अपने कंप्यूटर को पिंग के खिलाफ सुरक्षित रखें

पिंग कमांड के बारे में

आईसीएमपी प्रोटोकॉल के माध्यम से, जो कि लोकप्रिय कमांड है पिंग हमें पता चल सकता है कि क्या नेटवर्क पर एक निश्चित कंप्यूटर जीवित है, अगर हमारे पास मार्ग हैं, तो मैं समस्याओं के बिना इस पर चलता हूं।

अब तक यह फायदेमंद लगता है और यह कई अच्छे उपकरणों या अनुप्रयोगों की तरह है, इसका उपयोग हानिकारक उद्देश्यों के साथ किया जा सकता है, उदाहरण के लिए पिंग के साथ डीडीओएस, जो प्रति मिनट या प्रति सेकंड पिंग के साथ 100.000 अनुरोधों में अनुवाद कर सकता है, जो दुर्घटनाग्रस्त हो सकता है। अंत कंप्यूटर या हमारे नेटवर्क।

जैसा कि हो सकता है, कुछ अवसरों पर हम चाहते हैं कि हमारा कंप्यूटर नेटवर्क पर दूसरों से पिंग अनुरोधों का जवाब न दे, अर्थात, कनेक्ट नहीं होने के लिए, इसके लिए हमें अपने सिस्टम में ICMP प्रोटोकॉल रिस्पांस को डिसेबल करना होगा।

यदि हमने पिंग प्रतिक्रिया विकल्प को सक्षम किया है तो कैसे सत्यापित करें

हमारे सिस्टम में एक फ़ाइल है जो हमें एक बहुत ही सरल तरीके से परिभाषित करने की अनुमति देती है, अगर हमने पिंग प्रतिक्रिया को सक्षम किया है या नहीं, यह है: / proc / sys / net / ipv4 / icmp_echo_ignore_all

यदि उस फ़ाइल में 0 (शून्य) शामिल है, तो जो कोई भी हमें पिंग करेगा, उसे जब भी हमारा कंप्यूटर ऑनलाइन होगा, तो हमें एक प्रतिक्रिया मिलेगी, हालांकि, अगर हम 1 (एक) डालते हैं तो इससे कोई फर्क नहीं पड़ता कि हमारा पीसी जुड़ा हुआ है या नहीं, यह होगा न होना।

दूसरे शब्दों में, निम्नलिखित कमांड से हम उस फाइल को संपादित करेंगे:

sudo nano /proc/sys/net/ipv4/icmp_echo_ignore_all

हम बदल जाते हैं 0 एक के लिए 1 और हम बचाने के लिए [Ctrl] + [O] दबाते हैं, और फिर बाहर निकलने के लिए [Ctrl] + [X]।

तैयार है, हमारा कंप्यूटर दूसरों के पिंग का जवाब नहीं देता है।

पिंग हमलों से खुद को बचाने के लिए विकल्प

एक अन्य विकल्प स्पष्ट रूप से एक फ़ायरवॉल का उपयोग करके, उपयोग कर रहा है iptables यह बहुत परेशानी के बिना भी किया जा सकता है:

sudo iptables -A INPUT -p icmp -j DROP

फिर याद रखें, कंप्यूटर को पुनरारंभ करने पर iptables नियमों को साफ किया जाता है, हमें कुछ विधि के माध्यम से परिवर्तनों को सहेजना चाहिए, या तो iptables-save और iptables-पुनर्स्थापना के माध्यम से, साथ ही साथ स्वयं एक स्क्रिप्ट बनाकर।

और यह यह 🙂 हो गया है


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।

  1.   निसानोव कहा

    उत्कृष्ट योगदान। मुझे बताओ, क्या यह वियोग अनुरोधों से बचने के लिए काम करेगा ??? जैसे जब वे एयरक्रैक-एनजी का उपयोग करके नेटवर्क को क्रैक करना चाहते हैं। मैं कहता हूं क्योंकि अगर स्पष्ट रूप से हम ऑफ़लाइन हैं तो वे हमें इस तरह के अनुरोध नहीं भेज पाएंगे। इनपुट के लिए धन्यवाद

    1.    पॉपआर्च कहा

      यह इस तरह से काम नहीं करता है, यह केवल icmp इको रिस्पांस को रोकता है, इसलिए यदि कोई व्यक्ति icmp इको के साथ कनेक्शन का परीक्षण करना चाहता है, तो आपका कंप्यूटर icmp इको इग्नोर करेगा और इसलिए जो व्यक्ति कनेक्शन का परीक्षण करने का प्रयास कर रहा है, उसे एक प्रतिक्रिया प्रकार "होस्ट डाउनिंग या पिंग प्रोब को अवरुद्ध करता है" लगता है, लेकिन अगर कोई एरियोडंप या इसी तरह के किसी उपकरण के साथ नेटवर्क की निगरानी कर रहा है, तो वे देख पाएंगे कि आप जुड़े हुए हैं क्योंकि ये उपकरण उन पैकेटों का विश्लेषण कर रहे हैं जो भेजे गए हैं एपी या एपी से प्राप्त किया

  2.   फ्रैंकनैब्रिया कहा

    यह ध्यान दिया जाना चाहिए कि यह केवल अस्थायी है, आपके पीसी को पुनरारंभ करने के बाद इसे फिर से पिंग्स प्राप्त होगा, इसे स्थायी छोड़ने के लिए, पहली ट्रिक के संबंध में /etc/sysctl.conf फ़ाइल कॉन्फ़िगर करें और अंत में net.ipv4.icmp_echo_ignore_all जोड़ें। = 1 और सम्मान के साथ दूसरा सिरा समान है, लेकिन अधिक लंबा है "(Iptables Conf को सहेजें, सिस्टम को शुरू करने और निष्पादित होने पर निष्पादित की जाने वाली इंटरफ़ेस स्क्रिप्ट बनाएं)

  3.   मम्म्म कहा

    नमस्ते। क्या कुछ गलत हो सकता है? या यह क्या हो सकता है? क्योंकि उबंटू में ऐसी कोई फ़ाइल नहीं है ……

  4.   फ्रांज़ कहा

    यह हमेशा की तरह निर्दोष था।
    एक छोटा अवलोकन, जब नैनो को बंद करना तेजी से Ctrl + X नहीं है और फिर Y या S से बाहर निकल जाता है
    सम्मान

  5.   युकितु कहा

    उत्कृष्ट टिप, @KZKG, मैं अपने पीसी और मेरे साथ काम करने वाले दो सर्वरों की सुरक्षा को बेहतर बनाने के लिए कई अन्य लोगों के बीच एक ही टिप का उपयोग करता हूं, लेकिन iptables नियम से बचने के लिए, मैं sysctl और इसके फ़ोल्डर कॉन्फ़िगरेशन / etc / sysctl का उपयोग करता हूं। d / एक फ़ाइल जिसके साथ मैं आवश्यक कमांड संलग्न करता हूं ताकि प्रत्येक पुनरारंभ के साथ वे लोड हो जाएं और मेरे सिस्टम बूट सभी मानों के साथ पहले से ही संशोधित हो।

    इस पद्धति का उपयोग करने के मामले में, बस एक फ़ाइल XX-local.conf बनाएं (XX 1 से 99 तक की संख्या हो सकती है, मेरे पास यह 50 में है) और लिखें:

    net.ipv4.icmp_echo_ignore_all = 1

    पहले से ही उनके पास एक ही परिणाम है।

    1.    जानसन ५ कहा

      बहुत सरल समाधान, धन्यवाद
      उस फाइल में आपके पास और क्या कमांड्स हैं?

      1.    युकितु कहा

        कोई भी कमांड जिसे sysctl वैरिएबल के साथ करना है और sysctl के माध्यम से हेरफेर किया जा सकता है, इस तरह से उपयोग किया जा सकता है।

      2.    फ्रैंकनैब्रिया कहा

        विभिन्न मूल्यों को देखने के लिए जिन्हें आप अपने टर्मिनल sysctl -a में sysctl प्रकार में दर्ज कर सकते हैं

  6.   सोलरक इंद्रधनुष कहा

    खुले तौर पर मैं इसे संपादित नहीं कर पाया।

  7.   डेविड कहा

    अच्छा है.
    एक और तेज़ तरीका sysctl का उपयोग होगा

    #sysctl -w net.ipv4.icmp_echo_ignore_all = 1

  8.   सिपाही कहा

    जैसा कि कहा गया है, IPTABLES में आप सब कुछ के लिए एक पिंग अनुरोध अस्वीकार कर सकते हैं:
    iptables-INPUT -p icmp -j DROP
    अब, यदि हम किसी विशिष्ट को छोड़कर किसी भी अनुरोध को अस्वीकार करना चाहते हैं, तो हम इसे निम्नानुसार कर सकते हैं:
    हम चर घोषित करते हैं:
    IFEXT = 192.168.16.1 #my आईपी
    स्वचालित IP = 192.168.16.5
    iptables-IN INUTUT -i $ IFEXT -s $ AUTHORIZED IP -p icmp -m icmp –icmp-type echo-request -m length -length 28: 1322 -m limit -limit 2 / sec -limit-बर्स्ट 4 -j ACCEPT

    इस तरह हम अपने पीसी को पिंग करने के लिए केवल उस आईपी को अधिकृत करते हैं (लेकिन सीमा के साथ)।
    मुझे आशा है कि यह आपके लिए उपयोगी है।
    Salu2

  9.   loverdelinux ... nolook.com कहा

    वाह, उपयोगकर्ताओं के बीच का अंतर, जबकि विंडोरोज़ इस बात की चर्चा करते हैं कि लिनक्स कैसे खेलते हैं या लिनक्स के भीतर की बुराई दुनिया को इस तरह की चीजों से उबाऊ करती है।

    1.    KZKG ^ गारा कहा

      और यही कारण है कि Windowseros तब केवल खेलना जानते हैं, जबकि Linuxeros वे हैं जो वास्तव में OS, नेटवर्क आदि के उन्नत प्रशासन को जानते हैं।
      हमें अपनी यात्रा देने के लिए धन्यवाद your

  10.   उपयोगकर्ता कहा

    अभिवादन को नमस्कार
    का विषय बहुत उपयोगी है और कुछ हद तक मदद करता है।
    शुक्रिया.

  11.   गोंजालो कहा

    जब खिड़कियों को इस बारे में पता चलता है तो आप देखेंगे कि वे पागल हो गए हैं

  12.   लोलो कहा

    iptables में जो आपको IP को IMPUT में डालना है और DROP में कुछ और?