သင့်ကွန်ပျူတာကို ping မှကာကွယ်ပါ

ping command အကြောင်း

ICMP protocol မှတဆင့်ရေပန်းစားနေသော command ဖြစ်သည် ping ရဲ့ ကွန်ယက်ပေါ်ရှိကွန်ပျူတာတစ်လုံးအသက်ရှင်နေသလား၊ ကျွန်ုပ်တို့တွင်လမ်းကြောင်းရှိပါက၎င်းကိုပြသနာမရှိဘဲလမ်းလျှောက်နိုင်သည်။

ယခုအချိန်အထိ၎င်းသည်အကျိုးရှိပုံရသည်။ သို့သော်ကောင်းမွန်သောကိရိယာများသို့မဟုတ်အသုံးချပရိုဂရမ်များကဲ့သို့ပင်၎င်းကိုအန္တရာယ်ဖြစ်စေသောရည်ရွယ်ချက်များအတွက်အသုံးပြုနိုင်သည်။ ဥပမာအားဖြင့် pDo စနစ်ပါသည့် DDoS တစ်ခု၊ တောင်းဆိုမှု ၁၀၀,၀၀၀ သို့တစ်မိနစ်သို့မဟုတ်တစ်စက္ကန့်လျှင်တစ်မိနစ်သို့မဟုတ်တစ်စက္ကန့်ကိုပျက်စီးစေနိုင်သည် ကွန်ပျူတာသို့မဟုတ်ကျွန်ုပ်တို့၏ကွန်ယက်ကိုအဆုံးသတ်။

ဖြစ်နိုင်သည်မှာအချို့သောအချိန်များတွင်ကျွန်ုပ်တို့ကွန်ပျူတာသည်ကွန်ယက်ရှိအခြားသူများထံမှ ping တောင်းဆိုမှုများကိုတုံ့ပြန်ရန်မလိုချင်ပါ။ ဆိုလိုသည်မှာချိတ်ဆက်မှုမရှိဟုထင်ရခြင်းကြောင့်ကျွန်ုပ်တို့၏ system တွင် ICMP protocol response ကို disable လုပ်ရမည်။

ping response option ကို enable လုပ်ထားတယ်ဆိုတာဘယ်လိုစစ်ဆေးမလဲ

ကျွန်ုပ်တို့၏စနစ်တွင်ကျွန်ုပ်တို့သည် ping တုန့်ပြန်မှုကိုဖွင့်ထားခြင်းရှိမရှိ (သို့) မလုပ်နိုင်လျှင်အလွန်အမင်းရိုးရှင်းသောနည်းဖြင့်သတ်မှတ်ရန်ခွင့်ပြုထားသောဖိုင်တစ်ခုဖြစ်သည်။ / proc / sys / net / ipv4 / icmp_echo_ignore_all

အကယ်၍ ၎င်းဖိုင်တွင် ၀ (သုည) ၀ င်ပါကကျွန်ုပ်တို့ကိုကြိုးနှင့်ချည်မည်ဆိုလျှင်ကျွန်ုပ်တို့၏ကွန်ပျူတာသည်အင်တာနက်ပေါ်ရှိတိုင်းတုန့်ပြန်လိမ့်မည်။ သို့သော်ကျွန်ုပ်တို့သည် ၁ (၁) တစ်ခုကိုထည့်လိုက်လျှင်ကျွန်ုပ်တို့၏ကွန်ပျူတာချိတ်ဆက်မှုရှိ၊ မရှိ၊ အရေးမကြီးပါ။ မထင်ရ

တစ်နည်းပြောရလျှင်အောက်ပါ command ဖြင့်ထိုဖိုင်ကိုတည်းဖြတ်လိမ့်မည်။

sudo nano /proc/sys/net/ipv4/icmp_echo_ignore_all

ငါတို့ပြောင်းလဲပစ်လိုက်တယ် 0 အဘို့ 1 သိမ်းရန် [Ctrl] + [O] ကိုနှိပ်ပါ၊ ပြီးနောက်ထွက်ရန် [Ctrl] + [X] ကိုနှိပ်ပါ။

အဆင်သင့်ဖြစ်ပြီ၊ ကျွန်ုပ်တို့၏ကွန်ပျူတာသည်အခြားသူများ၏ ping ကိုမတုံ့ပြန်ပါ။

ping တိုက်ခိုက်မှုများမှမိမိကိုယ်ကိုကာကွယ်ရန်အခြားနည်းလမ်းများ

နောက်ရွေးချယ်စရာတစ်ခုမှာ Firewall ကိုအသုံးပြုခြင်းဖြစ်သည် iptables ဒါ့အပြင်လုပ်ရတဲ့အများကြီးမပါဘဲလုပ်ဆောင်နိုင်တယ်:

sudo iptables -A INPUT -p icmp -j DROP

ထို့နောက်ကွန်ပျူတာကိုပြန်လည်စတင်သောအခါ iptables rules များကိုသန့်ရှင်းသည်ကိုသတိရပါ။ အချို့သောနည်းလမ်းများအားဖြင့် iptables-save နှင့် iptables-restore မှတဆင့်သို့မဟုတ် script ကိုကိုယ်တိုင်ပြုလုပ်ရန်လိုအပ်သည်။

ဤရွေ့ကား, been ဖြစ်ခဲ့သည်


ဆောင်းပါး၏ပါ ၀ င်မှုသည်ကျွန်ုပ်တို့၏အခြေခံမူများကိုလိုက်နာသည် အယ်ဒီတာအဖွဲ့ကျင့်ဝတ်။ အမှားတစ်ခုကိုသတင်းပို့ရန်ကလစ်နှိပ်ပါ ဒီမှာ.

17 မှတ်ချက်များ, သင့်စွန့်ခွာ

သင်၏ထင်မြင်ချက်ကိုချန်ထားပါ

သင့်အီးမေးလ်လိပ်စာပုံနှိပ်ထုတ်ဝေမည်မဟုတ်ပါ။ တောင်းဆိုနေတဲ့လယ်ယာနှင့်အတူမှတ်သားထားတဲ့ *

*

*

  1. အချက်အလက်အတွက်တာဝန်ရှိသည် - Miguel ÁngelGatón
  2. အချက်အလက်များ၏ရည်ရွယ်ချက်: ထိန်းချုပ်ခြင်း SPAM, မှတ်ချက်စီမံခန့်ခွဲမှု။
  3. တရားဝင်: သင်၏ခွင့်ပြုချက်
  4. အချက်အလက်များ၏ဆက်သွယ်မှု - ဒေတာများကိုဥပဒေအရတာ ၀ န်ယူမှုမှ လွဲ၍ တတိယပါတီများသို့ဆက်သွယ်မည်မဟုတ်ပါ။
  5. ဒေတာသိမ်းဆည်းခြင်း: Occentus ကွန်ယက်များ (အီးယူ) မှလက်ခံသည့်ဒေတာဘေ့စ
  6. အခွင့်အရေး - မည်သည့်အချိန်တွင်မဆိုသင်၏အချက်အလက်များကိုကန့်သတ်၊

  1.   နေပြည်တော် ဟုသူကပြောသည်

    အလွန်အစွမ်းထက်တဲ့အလှူငွေ။ ကျွန်တော့်ကိုပြောပါ၊ ၎င်းသည်ဆက်သွယ်မှုပြတ်တောက်ရန်တောင်းဆိုမှုများကိုရှောင်ရှားနိုင်မည်လား ??? သူတို့က aircrack-ng သုံးပြီး network ကို crack ချင်တဲ့အချိန်ကလိုပဲ။ ငါပြောတာကငါတို့ကအဆက်ပြတ်နေတယ်ဆိုရင်သူတို့ကသူတို့ဆီကျွန်တော်တို့ကိုဒီလိုမပို့နိုင်ဘူး။ ထည့်သွင်းမှုအတွက်ကျေးဇူးတင်ပါတယ်

    1.    PopArch ဟုသူကပြောသည်

      ဒါကအလုပ်မလုပ်ပါဘူး၊ ဒါက icmp ပဲ့တင်သံတုံ့ပြန်မှုကိုပိတ်ဆို့ထားတာဖြစ်တယ်၊ ဒါကြောင့်တစ်ယောက်ယောက်က icmp echo တောင်းဆိုမှုနဲ့ဆက်သွယ်မှုကိုစမ်းသပ်ချင်ရင်သင့်ကွန်ပျူတာက icmp echo လျစ်လျူရှုမှုကိုပြုလိမ့်မည်။ ထို့ကြောင့်ဆက်သွယ်မှုကိုစမ်းသပ်ရန်ကြိုးစားနေသူသည် Response type "host သည် ping probes ကိုပိတ်ထားပုံရသည်။ သို့သော် အကယ်၍ တစ်စုံတစ်ယောက်သည်ကွန်ယက်ကို airodump သို့မဟုတ်အလားတူကိရိယာဖြင့်စောင့်ကြည့်နေပါက၎င်းကိရိယာများသည်သင်ပို့သော packets များကိုခွဲခြမ်းစိတ်ဖြာနေသောကြောင့်သင်ချိတ်ဆက်ထားကြောင်းတွေ့မြင်နိုင်သည်။ AP သို့မဟုတ် AP မှရရှိသည်

  2.   Frank Sanabria ဟုသူကပြောသည်

    သတိပြုသင့်သည်မှာ pc ကိုပြန်လည်စတင်ပြီးသည်နှင့်ယာယီမျှသာဖြစ်ကြောင်းသတိပြုသင့်သည်။ ပထမ ဦး ဆုံးလှည့်ကွက်နှင့် ပတ်သက်၍ /etc/sysctl.conf ဖိုင်ကိုပြုပြင်ပြီး net.ipv4.icmp_echo_ignore_all ထည့်သွင်းပါ။ = 1 နှင့်လေးစားမှုရှိခြင်းဒုတိယအချက်သည်ဆင်တူသော်လည်း "Long" ပိုသည် (Save Iptables Conf၊ စနစ်စတင်သောအခါအလုပ်လုပ်သော interface script ကိုပြုလုပ်ပါ။ )

  3.   MMM ဟုသူကပြောသည်

    မင်္ဂလာပါ။ တစ်ခုခုမှားနေလို့ရနိုင်မလား? သို့မဟုတ်ဘာဖြစ်နိုင်သလဲ ဘာဖြစ်လို့လဲဆိုတော့ ubuntu မှာဒီလို file မရှိဘူး ......

  4.   ဖရန့် ဟုသူကပြောသည်

    ၎င်းသည်အမြဲတမ်းအပြစ်ဆိုဖွယ်မရှိချေ။
    သေးငယ်သောလေ့လာမှုတစ်ခု၊ nano ကိုပိတ်လိုက်သောအခါ Ctrl + X သည်ပိုမိုမြန်ဆန်ပြီး Y သို့မဟုတ် S နှင့်အတူထွက်သွားပါ
    လေးစားမှု

  5.   ယူကူတူ ဟုသူကပြောသည်

    ကျွန်ုပ်၏ PC နှင့်ကျွန်ုပ်အလုပ်လုပ်သောဆာဗာနှစ်ခု၏လုံခြုံရေးကိုတိုးတက်စေရန်အခြားအချက်များစွာတွင်တူညီသောအချက်ကိုအသုံးပြုသည်။ @kzkg ။ ။ iptables rule ကိုရှောင်ရှားရန်၊ ငါ sysctl နှင့်၎င်း၏ folder configuration / etc / sysctl ကိုအသုံးပြုသည်။ d / ငါလိုအပ်သော command များကိုပူးတွဲသောဖိုင်နှင့်အတူသူတို့သည်ပြန်လည်စတင်ရန်နှင့်အတူသူတို့ loaded နှင့်ငါ့ system ကိုပြီးသားပြုပြင်ထားသောတန်ဖိုးများအားလုံးနှင့်အတူ boot ။

    ဤနည်းလမ်းကိုအသုံးပြုလျှင် XX-local.conf ဖိုင်ကိုဖန်တီးပါ (XX သည်နံပါတ် ၁ မှ ၉၉ အထိရှိနိုင်သကဲ့သို့၊ ကျွန်ုပ်တွင်၎င်းမှာ ၅၀ တွင်ရှိသည်) ပြီးလျှင်ရေးပါ။

    net.ipv4.icmp_echo_ignore_all = 1

    ပြီးသားကြောင်းသူတို့အတူတူရလဒ်ရှိသည်။

    1.    jsan92 ဟုသူကပြောသည်

      တော်တော်လေးရိုးရှင်းတဲ့ဖြေရှင်းချက်ကျေးဇူးတင်ပါတယ်
      ဒီဖိုင်ထဲမှာဘယ် command တွေရှိသေးလဲ။

      1.    ယူကူတူ ဟုသူကပြောသည်

        sysctl variable များနှင့်သက်ဆိုင်ပြီး sysctl မှတဆင့်ကိုင်တွယ်နိုင်သည့်မည်သည့် command ကိုမဆိုဤနည်းဖြင့်အသုံးပြုနိုင်သည်။

      2.    Frank Sanabria ဟုသူကပြောသည်

        သင်၏ terminal sysctl -a ရှိ sysctl အမျိုးအစားသို့သင်ရိုက်ထည့်နိုင်သောကွဲပြားသောတန်ဖိုးများကိုကြည့်ရန်

  6.   Solrak Rainbowarrior ဟုသူကပြောသည်

    openSUSE ထဲမှာကျွန်တော်အဲဒါကိုမပြုပြင်နိုင်ခဲ့ဘူး။

  7.   ဒါဝိဒ်သည် ဟုသူကပြောသည်

    ကောင်းသော။
    နောက်ထပ်ပိုမိုမြန်ဆန်သောနည်းလမ်းမှာ sysctl ကိုအသုံးပြုခြင်းဖြစ်သည်

    #sysctl -w net.ipv4.icmp_echo_ignore_all = 1

  8.   cpollane ဟုသူကပြောသည်

    ပြောခဲ့သလိုပဲ IPTABLES မှာအရာအားလုံးအတွက် ping တောင်းဆိုမှုကိုလည်း
    iptables -A ထည့်သွင်းမှု -p icmp -j DROP
    တိကျသောတောင်းဆိုမှု မှလွဲ၍ မည်သည့်တောင်းဆိုချက်ကိုမဆိုကျွန်ုပ်တို့ငြင်းလိုပါကအောက်ပါနည်းလမ်းဖြင့်ပြုလုပ်နိုင်သည်။
    variable တွေကိုကြေငြာပါတယ်။
    IFEXT = 192.168.16.1 #my IP ကို
    လုပ်ပိုင်ခွင့် IP ကို ​​= 192.168.16.5
    iptables -A INPUT -i $ IFEXT -s $ AUTHORIZED IP -p icmp -m icmp –icmp-type ပဲ့တင်သံ - တောင်းဆိုချက် - မီတာ - အရှည် ၂၈: ၁၃၂၂ - ကန့်သတ်ချက် - ၂ / စကန့်သတ်ချက် - ကန့်သတ်ချက် - လေးပေါက်ကွဲမှု - လက်ခံမှု

    ဤနည်းအားဖြင့်ကျွန်ုပ်တို့သည် IP ကိုသာကျွန်ုပ်တို့၏ PC ကို ping လုပ်ခွင့်ပြုသည် (သို့သော်အကန့်အသတ်ဖြင့်) ။
    မင်းအတွက်အသုံးဝင်မယ်လို့ငါမျှော်လင့်ပါတယ်
    Salu2

  9.   loverdelinux ... nolook.com ဟုသူကပြောသည်

    Wow, အသုံးပြုသူများအကြားခြားနားချက်များ Windowseros များသည် halo နှင့်မကောင်းသောအရာများကိုမည်သို့ကစားရမည်ကိုပြောနေစဉ်တွင်ကမ္ဘာကြီးကိုဤကဲ့သို့သောအရာများနှင့်ငြီးငွေ့စေသည်။

    1.    KZKG ^ Gaara ဟုသူကပြောသည်

      ထို့ကြောင့် Windowseros သည်မည်သို့ကစားရမည်ကိုသိသည်။ Linuxeros သည် OS, network များအစရှိသည့်အဆင့်မြင့်စီမံအုပ်ချုပ်မှုကိုအမှန်တကယ်သိသောသူများဖြစ်သည်။
      ကျွန်တော်တို့ကိုမင်းရဲ့လည်ပတ်မှုအတွက်ကျေးဇူးတင်ပါတယ်😀

  10.   အသုံးပြုသူ ဟုသူကပြောသည်

    ကြိုဆိုပါတယ်
    ၏ဆောင်ပုဒ်သည်အလွန်အသုံးဝင်ပြီးအချို့သောအတိုင်းအတာအထိကူညီသည်။
    သငျသညျကိုကျေးဇူးတင်ပါသည်။

  11.   ဂွန်ဇာ ဟုသူကပြောသည်

    ပြတင်းပေါက်တွေဒီအကြောင်းကိုတွေ့တော့သူတို့ရူးသွားပြီဆိုတာတွေ့ရလိမ့်မယ်

  12.   lolo ဟုသူကပြောသည်

    iptables တွေထဲမှာ ip ကို IMPUT နဲ့ DROP ထဲမှာထားရမယ်။