Protejați-vă computerul împotriva ping-ului

Despre comanda ping

Prin protocolul ICMP, adică comanda populară ping putem ști dacă un anumit computer este viu în rețea, dacă avem rute, merg până la el fără probleme.

Până în prezent pare benefic și este, totuși, la fel ca multe instrumente sau aplicații bune, poate fi folosit cu scopuri dăunătoare, de exemplu un DDoS cu ping, care se poate traduce în 100.000 de cereri cu ping pe minut sau pe secundă, care ar putea bloca computerul final sau rețeaua noastră.

Oricum ar fi, în anumite ocazii dorim ca computerul nostru să nu răspundă la cererile de ping din partea altor persoane din rețea, adică să pară că nu sunt conectate, pentru aceasta trebuie să dezactivăm răspunsul protocolului ICMP din sistemul nostru.

Cum să verificăm dacă am activat opțiunea de răspuns ping

Există un fișier în sistemul nostru care ne permite să definim într-un mod extrem de simplu, dacă avem sau nu răspunsul ping activat, este: / proc / sys / net / ipv4 / icmp_echo_ignore_all

Dacă acel fișier conține un 0 (zero), atunci oricine ne trimite un ping va primi un răspuns ori de câte ori computerul nostru este online, totuși, dacă punem un 1 (unul), atunci nu contează dacă PC-ul nostru este conectat sau nu, va avea par a nu fi.

Cu alte cuvinte, cu următoarea comandă vom edita acel fișier:

sudo nano /proc/sys/net/ipv4/icmp_echo_ignore_all

Schimbăm 0 pentru un 1 și apăsăm [Ctrl] + [O] pentru a salva, apoi [Ctrl] + [X] pentru a ieși.

Gata, computerul nostru NU răspunde la ping-ul celorlalți.

Alternative pentru a ne proteja de atacurile ping

O altă alternativă este, evident, utilizarea unui firewall, folosind iptables se poate face și fără probleme mari:

sudo iptables -A INPUT -p icmp -j DROP

Apoi, amintiți-vă, regulile iptables sunt curățate atunci când computerul este repornit, trebuie să salvăm modificările prin intermediul unei metode, fie prin iptables-save și iptables-restore, precum și prin realizarea unui script.

Și asta a fost 🙂


Conținutul articolului respectă principiile noastre de etică editorială. Pentru a raporta o eroare, faceți clic pe aici.

17 comentarii, lasă-le pe ale tale

Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.

  1.   neysonv el a spus

    contribuție excelentă. Spune-mi, ar servi pentru a evita solicitările de deconectare ??? ca atunci când vor să spargă rețeaua folosind aircrack-ng. Spun pentru că, dacă aparent suntem deconectați, nu ne vor putea trimite astfel de cereri. Vă mulțumim pentru contribuție

    1.    PopArch el a spus

      Nu funcționează așa, acest lucru blochează doar răspunsul icmp echo, deci dacă cineva dorește să testeze conexiunea cu o cerere icmp echo computerul dvs. va face icmp echo ignore și, prin urmare, persoana care încearcă să testeze conexiunea va primi un Tipul de răspuns „gazdă pare să nu funcționeze sau să blocheze sondele ping”, dar dacă cineva monitorizează rețeaua cu airodump sau un instrument similar, va putea vedea că sunteți conectat deoarece aceste instrumente analizează pachetele care sunt trimise către AP sau primit de la AP

  2.   Frank Sanabria el a spus

    Trebuie remarcat faptul că este doar temporar, după ce reporniți computerul, acesta va primi din nou pings, să îl lăsați permanent, în ceea ce privește primul truc, configurați fișierul /etc/sysctl.conf și la final adăugați net.ipv4.icmp_echo_ignore_all = 1 și cu respect Al doilea sfat este similar, dar mai lung "(Salvați Iptables Conf, creați un script de interfață care se execută la pornirea sistemului și altele)

  3.   mmm el a spus

    Salut. Ar putea fi ceva în neregulă? sau ce ar putea fi? pentru că în Ubuntu nu există un astfel de fișier ......

  4.   Franz el a spus

    A fost impecabil ca întotdeauna.
    O mică observație, atunci când închideți nano nu este mai rapidă Ctrl + X și apoi ieșiți cu Y sau S.
    Respectă

  5.   Yukiteru el a spus

    Sfat excelent, @KZKG, folosesc același sfat printre multe altele pentru a îmbunătăți securitatea computerului meu și a celor două servere cu care lucrez, dar pentru a evita regula iptables, folosesc sysctl și configurația folderului său / etc / sysctl. d / cu un fișier la care atașez comenzile necesare pentru ca la fiecare repornire să fie încărcate și sistemul meu să pornească cu toate valorile deja modificate.

    În cazul utilizării acestei metode, trebuie doar să creați un fișier XX-local.conf (XX poate fi un număr de la 1 la 99, îl am în 50) și scrieți:

    net.ipv4.icmp_echo_ignore_all = 1

    Deja cu asta au același rezultat.

    1.    jsan92 el a spus

      Soluție destul de simplă, mulțumesc
      Ce alte comenzi mai aveți în acel fișier?

      1.    Yukiteru el a spus

        Orice comandă care are legătură cu variabilele sysctl și care poate fi manipulată prin sysctl poate fi utilizată în acest fel.

      2.    Frank Sanabria el a spus

        Pentru a vedea diferitele valori pe care le puteți introduce la tipul sysctl în terminalul dvs. sysctl -a

  6.   Solrak Rainbowarrior el a spus

    În openSUSE nu am putut să-l editez.

  7.   David el a spus

    Bun.
    O altă modalitate mai rapidă ar fi utilizarea sysctl

    #sysctl -w net.ipv4.icmp_echo_ignore_all = 1

  8.   cpollane el a spus

    După cum sa spus, în IPTABLES puteți respinge, de asemenea, o cerere de ping pentru toate, prin:
    iptables -A INPUT -p icmp -j DROP
    Acum, dacă dorim să respingem orice solicitare, cu excepția uneia specifice, o putem face în felul următor:
    Declarăm variabile:
    IFEXT = 192.168.16.1 # IP-ul meu
    IP AUTORIZAT = 192.168.16.5
    iptables -A INPUT -i $ IFEXT -s $ IP AUTORIZAT -p icmp -m icmp –icmp-type echo-request -m length –length 28: 1322 -m limit –limit 2 / sec –limit-burst 4 -j ACCEPT

    În acest fel, autorizăm doar acel IP să pingă computerul nostru (dar cu limite).
    Sper să vă fie de folos.
    Salu2

  9.   loverdelinux ... nolook.com el a spus

    Uau, diferențele dintre utilizatori, în timp ce Windowseros vorbesc despre cum să joci halo sau răul din Linux, plictisind lumea cu lucruri de genul acesta.

    1.    KZKG ^ Gaara el a spus

      Și de aceea Windowseros știe atunci doar să joace, în timp ce Linuxeros sunt cei care știu cu adevărat administrarea avansată a sistemului de operare, a rețelelor etc.
      Vă mulțumim că ne-ați vizitat 😀

  10.   userarch el a spus

    Salutări Coordiales
    Tema este foarte utilă și ajută într-o oarecare măsură.
    Mulţumesc.

  11.   Gonzalo el a spus

    când ferestrele vor afla acest lucru, veți vedea că înnebunesc

  12.   lolo el a spus

    în iptables că trebuie să puneți ip-ul în IMPUT și altceva în DROP?