipv4.icmp_echo_ignore_all = 1
કહ્યું તેમ, આઇપેબલ્સમાં તમે દરેક વસ્તુ માટેની પિંગ વિનંતીને પણ નકારી શકો છો:
આઇપ્ટેબલ્સ -એ ઇનપુટ -p આઈસીએમપી -જે ડ્રROપ
હવે, જો આપણે કોઈ વિનંતીને કોઈ વિશિષ્ટ સિવાય છોડવા માંગતા હોય, તો અમે તેને નીચેની રીતે કરી શકીએ:
અમે ચલો જાહેર કરીએ છીએ:
IFEXT = 192.168.16.1 # માય આઈ.પી.
પ્રમાણિત આઈપી = 192.168.16.5
આઇપ્ટેબલ્સ -એ ઇનપુટ -i F આઇએફએસટીટીએસ $ અધિકૃત આઇપી-પી આઇસીએમપી-આઇસીએમપી આઇસીએમપી-પ્રકાર ઇકો-વિનંતી -m લંબાઈ લંબાઈ 28: 1322 -મી મર્યાદા -લિમિટ 2 / સેકન્ડ-બ્રિટ 4 -j ACCEPT
આ રીતે અમે ફક્ત તે આઇપીને અમારા પીસીને પિંગ કરવા માટે અધિકૃત કરીએ છીએ (પરંતુ મર્યાદા સાથે).
હું આશા રાખું છું કે તે તમારા માટે ઉપયોગી છે.
સલુક્સ્યુએક્સએક્સ
વાહ, વપરાશકર્તાઓ વચ્ચેના તફાવત, જ્યારે વિન્ડોઝ સેરો કેવી રીતે હેલો અથવા લિનક્સની અંદરની દુષ્ટતાને વિશ્વની કંટાળાજનક બાબતોથી કંટાળાજનક કેવી રીતે રમવું તે વિશે વાત કરે છે.
અને તેથી જ વિન્ડોવરોઝ ફક્ત ત્યારે રમવાનું જાણે છે, જ્યારે લિનક્સોરોસ તે છે જે ખરેખર ઓએસ, નેટવર્ક, વગેરેના અદ્યતન વહીવટને જાણે છે.
અમને તમારી મુલાકાત આપવા બદલ આભાર 😀
કોઓર્ડિઅલ્સ શુભેચ્છાઓ
ની થીમ ખૂબ ઉપયોગી છે અને અમુક અંશે મદદ કરે છે.
આપનો આભાર.
જ્યારે વિંડોઝને આ વિશેની જાણ થશે ત્યારે તમે જોશો કે તેઓ ક્રેઝી થઈ ગયા છે
આઇપટેબલ્સમાં કે તમારે આઇએમપીયુટીમાં આઇપ મૂકવું પડશે અને ડ્રોપમાં બીજું કંઇક?