તમારા કમ્પ્યુટરને પિંગ સામે સુરક્ષિત કરો

પિંગ આદેશ વિશે

આઇસીએમપી પ્રોટોકોલ દ્વારા, એટલે કે, લોકપ્રિય આદેશ ટેબલ ટેનિસની રમતનું વેપારી આપણે જાણી શકીએ છીએ કે કોઈ ચોક્કસ કમ્પ્યુટર નેટવર્ક પર જીવંત છે કે નહીં, જો આપણી પાસે રૂટ્સ છે, તો હું સમસ્યાઓ વિના તેના પર ચાલું છું.

તે અત્યાર સુધી ફાયદાકારક લાગે છે અને તે છે, તેમ છતાં ઘણા સારા સાધનો અથવા એપ્લિકેશનોની જેમ, તેનો ઉપયોગ હાનિકારક હેતુઓ સાથે થઈ શકે છે, ઉદાહરણ તરીકે પિંગ સાથેનો DDoS, જે મિનિટમાં અથવા પ્રતિ સેકંડ પિંગ સાથે 100.000 વિનંતીઓમાં અનુવાદ કરી શકે છે, જે અંત કમ્પ્યુટર અથવા આપણા નેટવર્કને ક્રેશ કરો.

તે બની શકે તેમ, અમુક પ્રસંગોએ આપણે ઇચ્છીએ છીએ કે અમારું કમ્પ્યુટર નેટવર્ક પરના અન્ય લોકોની પિંગ વિનંતીઓનો જવાબ ન આપે, એટલે કે, કનેક્ટ કરેલું ન હોય તેવું દેખાય, આ માટે આપણે આપણા સિસ્ટમમાં આઇસીએમપી પ્રોટોકોલ પ્રતિસાદને અક્ષમ કરવો જોઈએ.

જો અમારી પાસે પિંગ રિસ્પોન્સ વિકલ્પ સક્ષમ થયો હોય તો કેવી રીતે ચકાસવું

અમારી સિસ્ટમમાં એક ફાઇલ છે જે અમને અત્યંત સરળ રીતે વ્યાખ્યાયિત કરવાની મંજૂરી આપે છે, જો અમારી પાસે પિંગ રિસ્પોન્સ સક્ષમ હોય કે નહીં, તો તે છે: / proc / sys / net / ipv4 / icmp_echo_ignore_all

જો તે ફાઇલમાં 0 (શૂન્ય) શામેલ છે, તો પછી કોઈપણ જે અમને પેંગ કરે છે તેનો જવાબ પ્રાપ્ત થશે જ્યારે પણ અમારું કમ્પ્યુટર isનલાઇન હશે, તેમ છતાં, જો આપણે 1 (એક) મૂકીએ તો પણ તે આપણું પીસી કનેક્ટેડ છે કે નહીં તે વાંધો નથી, તે દેખાશે નહીં.

બીજા શબ્દોમાં કહીએ તો, નીચેના આદેશ સાથે આપણે તે ફાઇલમાં ફેરફાર કરીશું:

sudo nano /proc/sys/net/ipv4/icmp_echo_ignore_all

અમે બદલીએ છીએ 0 માટે 1 અને આપણે બચાવવા માટે [Ctrl] + [O] દબાવો અને પછી બહાર નીકળવા માટે [Ctrl] + [X] દબાવો.

તૈયાર છે, અમારું કમ્પ્યુટર અન્યના પિંગ પર પ્રતિક્રિયા આપતું નથી.

પિંગ એટેકથી પોતાને બચાવવાનાં વિકલ્પો

બીજો વિકલ્પ સ્પષ્ટપણે ફાયરવ usingલનો ઉપયોગ કરીને, તેનો ઉપયોગ કરવાનો છે iptables તે પણ ખૂબ મુશ્કેલી વિના કરી શકાય છે:

sudo iptables -A INPUT -p icmp -j DROP

પછી યાદ રાખો, કમ્પ્યુટર ફરીથી શરૂ થાય છે ત્યારે iptables નિયમો સાફ થાય છે, આપણે અમુક પદ્ધતિ દ્વારા ફેરફારોને સંગ્રહિત કરવા જોઈએ, ક્યાં તો iptables-save અને iptables-بحال દ્વારા, અથવા જાતે સ્ક્રિપ્ટ બનાવીને.

અને આ તે રહ્યું છે 🙂


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.

  1.   neysonv જણાવ્યું હતું કે

    ઉત્તમ યોગદાન. મને કહો, શું તે ડિસ્કનેક્શન માટેની વિનંતીઓ ટાળવાનું કામ કરશે ??? જેમ કે જ્યારે તેઓ એરક્રેક-એનજીનો ઉપયોગ કરીને નેટવર્કને ક્રેક કરવા માંગતા હોય. હું કહું છું કારણ કે જો દેખીતી રીતે આપણે ડિસ્કનેક્ટ થઈ ગયા છે તો તેઓ અમને આવી વિનંતીઓ મોકલી શકશે નહીં. ઇનપુટ માટે આભાર

    1.    પોપઆર્ક જણાવ્યું હતું કે

      તે તે રીતે કાર્ય કરતું નથી, આ ફક્ત આઇસીએમપી ઇકો રિસ્પોન્સને અવરોધિત કરે છે, તેથી જો કોઈ આઈસીએમપી ઇકો વિનંતી સાથે કનેક્શન ચકાસવા માંગે છે તો તમારું કમ્પ્યુટર આઇસીએમપી ઇકો અવગણશે અને તેથી જે વ્યક્તિ કનેક્શનને ચકાસવાનો પ્રયાસ કરી રહ્યો છે તે મેળવશે પ્રતિસાદ પ્રકાર "હોસ્ટ ડાઉન કરે છે અથવા પિંગ ચકાસણીઓને અવરોધિત કરે છે" એવું લાગે છે, પરંતુ જો કોઈ એરોડમ્પ અથવા કોઈ સમાન ઉપકરણ સાથે નેટવર્કનું નિરીક્ષણ કરી રહ્યું છે, તો તેઓ જોઈ શકશે કે તમે કનેક્ટેડ છો કારણ કે આ સાધનો પેકેટ્સને વિશ્લેષણ કરી રહ્યાં છે જે મોકલવામાં આવે છે એપી અથવા એપી પાસેથી પ્રાપ્ત

  2.   ફ્રેન્કસાનાબ્રીઆ જણાવ્યું હતું કે

    તે નોંધવું જોઇએ કે તે ફક્ત અસ્થાયી છે, તમારા પીસીને ફરીથી પ્રારંભ કર્યા પછી તે ફરીથી પેંગ્સ પ્રાપ્ત કરશે, તેને કાયમી છોડી દેવા માટે, પ્રથમ યુક્તિના સંદર્ભમાં /etc/sysctl.conf ફાઇલને ગોઠવો અને અંતે net.ipv4.icmp_echo_ignore_all ઉમેરો = 1 અને આદર સાથે બીજી ટીપ સમાન છે પરંતુ લાંબી છે "(Iptables Conf ને સાચવો, એક ઇન્ટરફેસ સ્ક્રિપ્ટ તૈયાર કરો જે સિસ્ટમ શરૂ થાય ત્યારે એક્ઝીક્યુટ થાય છે, અને સામગ્રી)

  3.   એમએમએમ જણાવ્યું હતું કે

    હાય. કંઈક ખોટું થઈ શકે? અથવા તે શું હોઈ શકે? કારણ કે ઉબુન્ટુમાં આવી કોઈ ફાઇલ નથી ......

  4.   ફ્રાન્ઝ જણાવ્યું હતું કે

    તે હંમેશની જેમ દોષરહિત હતું.
    એક નાનું નિરીક્ષણ, જ્યારે નેનો બંધ કરવું એ ઝડપી Ctrl + X નથી અને પછી વાય અથવા એસ સાથે બહાર નીકળો
    માન

  5.   યુકીતો જણાવ્યું હતું કે

    ઉત્તમ ટીપ, @ કેઝેડકેજી, હું મારા પીસી અને હું જે બે સર્વર્સ સાથે કામ કરું છું તેની સુરક્ષા વધારવા માટે ઘણા લોકોમાં સમાન ટીપનો ઉપયોગ કરું છું, પરંતુ iptables નિયમને ટાળવા માટે, હું સિસ્ક્ટેલ અને તેના ફોલ્ડરનો ઉપયોગ કરું છું. રૂપરેખાંકન /etc/sysctl.d/ એક ફાઇલ સાથે કે જેમાં હું આવશ્યક આદેશો જોડું છું જેથી દરેક પુન: પ્રારંભ સાથે તેઓ લોડ થાય અને મારી સિસ્ટમ પહેલાથી જ સંશોધિત બધા મૂલ્યો સાથે બુટ થાય.

    આ પદ્ધતિનો ઉપયોગ કરવાના કિસ્સામાં, ફક્ત એક ફાઇલ બનાવો XX-local.conf (XX 1 થી 99 સુધીની સંખ્યા હોઈ શકે છે, મારી પાસે તે 50 માં છે) અને લખો:

    net.ipv4.icmp_echo_ignore_all = 1

    પહેલેથી જ તે સાથે તેઓ સમાન પરિણામ ધરાવે છે.

    1.    jsan92 જણાવ્યું હતું કે

      ખૂબ સરળ ઉપાય, આભાર
      તમારી પાસે તે ફાઇલમાં અન્ય કયા આદેશો છે?

      1.    યુકીતો જણાવ્યું હતું કે

        કોઈપણ આદેશ કે જેણે સિસ્ટેક્લ ચલો સાથે કરવાનું છે અને સિસ્ટેક્લ દ્વારા ચાલાકી કરી શકાય છે તે આ રીતે વાપરી શકાય છે.

      2.    ફ્રેન્કસાનાબ્રીઆ જણાવ્યું હતું કે

        જુદા જુદા મૂલ્યો જોવા માટે કે તમે તમારા ટર્મિનલ sysctl -a માં sysctl પ્રકાર દાખલ કરી શકો છો

  6.   સોલારક રેઇનબોઅરિયર જણાવ્યું હતું કે

    ઓપનસુઝમાં હું તેને સંપાદિત કરવામાં સક્ષમ નથી.

  7.   ડેવિડ જણાવ્યું હતું કે

    સારું
    બીજી ઝડપી રીત sysctl નો ઉપયોગ કરશે

    #sysctl -w net.ipv4.icmp_echo_ignore_all = 1

  8.   સીપોલેન જણાવ્યું હતું કે

    કહ્યું તેમ, આઇપેબલ્સમાં તમે દરેક વસ્તુ માટેની પિંગ વિનંતીને પણ નકારી શકો છો:
    આઇપ્ટેબલ્સ -એ ઇનપુટ -p આઈસીએમપી -જે ડ્રROપ
    હવે, જો આપણે કોઈ વિનંતીને કોઈ વિશિષ્ટ સિવાય છોડવા માંગતા હોય, તો અમે તેને નીચેની રીતે કરી શકીએ:
    અમે ચલો જાહેર કરીએ છીએ:
    IFEXT = 192.168.16.1 # માય આઈ.પી.
    પ્રમાણિત આઈપી = 192.168.16.5
    આઇપ્ટેબલ્સ -એ ઇનપુટ -i F આઇએફએસટીટીએસ $ અધિકૃત આઇપી-પી આઇસીએમપી-આઇસીએમપી આઇસીએમપી-પ્રકાર ઇકો-વિનંતી -m લંબાઈ લંબાઈ 28: 1322 -મી મર્યાદા -લિમિટ 2 / સેકન્ડ-બ્રિટ 4 -j ACCEPT

    આ રીતે અમે ફક્ત તે આઇપીને અમારા પીસીને પિંગ કરવા માટે અધિકૃત કરીએ છીએ (પરંતુ મર્યાદા સાથે).
    હું આશા રાખું છું કે તે તમારા માટે ઉપયોગી છે.
    સલુક્સ્યુએક્સએક્સ

  9.   loversdelinux ... nolook.com જણાવ્યું હતું કે

    વાહ, વપરાશકર્તાઓ વચ્ચેના તફાવત, જ્યારે વિન્ડોઝ સેરો કેવી રીતે હેલો અથવા લિનક્સની અંદરની દુષ્ટતાને વિશ્વની કંટાળાજનક બાબતોથી કંટાળાજનક કેવી રીતે રમવું તે વિશે વાત કરે છે.

    1.    કેઝેડકેજી ^ ગારા જણાવ્યું હતું કે

      અને તેથી જ વિન્ડોવરોઝ ફક્ત ત્યારે રમવાનું જાણે છે, જ્યારે લિનક્સોરોસ તે છે જે ખરેખર ઓએસ, નેટવર્ક, વગેરેના અદ્યતન વહીવટને જાણે છે.
      અમને તમારી મુલાકાત આપવા બદલ આભાર 😀

  10.   ઉપયોગકર્ંચ જણાવ્યું હતું કે

    કોઓર્ડિઅલ્સ શુભેચ્છાઓ
    ની થીમ ખૂબ ઉપયોગી છે અને અમુક અંશે મદદ કરે છે.
    આપનો આભાર.

  11.   ગોઝલા જણાવ્યું હતું કે

    જ્યારે વિંડોઝને આ વિશેની જાણ થશે ત્યારે તમે જોશો કે તેઓ ક્રેઝી થઈ ગયા છે

  12.   લોલો જણાવ્યું હતું કે

    આઇપટેબલ્સમાં કે તમારે આઇએમપીયુટીમાં આઇપ મૂકવું પડશે અને ડ્રોપમાં બીજું કંઇક?