Skydda din dator mot ping

Om ping-kommandot

Genom ICMP-protokollet, det vill säga det populära kommandot ping Vi kan veta om en viss dator lever i nätverket, om vi har rutter kan jag gå till den utan problem.

Hittills verkar det fördelaktigt och det är, men som många bra verktyg eller applikationer, kan det användas för skadliga ändamål, till exempel en DDoS med ping, vilket kan översättas till 100.000 förfrågningar med ping per minut eller per sekund, vilket kan krascha slutdatorn eller vårt nätverk.

Hur som helst, vid vissa tillfällen vill vi att vår dator inte ska svara på pingförfrågningar från andra i nätverket, det vill säga att den verkar inte vara ansluten, för detta måste vi inaktivera ICMP-protokollsvaret i vårt system.

Hur verifierar vi om vi har aktiverat ping-svarsalternativet

Det finns en fil i vårt system som låter oss definiera på ett extremt enkelt sätt, om vi har aktiverat ping-svaret eller inte är det: / proc / sys / net / ipv4 / icmp_echo_ignore_all

Om den filen innehåller ett 0 (noll) kommer alla som pingar oss att få svar när vår dator är online, men om vi sätter en 1 (en) så spelar det ingen roll om vår dator är ansluten eller inte, det kommer verkar inte vara.

Med andra ord, med följande kommando kommer vi att redigera den filen:

sudo nano /proc/sys/net/ipv4/icmp_echo_ignore_all

Vi ändrar 0 för en 1 och vi trycker på [Ctrl] + [O] för att spara och sedan på [Ctrl] + [X] för att avsluta.

Klar, vår dator svarar INTE på andras ping.

Alternativ för att skydda oss från pingattacker

Ett annat alternativ är uppenbarligen att använda en brandvägg iptables det kan också göras utan mycket krångel:

sudo iptables -A INPUT -p icmp -j DROP

Kom ihåg att iptables-reglerna städas när datorn startas om, vi måste med någon metod spara ändringarna, antingen genom iptables-save och iptables-återställning, eller genom att göra ett skript själv.

Och det har varit det 🙂


17 kommentarer, lämna din

Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.

  1.   neysonv sade

    utmärkt bidrag. Berätta, skulle det tjäna till att undvika begäran om frånkoppling ??? som när de vill knäcka nätverket med hjälp av aircrack-ng. Jag säger för att om vi uppenbarligen är bortkopplade kan de inte skicka dessa begäranden till oss. Tack för inmatningen

    1.    PopArch sade

      Det fungerar inte på det sättet, detta blockerar bara icmp-ekosvaret, så om någon vill testa anslutningen med en icmp-ekoförfrågan kommer din dator att ignorera icmp-eko och därför får den som försöker testa anslutningen en Svarstyp "värd verkar vara nere eller blockerar ping-sonder", men om någon övervakar nätverket med airodump eller något liknande verktyg kommer de att kunna se att du är ansluten eftersom dessa verktyg analyserar paketen som skickas till AP eller fått från AP

  2.   Frank Sanabrien sade

    Det bör noteras att det bara är tillfälligt, efter att du har startat om din dator kommer det att få pings igen, för att göra det permanent, med avseende på det första tricket konfigurera /etc/sysctl.conf-filen och lägg till net.ipv4.icmp_echo_ignore_all i slutet. = 1 och med respekt Det andra tipset är liknande men mer "Long" (Save Iptables Conf, gör ett gränssnittsskript som körs när systemet startar och så)

  3.   mmm sade

    Hej. Kan något vara fel? eller vad kan det vara? för i Ubuntu finns det ingen sådan fil ...…

  4.   Franz sade

    Det var felfritt som alltid.
    En liten observation, när nano stängs är inte snabbare Ctrl + X och avsluta sedan med Y eller S
    Respekter

  5.   yukiteru sade

    Utmärkt tips, @KZKG, jag använder samma tips bland många andra för att förbättra säkerheten på min dator och de två servrarna jag arbetar med, men för att undvika iptables-regeln använder jag sysctl och dess mappkonfiguration / etc / sysctl. d / med en fil som jag bifogar de nödvändiga kommandona så att de laddas in vid varje omstart och mitt system startar med alla värden som redan har modifierats.

    Om du använder den här metoden, skapa bara en fil XX-local.conf (XX kan vara ett tal från 1 till 99, jag har det i 50) och skriv:

    net.ipv4.icmp_echo_ignore_all = 1

    Redan med det har de samma resultat.

    1.    jsan92 sade

      Ganska enkel lösning, tack
      Vilka andra kommandon har du i den filen?

      1.    yukiteru sade

        Alla kommandon som har att göra med sysctl-variabler och kan manipuleras genom sysctl kan användas på detta sätt.

      2.    Frank Sanabrien sade

        För att se olika värden som du kan ange till sysctl-typen i din terminal sysctl -a

  6.   Solrak Rainbow Warrior sade

    I openSUSE har jag inte kunnat redigera det.

  7.   David sade

    Bra.
    Ett annat snabbare sätt skulle vara att använda sysctl

    #sysctl -w net.ipv4.icmp_echo_ignore_all = 1

  8.   cpollane sade

    Som sagt, i IPTABLES kan du också avvisa en ping-begäran för allt genom att:
    iptables -A INPUT -p icmp -j DROPPA
    Om vi ​​nu vill avvisa en begäran utom en specifik kan vi göra det på följande sätt:
    Vi förklarar variabler:
    IFEXT = 192.168.16.1 # min IP
    Auktoriserad IP = 192.168.16.5
    iptables -A INPUT -i $ IFEXT -s $ Auktoriserad IP -p icmp -m icmp –icmp-typ eko-begäran -m längd –längd 28: 1322 -m gräns –begränsa 2 / sek –begränsa-burst 4 -j ACCEPT

    På det här sättet godkänner vi endast den IP: n att pinga vår dator (men med begränsningar).
    Jag hoppas att det är användbart för dig.
    Salu2

  9.   loverdelinux ... nolook.com sade

    Oj, skillnaderna mellan användare, medan windowseros talar om hur man spelar halo eller det onda inom Linux tråkigt världen med saker som detta.

    1.    KZKG ^ Gaara sade

      Och det är därför Windowseros då bara vet hur man spelar, medan Linuxeros är de som verkligen känner till avancerad administration av OS, nätverk etc.
      Tack för att du besökte oss 😀

  10.   användarark sade

    Coordiales hälsningar
    Temat för är mycket användbart och hjälper till viss del.
    Tack.

  11.   Gonzalo sade

    när windows får reda på detta ser du att de blir galna

  12.   lolo sade

    i iptables måste du sätta ip i IMPUT och något annat i DROP?