പിംഗിനെതിരെ നിങ്ങളുടെ കമ്പ്യൂട്ടറിനെ പരിരക്ഷിക്കുക

പിംഗ് കമാൻഡിനെക്കുറിച്ച്

ICMP പ്രോട്ടോക്കോൾ വഴി, അതായത്, ജനപ്രിയ കമാൻഡ് പിംഗ് ഒരു പ്രത്യേക കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കിൽ സജീവമാണോയെന്ന് ഞങ്ങൾക്ക് അറിയാൻ കഴിയും, ഞങ്ങൾക്ക് റൂട്ടുകളുണ്ടെങ്കിൽ, പ്രശ്‌നങ്ങളൊന്നുമില്ലാതെ ഞാൻ അതിലേക്ക് നടക്കുന്നു.

ഇതുവരെ ഇത് പ്രയോജനകരമാണെന്ന് തോന്നുന്നു, എന്നിരുന്നാലും ഇത് പല നല്ല ഉപകരണങ്ങളോ അപ്ലിക്കേഷനുകളോ പോലെ, ദോഷകരമായ ആവശ്യങ്ങൾക്കായി ഉപയോഗിക്കാം, ഉദാഹരണത്തിന് പിംഗിനൊപ്പം ഒരു DDoS, ഇത് മിനിറ്റിന് അല്ലെങ്കിൽ സെക്കൻഡിൽ പിംഗ് ഉപയോഗിച്ച് 100.000 അഭ്യർത്ഥനകളിലേക്ക് വിവർത്തനം ചെയ്യാൻ കഴിയും, അത് തകരാറിലാകാം അവസാന കമ്പ്യൂട്ടർ അല്ലെങ്കിൽ ഞങ്ങളുടെ നെറ്റ്‌വർക്ക്.

ചില അവസരങ്ങളിൽ, നെറ്റ്വർക്കിലെ മറ്റുള്ളവരിൽ നിന്നുള്ള പിംഗ് അഭ്യർത്ഥനകളോട് ഞങ്ങളുടെ കമ്പ്യൂട്ടർ പ്രതികരിക്കരുതെന്ന് ഞങ്ങൾ ആഗ്രഹിക്കുന്നു, അതായത്, കണക്റ്റുചെയ്തിട്ടില്ലെന്ന് തോന്നണം, ഇതിനായി ഞങ്ങളുടെ സിസ്റ്റത്തിലെ ഐസി‌എം‌പി പ്രോട്ടോക്കോൾ പ്രതികരണം അപ്രാപ്‌തമാക്കണം.

ഞങ്ങൾ പിംഗ് പ്രതികരണ ഓപ്ഷൻ പ്രാപ്തമാക്കിയിട്ടുണ്ടോയെന്ന് എങ്ങനെ സ്ഥിരീകരിക്കും

ഞങ്ങളുടെ സിസ്റ്റത്തിൽ വളരെ ലളിതമായ രീതിയിൽ നിർവചിക്കാൻ അനുവദിക്കുന്ന ഒരു ഫയൽ ഉണ്ട്, ഞങ്ങൾ പിംഗ് പ്രതികരണം പ്രാപ്തമാക്കിയിട്ടുണ്ടോ ഇല്ലയോ എന്നത് ഇതാണ്: / proc / sys / net / ipv4 / icmp_echo_ignore_all

ആ ഫയലിൽ 0 (പൂജ്യം) അടങ്ങിയിട്ടുണ്ടെങ്കിൽ, ഞങ്ങളുടെ കമ്പ്യൂട്ടർ ഓൺ‌ലൈനിലായിരിക്കുമ്പോഴെല്ലാം ഞങ്ങളെ പിംഗ് ചെയ്യുന്ന ആർക്കും ഒരു പ്രതികരണം ലഭിക്കും, എന്നിരുന്നാലും, ഞങ്ങൾ 1 (ഒന്ന്) ഇടുകയാണെങ്കിൽ ഞങ്ങളുടെ പിസി കണക്റ്റുചെയ്‌തിട്ടുണ്ടോ ഇല്ലയോ എന്നത് പ്രശ്നമല്ല. ദൃശ്യമാകില്ല.

മറ്റൊരു വിധത്തിൽ പറഞ്ഞാൽ, ഇനിപ്പറയുന്ന കമാൻഡ് ഉപയോഗിച്ച് ഞങ്ങൾ ആ ഫയൽ എഡിറ്റുചെയ്യും:

sudo nano /proc/sys/net/ipv4/icmp_echo_ignore_all

ഞങ്ങൾ മാറ്റുന്നു 0 ഒരു 1 സംരക്ഷിക്കാൻ ഞങ്ങൾ [Ctrl] + [O] അമർത്തുക, തുടർന്ന് പുറത്തുകടക്കാൻ [Ctrl] + [X] അമർത്തുക.

തയ്യാറാണ്, മറ്റുള്ളവരുടെ പിംഗിനോട് ഞങ്ങളുടെ കമ്പ്യൂട്ടർ പ്രതികരിക്കുന്നില്ല.

പിംഗ് ആക്രമണങ്ങളിൽ നിന്ന് സ്വയം പരിരക്ഷിക്കാനുള്ള ഇതരമാർഗങ്ങൾ

മറ്റൊരു ബദൽ വ്യക്തമായും ഒരു ഫയർവാൾ ഉപയോഗിക്കുന്നു, ഉപയോഗിക്കുന്നു iptables ഇത് വളരെയധികം ബുദ്ധിമുട്ടുകൾ കൂടാതെ ചെയ്യാം:

sudo iptables -A INPUT -p icmp -j DROP

കമ്പ്യൂട്ടർ പുനരാരംഭിക്കുമ്പോൾ iptables നിയമങ്ങൾ വൃത്തിയാക്കപ്പെടുമെന്ന് ഓർക്കുക, ചില രീതികളിലൂടെ മാറ്റങ്ങൾ iptables-save, iptables-restore എന്നിവയിലൂടെയോ അല്ലെങ്കിൽ ഒരു സ്ക്രിപ്റ്റ് സ്വയം നിർമ്മിക്കുന്നതിലൂടെയോ ഞങ്ങൾ സംരക്ഷിക്കണം.

ഇത് ഇങ്ങനെയായിരുന്നു


ലേഖനത്തിന്റെ ഉള്ളടക്കം ഞങ്ങളുടെ തത്ത്വങ്ങൾ പാലിക്കുന്നു എഡിറ്റോറിയൽ എത്തിക്സ്. ഒരു പിശക് റിപ്പോർട്ടുചെയ്യാൻ ക്ലിക്കുചെയ്യുക ഇവിടെ.

17 അഭിപ്രായങ്ങൾ, നിങ്ങളുടേത് വിടുക

നിങ്ങളുടെ അഭിപ്രായം ഇടുക

നിങ്ങളുടെ ഇമെയിൽ വിലാസം പ്രസിദ്ധീകരിച്ചു ചെയ്യില്ല.

*

*

  1. ഡാറ്റയുടെ ഉത്തരവാദിത്തം: മിഗുവൽ ഏഞ്ചൽ ഗാറ്റൻ
  2. ഡാറ്റയുടെ ഉദ്ദേശ്യം: സ്പാം നിയന്ത്രിക്കുക, അഭിപ്രായ മാനേജുമെന്റ്.
  3. നിയമസാധുത: നിങ്ങളുടെ സമ്മതം
  4. ഡാറ്റയുടെ ആശയവിനിമയം: നിയമപരമായ ബാധ്യതയല്ലാതെ ഡാറ്റ മൂന്നാം കക്ഷികളുമായി ആശയവിനിമയം നടത്തുകയില്ല.
  5. ഡാറ്റ സംഭരണം: ഒസെന്റസ് നെറ്റ്‌വർക്കുകൾ (ഇയു) ഹോസ്റ്റുചെയ്യുന്ന ഡാറ്റാബേസ്
  6. അവകാശങ്ങൾ: ഏത് സമയത്തും നിങ്ങളുടെ വിവരങ്ങൾ പരിമിതപ്പെടുത്താനും വീണ്ടെടുക്കാനും ഇല്ലാതാക്കാനും കഴിയും.

  1.   neysonv പറഞ്ഞു

    മികച്ച സംഭാവന. എന്നോട് പറയുക, വിച്ഛേദിക്കൽ അഭ്യർത്ഥനകൾ ഒഴിവാക്കാൻ ഇത് സഹായിക്കുമോ ??? എയർക്രാക്ക്-എൻ‌ജി ഉപയോഗിച്ച് നെറ്റ്‌വർക്ക് തകർക്കാൻ അവർ ആഗ്രഹിക്കുന്നത് പോലെ. ഞാൻ വിച്ഛേദിക്കപ്പെട്ടുവെങ്കിൽ അവർക്ക് അത്തരം അഭ്യർത്ഥനകൾ ഞങ്ങൾക്ക് അയയ്ക്കാൻ കഴിയില്ലെന്ന് ഞാൻ പറയുന്നു. ഇൻപുട്ടിന് നന്ദി

    1.    പോപ്പ്അർച്ച് പറഞ്ഞു

      അത് ആ രീതിയിൽ പ്രവർത്തിക്കുന്നില്ല, ഇത് ഐ‌സി‌എം‌പി എക്കോ പ്രതികരണത്തെ മാത്രമേ തടയുകയുള്ളൂ, അതിനാൽ ആരെങ്കിലും ഒരു ഐ‌സി‌എം‌പി എക്കോ അഭ്യർത്ഥന ഉപയോഗിച്ച് കണക്ഷൻ പരിശോധിക്കാൻ ആഗ്രഹിക്കുന്നുവെങ്കിൽ നിങ്ങളുടെ കമ്പ്യൂട്ടർ ഐ‌സി‌എം‌പി എക്കോ അവഗണിക്കും, അതിനാൽ കണക്ഷൻ പരിശോധിക്കാൻ ശ്രമിക്കുന്ന വ്യക്തിക്ക് ഒരു പ്രതികരണ തരം "ഹോസ്റ്റ് താഴെയാണെന്നോ പിംഗ് പ്രോബുകളെ തടയുന്നതായോ തോന്നുന്നു", എന്നാൽ ആരെങ്കിലും എയ്‌റോഡമ്പ് അല്ലെങ്കിൽ സമാനമായ ഉപകരണം ഉപയോഗിച്ച് നെറ്റ്‌വർക്ക് നിരീക്ഷിക്കുകയാണെങ്കിൽ, ഈ ഉപകരണങ്ങൾ അയച്ച പാക്കറ്റുകൾ വിശകലനം ചെയ്യുന്നതിനാൽ നിങ്ങൾ കണക്റ്റുചെയ്‌തിട്ടുണ്ടെന്ന് അവർക്ക് കാണാൻ കഴിയും. AP അല്ലെങ്കിൽ AP യിൽ നിന്ന് ലഭിച്ചു

  2.   ഫ്രാങ്ക് സനാബ്രിയ പറഞ്ഞു

    ഇത് ശ്രദ്ധിക്കേണ്ടതാണ്, ഇത് താൽക്കാലികം മാത്രമാണ്, നിങ്ങളുടെ പിസി പുനരാരംഭിച്ചതിന് ശേഷം ഇത് വീണ്ടും പിംഗുകൾ സ്വീകരിക്കും, അത് ശാശ്വതമാക്കും, ആദ്യ ട്രിക്ക് സംബന്ധിച്ച് /etc/sysctl.conf ഫയൽ കോൺഫിഗർ ചെയ്യുകയും അവസാനം net.ipv4 ചേർക്കുകയും ചെയ്യുക. icmp_echo_ignore_all = 1, ബഹുമാനത്തോടെ രണ്ടാമത്തെ നുറുങ്ങ് സമാനവും ദൈർഘ്യമേറിയതുമാണ് "(ഐപ്‌റ്റബിൾസ് കോൺഫിഗർ സംരക്ഷിക്കുക, സിസ്റ്റം ആരംഭിക്കുമ്പോൾ നടപ്പിലാക്കുന്ന ഒരു ഇന്റർഫേസ് സ്ക്രിപ്റ്റ് നിർമ്മിക്കുക, ഒപ്പം സ്റ്റഫ് ചെയ്യുക)

  3.   എംഎംഎം പറഞ്ഞു

    ഹായ്. എന്തെങ്കിലും തെറ്റ് പറ്റുമോ? അല്ലെങ്കിൽ അത് എന്തായിരിക്കാം? കാരണം ഉബുണ്ടുവിൽ അത്തരമൊരു ഫയലില്ല ......

  4.   ഫ്രംസ് പറഞ്ഞു

    എല്ലായ്പ്പോഴും എന്നപോലെ കുറ്റമറ്റതായിരുന്നു.
    ഒരു ചെറിയ നിരീക്ഷണം, നാനോ അടയ്‌ക്കുമ്പോൾ Ctrl + X വേഗതയേറിയതല്ല, തുടർന്ന് Y അല്ലെങ്കിൽ S ഉപയോഗിച്ച് പുറത്തുകടക്കുക
    ബഹുമാനിക്കുന്നു

  5.   യുകിറ്റെരു പറഞ്ഞു

    മികച്ച ടിപ്പ്, ZKZKG, എന്റെ പിസിയുടെയും ഞാൻ‌ പ്രവർ‌ത്തിക്കുന്ന രണ്ട് സെർ‌വറുകളുടെയും സുരക്ഷ മെച്ചപ്പെടുത്തുന്നതിന് ഞാൻ മറ്റ് പലതിലും ഒരേ ടിപ്പ് ഉപയോഗിക്കുന്നു, പക്ഷേ ഐ‌ടേബിൾ‌സ് റൂൾ‌ ഒഴിവാക്കാൻ, ഞാൻ‌ sysctl ഉം അതിന്റെ ഫോൾ‌ഡർ‌ കോൺ‌ഫിഗറേഷനും / etc / sysctl ഉപയോഗിക്കുന്നു. d / ഒരു ഫയലിലേക്ക് ഞാൻ ആവശ്യമായ കമാൻഡുകൾ അറ്റാച്ചുചെയ്യുന്നതിനാൽ ഓരോ റീബൂട്ടിലും അവ ലോഡുചെയ്യുകയും ഇതിനകം പരിഷ്‌ക്കരിച്ച എല്ലാ മൂല്യങ്ങളും ഉപയോഗിച്ച് എന്റെ സിസ്റ്റം ബൂട്ട് ചെയ്യുകയും ചെയ്യുന്നു.

    ഈ രീതി ഉപയോഗിക്കുന്ന കാര്യത്തിൽ, ഒരു ഫയൽ XX-local.conf സൃഷ്ടിക്കുക (XX 1 മുതൽ 99 വരെയുള്ള ഒരു സംഖ്യയാകാം, എനിക്ക് ഇത് 50 ൽ ഉണ്ട്) എഴുതുക:

    net.ipv4.icmp_echo_ignore_all = 1

    അതോടെ അവർക്ക് ഇതിനകം സമാന ഫലമുണ്ട്.

    1.    jsan92 പറഞ്ഞു

      വളരെ ലളിതമായ പരിഹാരം, നന്ദി
      ആ ഫയലിൽ നിങ്ങൾക്ക് മറ്റ് എന്ത് കമാൻഡുകൾ ഉണ്ട്?

      1.    യുകിറ്റെരു പറഞ്ഞു

        Sysctl വേരിയബിളുകളുമായി ബന്ധമുള്ളതും sysctl വഴി കൈകാര്യം ചെയ്യാവുന്നതുമായ ഏത് കമാൻഡും ഈ രീതിയിൽ ഉപയോഗിക്കാൻ കഴിയും.

      2.    ഫ്രാങ്ക് സനാബ്രിയ പറഞ്ഞു

        നിങ്ങളുടെ ടെർമിനലിലെ sysctl തരത്തിലേക്ക് പ്രവേശിക്കാൻ കഴിയുന്ന വ്യത്യസ്ത മൂല്യങ്ങൾ കാണുന്നതിന് sysctl -a

  6.   സോളാക് റെയിൻബോറിയർ പറഞ്ഞു

    OpenSUSE- ൽ എനിക്ക് ഇത് എഡിറ്റുചെയ്യാനായില്ല.

  7.   ദാവീദ് പറഞ്ഞു

    നല്ല.
    മറ്റൊരു വേഗതയേറിയ മാർഗം sysctl ഉപയോഗിക്കുന്നതാണ്

    #sysctl -w net.ipv4.icmp_echo_ignore_all = 1

  8.   cpollane പറഞ്ഞു

    പറഞ്ഞതുപോലെ, IPTABLES ൽ നിങ്ങൾക്ക് ഇനിപ്പറയുന്നവയ്‌ക്കെല്ലാം ഒരു പിംഗ് അഭ്യർത്ഥന നിരസിക്കാനും കഴിയും:
    iptables -A INPUT -p icmp -j DROP
    ഇപ്പോൾ, ഒരു നിർദ്ദിഷ്ട അഭ്യർത്ഥനയല്ലാതെ ഏതെങ്കിലും അഭ്യർത്ഥന നിരസിക്കാൻ ഞങ്ങൾ ആഗ്രഹിക്കുന്നുവെങ്കിൽ, ഇനിപ്പറയുന്ന രീതിയിൽ ഞങ്ങൾക്ക് അത് ചെയ്യാൻ കഴിയും:
    ഞങ്ങൾ വേരിയബിളുകൾ പ്രഖ്യാപിക്കുന്നു:
    IFEXT = 192.168.16.1 # എന്റെ IP
    അംഗീകൃത IP = 192.168.16.5
    iptables -A INPUT -i $ IFEXT -s $ AUTHORIZED IP -p icmp -m icmp –icmp-type echo-request -m length –length 28: 1322 -m limit –limit 2 / sec –limit-burst 4 -j ACCEPT

    ഈ രീതിയിൽ ഞങ്ങളുടെ പിസി പിംഗ് ചെയ്യുന്നതിന് ആ ഐപിക്ക് മാത്രമേ ഞങ്ങൾ അംഗീകാരം നൽകൂ (പക്ഷേ പരിമിതികളോടെ).
    ഇത് നിങ്ങൾക്ക് ഉപയോഗപ്രദമാകുമെന്ന് ഞാൻ പ്രതീക്ഷിക്കുന്നു.
    സാലുക്സ്നുംസ്

  9.   loverdelinux ... nolook.com പറഞ്ഞു

    കൊള്ളാം, ഉപയോക്താക്കൾ തമ്മിലുള്ള വ്യത്യാസങ്ങൾ, അതേസമയം വിൻഡോസെറോകൾ ഹാലോ എങ്ങനെ കളിക്കാമെന്നതിനെക്കുറിച്ചോ ലിനക്സിനുള്ളിലെ തിന്മയെക്കുറിച്ചോ സംസാരിക്കുന്നു.

    1.    KZKG ^ Gaara പറഞ്ഞു

      അതുകൊണ്ടാണ് വിൻഡോസെറോസിന് പിന്നീട് എങ്ങനെ കളിക്കണമെന്ന് അറിയാവുന്നത്, അതേസമയം ലിനക്സെറോസ് ആണ് ഒ.എസ്, നെറ്റ്‌വർക്കുകൾ മുതലായവയുടെ വിപുലമായ അഡ്മിനിസ്ട്രേഷൻ അറിയുന്നത്.
      നിങ്ങളുടെ സന്ദർശനം ഞങ്ങൾക്ക് നൽകിയതിന് നന്ദി

  10.   യൂസാർച്ച് പറഞ്ഞു

    കോർഡിയൽസ് ആശംസകൾ
    എന്നതിന്റെ തീം വളരെ ഉപയോഗപ്രദവും ഒരു പരിധിവരെ സഹായിക്കുന്നു.
    നന്ദി.

  11.   ഗോൺസലോ പറഞ്ഞു

    വിൻഡോകൾ ഇതിനെക്കുറിച്ച് കണ്ടെത്തുമ്പോൾ അവർ ഭ്രാന്തന്മാരാകുന്നത് നിങ്ങൾ കാണും

  12.   ഓടിയവരാണ് പറഞ്ഞു

    ഐ‌പി‌ടേബിളിൽ‌ നിങ്ങൾ‌ ഐ‌പി ഇം‌പ്യൂട്ടിലും ഡ്രോപ്പിലും മറ്റെന്തെങ്കിലും ഇടേണ്ടതുണ്ടോ?