பிங்கிலிருந்து உங்கள் கணினியைப் பாதுகாக்கவும்

பிங் கட்டளை பற்றி

ICMP நெறிமுறை மூலம், அதாவது பிரபலமான கட்டளை பிங் நெட்வொர்க்கில் ஒரு குறிப்பிட்ட கணினி உயிருடன் இருக்கிறதா என்பதை நாம் அறிந்து கொள்ளலாம், எங்களுக்கு வழிகள் இருந்தால், நான் சிக்கல்கள் இல்லாமல் நடப்பேன்.

இதுவரை இது நன்மை பயக்கும் என்று தோன்றுகிறது, இருப்பினும் இது பல நல்ல கருவிகள் அல்லது பயன்பாடுகளைப் போலவே, தீங்கு விளைவிக்கும் நோக்கங்களுக்காகப் பயன்படுத்தப்படலாம், எடுத்துக்காட்டாக பிங்கைக் கொண்ட ஒரு டி.டி.ஓ.எஸ், இது ஒரு நிமிடத்திற்கு அல்லது வினாடிக்கு பிங் மூலம் 100.000 கோரிக்கைகளாக மொழிபெயர்க்க முடியும், இது இறுதி கணினி அல்லது எங்கள் பிணையத்தை செயலிழக்கச் செய்யுங்கள்.

சில சந்தர்ப்பங்களில், நெட்வொர்க்கில் உள்ள மற்றவர்களிடமிருந்து பிங் கோரிக்கைகளுக்கு எங்கள் கணினி பதிலளிக்கக்கூடாது என்று நாங்கள் விரும்புகிறோம், அதாவது இணைக்கப்படவில்லை எனத் தோன்றுகிறது, இதற்காக எங்கள் கணினியில் ஐ.சி.எம்.பி நெறிமுறை பதிலை முடக்க வேண்டும்.

பிங் மறுமொழி விருப்பத்தை நாங்கள் இயக்கியுள்ளோம் என்பதை எவ்வாறு சரிபார்க்கலாம்

எங்கள் கணினியில் ஒரு கோப்பு உள்ளது, இது மிகவும் எளிமையான முறையில் வரையறுக்க அனுமதிக்கிறது, நாங்கள் பிங் பதிலை இயக்கியிருந்தால் அல்லது இல்லையென்றால், அது: / proc / sys / net / ipv4 / icmp_echo_ignore_all

அந்த கோப்பில் 0 (பூஜ்ஜியம்) இருந்தால், எங்கள் கணினி ஆன்லைனில் இருக்கும்போதெல்லாம் எங்களை பிங் செய்யும் எவருக்கும் பதில் கிடைக்கும், இருப்பினும், நாங்கள் 1 (ஒன்றை) வைத்தால், எங்கள் பிசி இணைக்கப்பட்டிருந்தாலும் இல்லாவிட்டாலும் பரவாயில்லை, அது இல்லை என்று தோன்றும்.

வேறு வார்த்தைகளில் கூறுவதானால், பின்வரும் கட்டளையுடன் அந்த கோப்பை திருத்துவோம்:

sudo nano /proc/sys/net/ipv4/icmp_echo_ignore_all

நாங்கள் மாற்றுகிறோம் 0 ஒரு 1 சேமிக்க [Ctrl] + [O] ஐ அழுத்தவும், பின்னர் வெளியேற [Ctrl] + [X] ஐ அழுத்தவும்.

தயார், எங்கள் கணினி மற்றவர்களின் பிங்கிற்கு பதிலளிக்காது.

பிங் தாக்குதல்களில் இருந்து நம்மைப் பாதுகாத்துக் கொள்ள மாற்று வழிகள்

மற்றொரு மாற்று வெளிப்படையாக ஃபயர்வாலைப் பயன்படுத்துகிறது, பயன்படுத்துகிறது இப்போது iptables இது மிகவும் தொந்தரவு இல்லாமல் செய்யப்படலாம்:

sudo iptables -A INPUT -p icmp -j DROP

கணினி மறுதொடக்கம் செய்யப்படும்போது iptables விதிகள் சுத்தம் செய்யப்படுகின்றன என்பதை நினைவில் கொள்ளுங்கள், சில முறைகள் மூலம் மாற்றங்களை iptables-save மற்றும் iptables-restore மூலம் அல்லது ஒரு ஸ்கிரிப்டை உருவாக்குவதன் மூலம் சேமிக்க வேண்டும்.

இது இதுதான்


உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுக்கு பொறுப்பு: மிகுவல் ஏஞ்சல் கேடன்
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.

  1.   நெய்சன்வி அவர் கூறினார்

    சிறந்த பங்களிப்பு. சொல்லுங்கள், துண்டிக்கப்படுவதற்கான கோரிக்கைகளைத் தவிர்க்க இது உதவுமா ??? அவர்கள் ஏர்கிராக்-என்ஜி பயன்படுத்தி நெட்வொர்க்கை சிதைக்க விரும்பும் போது. நான் சொல்கிறேன், ஏனெனில் நாங்கள் துண்டிக்கப்பட்டுவிட்டால் அவர்கள் இந்த கோரிக்கைகளை எங்களுக்கு அனுப்ப முடியாது. உள்ளீட்டிற்கு நன்றி

    1.    பாப்ஆர்க் அவர் கூறினார்

      இது அவ்வாறு செயல்படாது, இது ஐ.சி.எம்.பி எதிரொலி பதிலை மட்டுமே தடுக்கிறது, எனவே யாராவது ஒரு ஐ.சி.எம்.பி எதிரொலி கோரிக்கையுடன் இணைப்பை சோதிக்க விரும்பினால் உங்கள் கணினி ஐ.சி.எம்.பி எதிரொலி புறக்கணிப்பை செய்யும், எனவே இணைப்பை சோதிக்க முயற்சிக்கும் நபருக்கு ஒரு மறுமொழி வகை "ஹோஸ்ட் கீழே அல்லது பிங் ஆய்வுகளைத் தடுப்பதாகத் தெரிகிறது", ஆனால் யாராவது நெட்வொர்க்கை ஏரோடம்ப் அல்லது இதே போன்ற கருவி மூலம் கண்காணிக்கிறார்களானால், நீங்கள் இணைக்கப்பட்டுள்ளதை அவர்கள் காண முடியும், ஏனெனில் இந்த கருவிகள் அனுப்பப்படும் பாக்கெட்டுகளை பகுப்பாய்வு செய்கின்றன AP அல்லது AP இலிருந்து பெறப்பட்டது

  2.   பிராங்க்சனாப்ரியா அவர் கூறினார்

    இது தற்காலிகமானது என்பதை கவனத்தில் கொள்ள வேண்டும், உங்கள் கணினியை மறுதொடக்கம் செய்தபின் அது மீண்டும் பிங்ஸைப் பெறும், அதை நிரந்தரமாக்குகிறது, முதல் தந்திரத்தைப் பொறுத்து /etc/sysctl.conf கோப்பை உள்ளமைத்து இறுதியில் net.ipv4 ஐச் சேர்க்கவும். icmp_echo_ignore_all = 1 மற்றும் மரியாதையுடன் இரண்டாவது முனை ஒத்த ஆனால் நீளமானது "(ஐப்டேபிள்ஸ் கான்ஃபை சேமிக்கவும், கணினி தொடங்கும் போது செயல்படுத்தப்படும் இடைமுக ஸ்கிரிப்டை உருவாக்கவும், மற்றும் பொருள்)

  3.   mmm இங்கு அவர் கூறினார்

    வணக்கம். ஏதாவது தவறு இருக்க முடியுமா? அல்லது அது என்னவாக இருக்கும்? ஏனெனில் உபுண்டுவில் அத்தகைய கோப்பு எதுவும் இல்லை ......

  4.   பிரான்ஸ் அவர் கூறினார்

    அது எப்போதும் போல குறைபாடற்றது.
    ஒரு சிறிய கவனிப்பு, நானோவை மூடும்போது Ctrl + X வேகமாக இல்லை, பின்னர் Y அல்லது S உடன் வெளியேறவும்
    மரியாதை

  5.   யுகிதேரு அவர் கூறினார்

    சிறந்த உதவிக்குறிப்பு, ZKZKG, எனது கணினியின் பாதுகாப்பை மேம்படுத்துவதற்காகவும், நான் பணிபுரியும் இரண்டு சேவையகங்களுடனும் ஒரே முனையைப் பயன்படுத்துகிறேன், ஆனால் iptables விதியைத் தவிர்க்க, நான் sysctl மற்றும் அதன் கோப்புறையைப் பயன்படுத்துகிறேன் உள்ளமைவு /etc/sysctl.d/ ஒரு கோப்புடன் நான் தேவையான கட்டளைகளை இணைக்கிறேன், இதனால் ஒவ்வொரு மறுதொடக்கத்திலும் அவை ஏற்றப்படுகின்றன மற்றும் எனது கணினி ஏற்கனவே மாற்றியமைக்கப்பட்ட அனைத்து மதிப்புகளுடன் துவங்குகிறது.

    இந்த முறையைப் பயன்படுத்தும்போது, ​​XX-local.conf கோப்பை உருவாக்கவும் (XX 1 முதல் 99 வரை ஒரு எண்ணாக இருக்கலாம், நான் அதை 50 இல் வைத்திருக்கிறேன்) எழுதவும்:

    net.ipv4.icmp_echo_ignore_all = 1

    அதனுடன் அவர்கள் ஏற்கனவே அதே முடிவைக் கொண்டுள்ளனர்.

    1.    jsan92 அவர் கூறினார்

      அழகான எளிய தீர்வு, நன்றி
      அந்த கோப்பில் உங்களுக்கு வேறு என்ன கட்டளைகள் உள்ளன?

      1.    யுகிதேரு அவர் கூறினார்

        Sysctl மாறிகள் மற்றும் sysctl மூலம் கையாளக்கூடிய எந்த கட்டளையையும் இந்த வழியில் பயன்படுத்தலாம்.

      2.    பிராங்க்சனாப்ரியா அவர் கூறினார்

        உங்கள் முனையத்தில் sysctl வகைக்கு நீங்கள் நுழையக்கூடிய வெவ்வேறு மதிப்புகளைக் காண sysctl -a

  6.   சோல்ராக் ரெயின்போரியர் அவர் கூறினார்

    OpenSUSE இல் என்னால் அதைத் திருத்த முடியவில்லை.

  7.   டேவிட் அவர் கூறினார்

    நல்ல.
    மற்றொரு வேகமான வழி sysctl ஐப் பயன்படுத்துகிறது

    #sysctl -w net.ipv4.icmp_echo_ignore_all = 1

  8.   cpollane அவர் கூறினார்

    சொன்னபடி, IPTABLES இல் நீங்கள் எல்லாவற்றிற்கும் பிங் கோரிக்கையை நிராகரிக்கலாம்:
    iptables -A உள்ளீடு -p icmp -j DROP
    இப்போது, ​​ஒரு குறிப்பிட்ட கோரிக்கையைத் தவிர வேறு எந்த கோரிக்கையையும் நாங்கள் நிராகரிக்க விரும்பினால், அதை பின்வரும் வழியில் செய்யலாம்:
    நாங்கள் மாறிகள் அறிவிக்கிறோம்:
    IFEXT = 192.168.16.1 # என் ஐபி
    அங்கீகரிக்கப்பட்ட ஐபி = 192.168.16.5
    iptables -A INPUT -i $ IFEXT -s $ AUTHORIZED IP -p icmp -m icmp –icmp-type echo-request -m length –length 28: 1322 -m limit –limit 2 / sec -limit-burst 4 -j ACCEPT

    இந்த வழியில் எங்கள் கணினியை பிங் செய்ய அந்த ஐபி மட்டுமே அங்கீகரிக்கிறோம் (ஆனால் வரம்புகளுடன்).
    இது உங்களுக்கு பயனுள்ளதாக இருக்கும் என்று நம்புகிறேன்.
    Salu2

  9.   loverdelinux ... nolook.com அவர் கூறினார்

    ஆஹா, பயனர்களுக்கிடையேயான வேறுபாடுகள், விண்டோஸ் பயனர்கள் ஒளிவட்டம் அல்லது லினக்ஸில் உள்ள தீமையை எவ்வாறு விளையாடுவது என்பது பற்றி பேசும்போது, ​​இது போன்ற விஷயங்களைக் கொண்டு உலகத்தை சலிக்கிறது.

    1.    KZKG ^ காரா அவர் கூறினார்

      அதனால்தான் விண்டோசெரோஸ் விளையாடுவது எப்படி என்று மட்டுமே தெரியும், அதே நேரத்தில் லினக்ஸெரோஸ் தான் OS, நெட்வொர்க்குகள் போன்றவற்றின் மேம்பட்ட நிர்வாகத்தை அறிந்தவர்கள்.
      உங்கள் வருகையை எங்களுக்கு வழங்கியதற்கு நன்றி

  10.   பயனர் அவர் கூறினார்

    கூட்டியல் வாழ்த்துக்கள்
    இன் தீம் மிகவும் பயனுள்ளதாக இருக்கும் மற்றும் ஓரளவிற்கு உதவுகிறது.
    நன்றி.

  11.   கோன்ஜாலோ அவர் கூறினார்

    ஜன்னல்கள் இதைப் பற்றி அறியும்போது, ​​அவர்கள் பைத்தியம் பிடிப்பதை நீங்கள் காண்பீர்கள்

  12.   Lolo அவர் கூறினார்

    ஐபிடேபில் நீங்கள் ஐபியை ஐம்பியூட்டிலும் வேறு ஏதாவது டிராப்பில் வைக்க வேண்டுமா?