Despre comanda ping
Prin protocolul ICMP, adică comanda populară ping putem ști dacă un anumit computer este viu în rețea, dacă avem rute, merg până la el fără probleme.
Până în prezent pare benefic și este, totuși, la fel ca multe instrumente sau aplicații bune, poate fi folosit cu scopuri dăunătoare, de exemplu un DDoS cu ping, care se poate traduce în 100.000 de cereri cu ping pe minut sau pe secundă, care ar putea bloca computerul final sau rețeaua noastră.
Oricum ar fi, în anumite ocazii dorim ca computerul nostru să nu răspundă la cererile de ping din partea altor persoane din rețea, adică să pară că nu sunt conectate, pentru aceasta trebuie să dezactivăm răspunsul protocolului ICMP din sistemul nostru.
Cum să verificăm dacă am activat opțiunea de răspuns ping
Există un fișier în sistemul nostru care ne permite să definim într-un mod extrem de simplu, dacă avem sau nu răspunsul ping activat, este: / proc / sys / net / ipv4 / icmp_echo_ignore_all
Dacă acel fișier conține un 0 (zero), atunci oricine ne trimite un ping va primi un răspuns ori de câte ori computerul nostru este online, totuși, dacă punem un 1 (unul), atunci nu contează dacă PC-ul nostru este conectat sau nu, va avea par a nu fi.
Cu alte cuvinte, cu următoarea comandă vom edita acel fișier:
sudo nano /proc/sys/net/ipv4/icmp_echo_ignore_all
Schimbăm 0 pentru un 1 și apăsăm [Ctrl] + [O] pentru a salva, apoi [Ctrl] + [X] pentru a ieși.
Gata, computerul nostru NU răspunde la ping-ul celorlalți.
Alternative pentru a ne proteja de atacurile ping
O altă alternativă este, evident, utilizarea unui firewall, folosind iptables se poate face și fără probleme mari:
sudo iptables -A INPUT -p icmp -j DROP
Apoi, amintiți-vă, regulile iptables sunt curățate atunci când computerul este repornit, trebuie să salvăm modificările prin intermediul unei metode, fie prin iptables-save și iptables-restore, precum și prin realizarea unui script.
Și asta a fost 🙂
contribuție excelentă. Spune-mi, ar servi pentru a evita solicitările de deconectare ??? ca atunci când vor să spargă rețeaua folosind aircrack-ng. Spun pentru că, dacă aparent suntem deconectați, nu ne vor putea trimite astfel de cereri. Vă mulțumim pentru contribuție
Nu funcționează așa, acest lucru blochează doar răspunsul icmp echo, deci dacă cineva dorește să testeze conexiunea cu o cerere icmp echo computerul dvs. va face icmp echo ignore și, prin urmare, persoana care încearcă să testeze conexiunea va primi un Tipul de răspuns „gazdă pare să nu funcționeze sau să blocheze sondele ping”, dar dacă cineva monitorizează rețeaua cu airodump sau un instrument similar, va putea vedea că sunteți conectat deoarece aceste instrumente analizează pachetele care sunt trimise către AP sau primit de la AP
Trebuie remarcat faptul că este doar temporar, după ce reporniți computerul, acesta va primi din nou pings, să îl lăsați permanent, în ceea ce privește primul truc, configurați fișierul /etc/sysctl.conf și la final adăugați net.ipv4.icmp_echo_ignore_all = 1 și cu respect Al doilea sfat este similar, dar mai lung "(Salvați Iptables Conf, creați un script de interfață care se execută la pornirea sistemului și altele)
Salut. Ar putea fi ceva în neregulă? sau ce ar putea fi? pentru că în Ubuntu nu există un astfel de fișier ......
A fost impecabil ca întotdeauna.
O mică observație, atunci când închideți nano nu este mai rapidă Ctrl + X și apoi ieșiți cu Y sau S.
Respectă
Sfat excelent, @KZKG, folosesc același sfat printre multe altele pentru a îmbunătăți securitatea computerului meu și a celor două servere cu care lucrez, dar pentru a evita regula iptables, folosesc sysctl și configurația folderului său / etc / sysctl. d / cu un fișier la care atașez comenzile necesare pentru ca la fiecare repornire să fie încărcate și sistemul meu să pornească cu toate valorile deja modificate.
În cazul utilizării acestei metode, trebuie doar să creați un fișier XX-local.conf (XX poate fi un număr de la 1 la 99, îl am în 50) și scrieți:
net.ipv4.icmp_echo_ignore_all = 1
Deja cu asta au același rezultat.
Soluție destul de simplă, mulțumesc
Ce alte comenzi mai aveți în acel fișier?
Orice comandă care are legătură cu variabilele sysctl și care poate fi manipulată prin sysctl poate fi utilizată în acest fel.
Pentru a vedea diferitele valori pe care le puteți introduce la tipul sysctl în terminalul dvs. sysctl -a
În openSUSE nu am putut să-l editez.
Bun.
O altă modalitate mai rapidă ar fi utilizarea sysctl
#sysctl -w net.ipv4.icmp_echo_ignore_all = 1
După cum sa spus, în IPTABLES puteți respinge, de asemenea, o cerere de ping pentru toate, prin:
iptables -A INPUT -p icmp -j DROP
Acum, dacă dorim să respingem orice solicitare, cu excepția uneia specifice, o putem face în felul următor:
Declarăm variabile:
IFEXT = 192.168.16.1 # IP-ul meu
IP AUTORIZAT = 192.168.16.5
iptables -A INPUT -i $ IFEXT -s $ IP AUTORIZAT -p icmp -m icmp –icmp-type echo-request -m length –length 28: 1322 -m limit –limit 2 / sec –limit-burst 4 -j ACCEPT
În acest fel, autorizăm doar acel IP să pingă computerul nostru (dar cu limite).
Sper să vă fie de folos.
Salu2
Uau, diferențele dintre utilizatori, în timp ce Windowseros vorbesc despre cum să joci halo sau răul din Linux, plictisind lumea cu lucruri de genul acesta.
Și de aceea Windowseros știe atunci doar să joace, în timp ce Linuxeros sunt cei care știu cu adevărat administrarea avansată a sistemului de operare, a rețelelor etc.
Vă mulțumim că ne-ați vizitat 😀
Salutări Coordiales
Tema este foarte utilă și ajută într-o oarecare măsură.
Mulţumesc.
când ferestrele vor afla acest lucru, veți vedea că înnebunesc
în iptables că trebuie să puneți ip-ul în IMPUT și altceva în DROP?