Om ping-kommandot
Genom ICMP-protokollet, det vill säga det populära kommandot ping Vi kan veta om en viss dator lever i nätverket, om vi har rutter kan jag gå till den utan problem.
Hittills verkar det fördelaktigt och det är, men som många bra verktyg eller applikationer, kan det användas för skadliga ändamål, till exempel en DDoS med ping, vilket kan översättas till 100.000 förfrågningar med ping per minut eller per sekund, vilket kan krascha slutdatorn eller vårt nätverk.
Hur som helst, vid vissa tillfällen vill vi att vår dator inte ska svara på pingförfrågningar från andra i nätverket, det vill säga att den verkar inte vara ansluten, för detta måste vi inaktivera ICMP-protokollsvaret i vårt system.
Hur verifierar vi om vi har aktiverat ping-svarsalternativet
Det finns en fil i vårt system som låter oss definiera på ett extremt enkelt sätt, om vi har aktiverat ping-svaret eller inte är det: / proc / sys / net / ipv4 / icmp_echo_ignore_all
Om den filen innehåller ett 0 (noll) kommer alla som pingar oss att få svar när vår dator är online, men om vi sätter en 1 (en) så spelar det ingen roll om vår dator är ansluten eller inte, det kommer verkar inte vara.
Med andra ord, med följande kommando kommer vi att redigera den filen:
sudo nano /proc/sys/net/ipv4/icmp_echo_ignore_all
Vi ändrar 0 för en 1 och vi trycker på [Ctrl] + [O] för att spara och sedan på [Ctrl] + [X] för att avsluta.
Klar, vår dator svarar INTE på andras ping.
Alternativ för att skydda oss från pingattacker
Ett annat alternativ är uppenbarligen att använda en brandvägg iptables det kan också göras utan mycket krångel:
sudo iptables -A INPUT -p icmp -j DROP
Kom ihåg att iptables-reglerna städas när datorn startas om, vi måste med någon metod spara ändringarna, antingen genom iptables-save och iptables-återställning, eller genom att göra ett skript själv.
Och det har varit det 🙂
utmärkt bidrag. Berätta, skulle det tjäna till att undvika begäran om frånkoppling ??? som när de vill knäcka nätverket med hjälp av aircrack-ng. Jag säger för att om vi uppenbarligen är bortkopplade kan de inte skicka dessa begäranden till oss. Tack för inmatningen
Det fungerar inte på det sättet, detta blockerar bara icmp-ekosvaret, så om någon vill testa anslutningen med en icmp-ekoförfrågan kommer din dator att ignorera icmp-eko och därför får den som försöker testa anslutningen en Svarstyp "värd verkar vara nere eller blockerar ping-sonder", men om någon övervakar nätverket med airodump eller något liknande verktyg kommer de att kunna se att du är ansluten eftersom dessa verktyg analyserar paketen som skickas till AP eller fått från AP
Det bör noteras att det bara är tillfälligt, efter att du har startat om din dator kommer det att få pings igen, för att göra det permanent, med avseende på det första tricket konfigurera /etc/sysctl.conf-filen och lägg till net.ipv4.icmp_echo_ignore_all i slutet. = 1 och med respekt Det andra tipset är liknande men mer "Long" (Save Iptables Conf, gör ett gränssnittsskript som körs när systemet startar och så)
Hej. Kan något vara fel? eller vad kan det vara? för i Ubuntu finns det ingen sådan fil ...…
Det var felfritt som alltid.
En liten observation, när nano stängs är inte snabbare Ctrl + X och avsluta sedan med Y eller S
Respekter
Utmärkt tips, @KZKG, jag använder samma tips bland många andra för att förbättra säkerheten på min dator och de två servrarna jag arbetar med, men för att undvika iptables-regeln använder jag sysctl och dess mappkonfiguration / etc / sysctl. d / med en fil som jag bifogar de nödvändiga kommandona så att de laddas in vid varje omstart och mitt system startar med alla värden som redan har modifierats.
Om du använder den här metoden, skapa bara en fil XX-local.conf (XX kan vara ett tal från 1 till 99, jag har det i 50) och skriv:
net.ipv4.icmp_echo_ignore_all = 1
Redan med det har de samma resultat.
Ganska enkel lösning, tack
Vilka andra kommandon har du i den filen?
Alla kommandon som har att göra med sysctl-variabler och kan manipuleras genom sysctl kan användas på detta sätt.
För att se olika värden som du kan ange till sysctl-typen i din terminal sysctl -a
I openSUSE har jag inte kunnat redigera det.
Bra.
Ett annat snabbare sätt skulle vara att använda sysctl
#sysctl -w net.ipv4.icmp_echo_ignore_all = 1
Som sagt, i IPTABLES kan du också avvisa en ping-begäran för allt genom att:
iptables -A INPUT -p icmp -j DROPPA
Om vi nu vill avvisa en begäran utom en specifik kan vi göra det på följande sätt:
Vi förklarar variabler:
IFEXT = 192.168.16.1 # min IP
Auktoriserad IP = 192.168.16.5
iptables -A INPUT -i $ IFEXT -s $ Auktoriserad IP -p icmp -m icmp –icmp-typ eko-begäran -m längd –längd 28: 1322 -m gräns –begränsa 2 / sek –begränsa-burst 4 -j ACCEPT
På det här sättet godkänner vi endast den IP: n att pinga vår dator (men med begränsningar).
Jag hoppas att det är användbart för dig.
Salu2
Oj, skillnaderna mellan användare, medan windowseros talar om hur man spelar halo eller det onda inom Linux tråkigt världen med saker som detta.
Och det är därför Windowseros då bara vet hur man spelar, medan Linuxeros är de som verkligen känner till avancerad administration av OS, nätverk etc.
Tack för att du besökte oss 😀
Coordiales hälsningar
Temat för är mycket användbart och hjälper till viss del.
Tack.
när windows får reda på detta ser du att de blir galna
i iptables måste du sätta ip i IMPUT och något annat i DROP?