Informazioni sul comando ping
Attraverso il protocollo ICMP, ovvero il popolare comando ping possiamo sapere se un determinato computer è vivo sulla rete, se abbiamo percorsi, ci cammino senza problemi.
Finora sembra vantaggioso ed è, tuttavia, come molti buoni strumenti o applicazioni, può essere utilizzato per scopi dannosi, ad esempio un DDoS con ping, che può tradursi in 100.000 richieste con ping al minuto o al secondo, che potrebbero bloccare il computer finale o la nostra rete.
Comunque sia, in determinate occasioni vogliamo che il nostro computer non risponda alle richieste di ping di altri sulla rete, cioè che sembri non essere connesso, per questo dobbiamo disabilitare la risposta del protocollo ICMP nel nostro sistema.
Come verificare se abbiamo abilitato l'opzione di risposta al ping
C'è un file nel nostro sistema che ci permette di definire in modo estremamente semplice, se abbiamo abilitato o meno la risposta ping, è: / proc / sys / net / ipv4 / icmp_echo_ignore_all
Se quel file contiene uno 0 (zero), chiunque ci mandi un ping riceverà una risposta ogni volta che il nostro computer è online, tuttavia, se mettiamo uno (uno), non importa se il nostro PC è connesso o meno, lo farà sembrano non esserlo.
Cioè, con il seguente comando modificheremo quel file:
sudo nano /proc/sys/net/ipv4/icmp_echo_ignore_all
Cambiamo il file 0 per a 1 e premiamo [Ctrl] + [O] per salvare, quindi [Ctrl] + [X] per uscire.
Pronto, il nostro computer NON risponde al ping degli altri.
Alternative per proteggerci dagli attacchi ping
Un'altra alternativa è ovviamente usare un firewall, usando iptables può anche essere fatto senza troppi problemi:
sudo iptables -A INPUT -p icmp -j DROP
Quindi ricorda, le regole di iptables vengono pulite quando il computer viene riavviato, dobbiamo con qualche metodo salvare le modifiche, tramite iptables-save e iptables-restore, o creando uno script noi stessi.
E questo è stato 🙂
ottimo contributo. Dimmi, servirebbe per evitare richieste di disconnessione ??? come quando vogliono rompere la rete usando aircrack-ng. Dico perché se apparentemente veniamo disconnessi non potranno inviarci tali richieste. Grazie per l'input
Non funziona in questo modo, questo blocca solo la risposta echo icmp, quindi se qualcuno vuole testare la connessione con una richiesta echo icmp il tuo computer ignorerà icmp echo e quindi la persona che sta provando a testare la connessione riceverà un Tipo di risposta "l'host sembra non funzionare o sta bloccando i sondaggi ping", ma se qualcuno sta monitorando la rete con airodump o qualche strumento simile, sarà in grado di vedere che sei connesso perché questi strumenti stanno analizzando i pacchetti che vengono inviati al AP o ricevuto da AP
Va notato che è solo temporaneo, dopo aver riavviato il pc riceverà nuovamente i ping, per renderlo permanente, rispetto al primo trucco configura il file /etc/sysctl.conf e alla fine aggiungi net.ipv4. icmp_echo_ignore_all = 1 e con rispetto Il secondo suggerimento è simile ma più lungo "(Salva Iptables Conf, crea uno script di interfaccia che viene eseguito all'avvio del sistema e cose del genere)
Ciao. Potrebbe esserci qualcosa che non va? o cosa potrebbe essere? perché in ubuntu non esiste un file del genere ...
È stato impeccabile come sempre.
Una piccola osservazione, quando si chiude nano non è più veloce Ctrl + X e quindi si esce con Y o S.
Rispetta
Suggerimento eccellente, @KZKG, utilizzo lo stesso suggerimento tra molti altri per migliorare la sicurezza del mio PC e dei due server con cui lavoro, ma per evitare la regola di iptables, utilizzo sysctl e la sua configurazione della cartella / etc / sysctl. d / con un file a cui allego i comandi necessari in modo che ad ogni riavvio vengano caricati e il mio sistema si avvii con tutti i valori già modificati.
Nel caso di utilizzo di questo metodo, basta creare un file XX-local.conf (XX può essere un numero da 1 a 99, io ce l'ho in 50) e scrivere:
net.ipv4.icmp_echo_ignore_all = 1
Con quello hanno già lo stesso risultato.
Soluzione abbastanza semplice, grazie
Quali altri comandi hai in quel file?
Qualsiasi comando che abbia a che fare con le variabili sysctl e che possa essere manipolato tramite sysctl può essere utilizzato in questo modo.
Per vedere i diversi valori che puoi inserire nel sysctl digita nel tuo terminale sysctl -a
In openSUSE non sono stato in grado di modificarlo.
Buona.
Un altro modo più veloce sarebbe usare sysctl
#sysctl -w net.ipv4.icmp_echo_ignore_all = 1
Come detto, in IPTABLES puoi anche rifiutare una richiesta di ping per tutto:
iptables -A INPUT -p icmp -j DROP
Ora, se vogliamo rifiutare qualsiasi richiesta tranne una specifica, possiamo farlo nel modo seguente:
Dichiariamo variabili:
IFEXT = 192.168.16.1 #my IP
IP AUTORIZZATO = 192.168.16.5
iptables -A INPUT -i $ IFEXT -s $ AUTORIZZATO IP -p icmp -m icmp –icmp-type echo-request -m length –length 28: 1322 -m limit –limit 2 / sec –limit-burst 4 -j ACCEPT
In questo modo autorizziamo solo quell'IP a eseguire il ping del nostro PC (ma con dei limiti).
Spero ti sia utile.
Salu2
Wow, le differenze tra gli utenti, mentre noi utenti Windows parliamo di come giocare a alone o al male all'interno di Linux annoia il mondo con cose come questa.
Ed è per questo che i Windowseros sanno solo come giocare, mentre i Linuxeros sono quelli che conoscono davvero l'amministrazione avanzata di OS, reti, ecc.
Grazie per averci dato la tua visita 😀
Saluti Coordiales
Il tema di è molto utile e aiuta in una certa misura.
Grazie.
quando le finestre lo scopriranno vedrai che impazziscono
in iptables che devi mettere ip in IMPUT e in DROP qualcos'altro?