הגן על המחשב שלך מפני פינג

על פקודת ping

באמצעות פרוטוקול ICMP, כלומר הפקודה הפופולרית פינג אנחנו יכולים לדעת אם מחשב מסוים חי ברשת, אם יש לנו מסלולים, אני הולך אליו בלי בעיות.

עד כה זה נראה מועיל וזה, עם זאת, כמו כלים או יישומים רבים וטובים, הוא יכול לשמש למטרות מזיקות, למשל DDoS עם פינג, שיכול לתרגם ל -100.000 בקשות עם פינג לדקה או לשנייה, מה שיכול לקרוס את מחשב הקצה או את הרשת שלנו.

כך או כך, בהזדמנויות מסוימות אנו רוצים שהמחשב שלנו לא יגיב לבקשות פינג מאחרים ברשת, כלומר נראה שאינו מחובר, בשביל זה עלינו להשבית את תגובת פרוטוקול ICMP במערכת שלנו.

כיצד לוודא אם הפעלנו את אפשרות תגובת פינג

יש במערכת שלנו קובץ שמאפשר לנו להגדיר בצורה פשוטה ביותר, אם אפשרנו את תגובת הפינג או לא, זה: / proc / sys / net / ipv4 / icmp_echo_ignore_all

אם הקובץ מכיל 0 (אפס), אז כל מי שמצביע עלינו יקבל תגובה בכל פעם שהמחשב שלנו מקוון, אולם אם נשים 1 (אחד) אז זה לא משנה אם המחשב שלנו מחובר או לא, נראה שזה לא יהיה.

במילים אחרות, עם הפקודה הבאה אנו נערוך את הקובץ:

sudo nano /proc/sys/net/ipv4/icmp_echo_ignore_all

אנו משנים את 0 עבור 1 ולחץ על [Ctrl] + [O] כדי לשמור, ואז על [Ctrl] + [X] כדי לצאת.

מוכן, המחשב שלנו לא מגיב לפינג של אחרים.

חלופות להגנה על עצמנו מפני התקפות פינג

אלטרנטיבה אחרת היא ללא ספק באמצעות חומת אש, באמצעות iptables זה יכול להיעשות גם בלי הרבה טרחה:

sudo iptables -A INPUT -p icmp -j DROP

אז זכור, הכללים של iptables מנוקים כאשר המחשב מופעל מחדש, עלינו בשיטה כלשהי לשמור את השינויים, באמצעות iptables-save ו- iptables-שחזור, או על ידי יצירת סקריפט בעצמנו.

וזהו זה 🙂


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.

  1.   neysonv דיג'ו

    תרומה מעולה. תגיד לי, האם זה ישמש להימנע מבקשות לניתוק ??? כמו כאשר הם רוצים לפצח את הרשת באמצעות airrack-ng. אני אומר כי אם כנראה שאנחנו מנותקים הם לא יוכלו לשלוח לנו בקשות כאלה. תודה על הקלט

    1.    פופ ארץ ' דיג'ו

      זה לא עובד ככה, זה רק חוסם את תגובת הד icmp, אז אם מישהו רוצה לבדוק את החיבור עם בקשת הד icmp המחשב שלך יתעלם מהד ICMP ולכן האדם שמנסה לבדוק את החיבור יקבל סוג התגובה "המארח נראה למטה או חוסם בדיקות פינג", אך אם מישהו עוקב אחר הרשת באמצעות איירודאמפ או כלי דומה כלשהו, ​​הוא יוכל לראות שאתה מחובר מכיוון שהכלים הללו מנתחים את החבילות שנשלחות אל AP או התקבל מ AP

  2.   פרנק סנבריה דיג'ו

    יש לציין שזה זמני בלבד, לאחר הפעלת המחשב מחדש הוא יקבל פינגים שוב, כדי להשאיר אותו קבוע, ביחס לטריק הראשון להגדיר את הקובץ /etc/sysctl.conf ובסוף להוסיף את net.ipv4.icmp_echo_ignore_all = 1 ולכבוד הטיפ השני דומה אך ארוך יותר "(Save Iptables Conf, הכין סקריפט ממשק שמבוצע עם הפעלת המערכת וכדומה)

  3.   מממ דיג'ו

    היי. יכול להיות שמשהו לא בסדר? או מה זה יכול להיות? כי באובונטו אין קובץ כזה ......

  4.   פרנץ דיג'ו

    זה היה מושלם כמו תמיד.
    תצפית קטנה, כאשר סגירת ננו אינה מהירה יותר Ctrl + X ואז צא עם Y או S
    כבוד

  5.   יוקיטרו דיג'ו

    טיפ מצוין, @ KZKG, אני משתמש באותו טיפ בקרב רבים אחרים על מנת לשפר את האבטחה של המחשב האישי שלי ושני השרתים איתם אני עובד, אך כדי להימנע מכלל ה- iptables, אני משתמש ב- sysctl ובתיקיה שלו תצורה /etc/sysctl.d/ עם קובץ שאליו אני מצרף את הפקודות הדרושות כך שבכל הפעלה מחדש הן נטענות והמערכת שלי תתחיל עם כל הערכים שכבר שונו.

    במקרה של שימוש בשיטה זו, פשוט צור קובץ XX-local.conf (XX יכול להיות מספר מ -1 עד 99, יש לי אותו ב- 50) וכתוב:

    net.ipv4.icmp_echo_ignore_all = 1

    כבר עם זה יש להם את אותה התוצאה.

    1.    jsan92 דיג'ו

      פיתרון די פשוט, תודה
      אילו פקודות אחרות יש לך בקובץ זה?

      1.    יוקיטרו דיג'ו

        ניתן להשתמש בדרך כל פקודה שקשורה למשתני sysctl וניתנת למניפולציה באמצעות sysctl.

      2.    פרנק סנבריה דיג'ו

        כדי לראות את הערכים השונים שאתה יכול להזין לסוג sysctl ב- sysctl המסוף שלך -a

  6.   סולראק ריינובאריור דיג'ו

    ב- openSUSE לא הצלחתי לערוך אותו.

  7.   דוד דיג'ו

    טוב.
    דרך מהירה נוספת תהיה שימוש ב- sysctl

    #sysctl -w net.ipv4.icmp_echo_ignore_all = 1

  8.   cpollane דיג'ו

    כאמור, ב- IPTABLES אתה יכול גם לדחות בקשת פינג לכל דבר על ידי:
    iptables -A INPUT -p icmp -j DROP
    כעת, אם אנו רוצים לדחות כל בקשה למעט בקשה ספציפית, אנו יכולים לעשות זאת באופן הבא:
    אנו מצהירים על משתנים:
    IFEXT = 192.168.16.1 # IP שלי
    IP מורשה = 192.168.16.5
    iptables -A INPUT -i $ IFEXT -s $ IP מורשה -p icmp -m icmp –icmp מסוג הד-בקשה -m אורך –אורך 28: 1322 -m מגבלה –הגבלה 2 / שניה –גבול-פרץ 4 -j קבל

    באופן זה אנו מאשרים רק את ה- IP הזה לפינג למחשב האישי שלנו (אך עם מגבלות).
    אני מקווה שזה שימושי עבורך.
    Salu2

  9.   loverdelinux ... nolook.com דיג'ו

    וואו, ההבדלים בין המשתמשים, בעוד ש- Windowseros מדברים על איך לשחק הילה או הרוע בתוך לינוקס משעמם את העולם בדברים כאלה.

    1.    KZKG ^ גאארה דיג'ו

      וזו הסיבה ש- Windowseros אז רק יודעים לשחק, בעוד ש- Linuxeros הם אלה שבאמת מכירים ניהול מתקדם של מערכת הפעלה, רשתות וכו '.
      תודה שביקרתם אותנו 😀

  10.   userarch דיג'ו

    ברכות Coordiales
    הנושא של מאוד שימושי ועוזר במידה מסוימת.
    תודה.

  11.   גונזלו דיג'ו

    כאשר החלונות יגלו זאת תוכלו לראות שהם משתגעים

  12.   לולו דיג'ו

    בטבלי ipt שעליך להכניס את ה- ip ל- IMPUT וב- DROP משהו אחר?