핑으로부터 컴퓨터 보호

ping 명령 정보

ICMP 프로토콜, 즉 인기있는 명령을 통해 특정 컴퓨터가 네트워크에 살아 있는지 알 수 있고, 경로가 있으면 문제없이 이동할 수 있습니다.

지금까지는 유익 해 보이지만 많은 좋은 도구 나 응용 프로그램과 같이 유해한 목적으로 사용할 수 있습니다. 예를 들어 ping이있는 DDoS는 분당 또는 초당 핑이있는 100.000 개의 요청으로 변환 될 수 있습니다. 최종 컴퓨터 또는 네트워크를 충돌시킵니다.

어떤 경우에는 컴퓨터가 네트워크에있는 다른 사람의 ping 요청에 응답하지 않기를 원합니다. 즉, 연결되지 않은 것처럼 보이기 때문에 시스템에서 ICMP 프로토콜 응답을 비활성화해야합니다.

ping 응답 옵션을 활성화했는지 확인하는 방법

우리 시스템에는 매우 간단한 방법으로 정의 할 수있는 파일이 있습니다. 핑 응답을 활성화했는지 여부는 다음과 같습니다. / proc / sys / net / ipv4 / icmp_echo_ignore_all

해당 파일에 0 (영)이 포함되어 있으면 컴퓨터가 온라인 상태 일 때마다 우리에게 핑을 보내는 사람은 응답을 받게됩니다. 그러나 1을 입력하면 PC가 연결되어 있는지 여부는 중요하지 않습니다. 그렇지 않은 것 같습니다.

즉, 다음 명령을 사용하여 해당 파일을 편집합니다.

sudo nano /proc/sys/net/ipv4/icmp_echo_ignore_all

우리는 0 ~를 위해 1 [Ctrl] + [O]를 눌러 저장하고 [Ctrl] + [X]를 눌러 종료합니다.

준비, 우리 컴퓨터는 다른 사람의 핑에 응답하지 않습니다.

핑 공격으로부터 자신을 보호하기위한 대안

또 다른 대안은 분명히 방화벽을 사용하는 것입니다. iptables에 번거 로움없이 수행 할 수도 있습니다.

sudo iptables -A INPUT -p icmp -j DROP

그런 다음 iptables 규칙은 컴퓨터가 다시 시작될 때 정리됩니다. 어떤 방법으로 iptables-save 및 iptables-restore를 통해 또는 스크립트를 직접 작성하여 변경 사항을 저장해야합니다.

그리고 이것은 🙂


기사의 내용은 우리의 원칙을 준수합니다. 편집 윤리. 오류를보고하려면 여기에.

17 코멘트, 당신의 것을 남겨주세요

코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.

  1.   Nysonv

    훌륭한 공헌. 연결 해제 요청을 피하는 데 도움이 될까요 ??? aircrack-ng를 사용하여 네트워크를 깨고 싶을 때 처럼요. 분명히 우리가 연결이 끊어지면 그러한 요청을 보낼 수 없기 때문입니다. 입력 해 주셔서 감사합니다

    1.    팝아치

      그런 식으로 작동하지 않고 icmp 에코 응답 만 차단하므로 누군가 icmp 에코 요청으로 연결을 테스트하려는 경우 컴퓨터는 icmp 에코 무시를 수행하므로 연결을 테스트하려는 사람은 응답 유형은 "호스트가 다운되었거나 ping 프로브를 차단하는 것 같습니다."이지만 누군가 airodump 또는 유사한 도구를 사용하여 네트워크를 모니터링하는 경우 이러한 도구가 네트워크로 전송되는 패킷을 분석하고 있기 때문에 사용자가 연결되어 있음을 알 수 있습니다. AP 또는 AP에서 수신

  2.   프랭크 사나브리아

    PC를 다시 시작한 후에는 핑을 다시 수신하여 영구적으로 만들 수 있습니다. 첫 번째 트릭과 관련하여 /etc/sysctl.conf 파일을 구성하고 마지막에 net.ipv4를 추가합니다. icmp_echo_ignore_all = 1 그리고 두 번째 팁은 비슷하지만 더 깁니다. "(Iptables Conf 저장, 시스템 시작시 실행되는 인터페이스 스크립트 작성 등)

  3.  

    안녕. 뭔가 잘못 되었을까요? 아니면 무엇일까요? 우분투에는 그런 파일이 없기 때문에 ...

  4.   프란츠

    언제나처럼 완벽했습니다.
    nano를 닫는 것이 더 빠르지 않을 때 작은 관찰 Ctrl + X 다음 Y 또는 S로 종료
    인사

  5.   유키 테루

    훌륭한 팁, @KZKG, 내 PC와 함께 작업하는 두 서버의 보안을 향상시키기 위해 다른 많은 사람들과 동일한 팁을 사용하지만 iptables 규칙을 피하기 위해 sysctl 및 해당 폴더를 사용합니다. 구성 /etc/sysctl.d/ 필요한 명령을 첨부하는 파일로 다시 시작할 때마다로드되고 시스템이 이미 수정 된 모든 값으로 부팅되도록합니다.

    이 방법을 사용하는 경우 XX-local.conf 파일을 만들고 (XX는 1에서 99까지의 숫자가 될 수 있으며 50에 있습니다) 다음과 같이 작성하십시오.

    net.ipv4.icmp_echo_ignore_all = 1

    이미 그것으로 그들은 같은 결과를 가지고 있습니다.

    1.    잰92

      아주 간단한 해결책, 감사합니다
      그 파일에 어떤 다른 명령이 있습니까?

      1.    유키 테루

        sysctl 변수와 관련이 있고 sysctl을 통해 조작 할 수있는 모든 명령은 이러한 방식으로 사용할 수 있습니다.

      2.    프랭크 사나브리아

        터미널의 sysctl 유형에 입력 할 수있는 다른 값을 보려면 sysctl -a

  6.   솔락 레인보우 리어

    openSUSE에서는 편집 할 수 없었습니다.

  7.   데이비드

    좋은.
    또 다른 빠른 방법은 sysctl을 사용하는 것입니다.

    #sysctl -w net.ipv4.icmp_echo_ignore_all = 1

  8.   Cpollane

    말했듯이 IPTABLES에서는 다음과 같은 방법으로 모든 것에 대한 핑 요청을 거부 할 수도 있습니다.
    iptables -A 입력 -p icmp -j DROP
    이제 특정 요청을 제외한 모든 요청을 거부하려면 다음과 같은 방법으로 수행 할 수 있습니다.
    변수를 선언합니다.
    IFEXT = 192.168.16.1 # 내 IP
    승인 된 IP = 192.168.16.5
    iptables -A INPUT -i $ IFEXT -s $ AUTHORIZED IP -p icmp -m icmp –icmp-type echo-request -m length –length 28 : 1322 -m limit –limit 2 / sec –limit-burst 4 -j ACCEPT

    이러한 방식으로 우리는 해당 IP 만 PC에 ping 할 수있는 권한을 부여합니다 (제한 있음).
    도움이 되었기를 바랍니다.
    Salu2

  9.   loverdelinux ... nolook.com

    와우, 사용자 간의 차이점은 windowseros가 Linux에서 후광이나 악을 재생하는 방법에 대해 이야기하면서 세상을 지루하게 만듭니다.

    1.    KZKG ^ 가아라

      그래서 Windowseros는 게임 방법 만 알고 있고 Linuxeros는 OS, 네트워크 등의 고급 관리를 실제로 알고있는 것입니다.
      방문해 주셔서 감사합니다 😀

  10.   사용자

    Coordiales 인사말
    의 테마는 매우 유용하며 어느 정도 도움이됩니다.
    그라시아.

  11.   곤잘로

    창문이 이것에 대해 알게되면 그들이 미쳐가는 것을 볼 수 있습니다.

  12.   롤로

    iptables에서 IMPUT에 ip를 넣고 DROP에 다른 것을 넣어야합니까?