ఇండెక్స్
పింగ్ ఆదేశం గురించి
ICMP ప్రోటోకాల్ ద్వారా, అంటే, పాపులర్ కమాండ్ పింగ్ నెట్వర్క్లో ఒక నిర్దిష్ట కంప్యూటర్ సజీవంగా ఉందో లేదో మనకు తెలుసు, మనకు మార్గాలు ఉంటే, నేను సమస్యలు లేకుండా దానికి నడవగలను.
ఇప్పటివరకు ఇది ప్రయోజనకరంగా అనిపిస్తుంది మరియు ఇది చాలా మంచి సాధనాలు లేదా అనువర్తనాల మాదిరిగా, హానికరమైన ప్రయోజనాల కోసం ఉపయోగించవచ్చు, ఉదాహరణకు పింగ్తో కూడిన DDoS, ఇది నిమిషానికి లేదా సెకనుకు పింగ్తో 100.000 అభ్యర్థనలుగా అనువదించగలదు, ఇది ముగింపు కంప్యూటర్ లేదా మా నెట్వర్క్ను క్రాష్ చేయండి.
ఒకవేళ, కొన్ని సందర్భాల్లో, మా కంప్యూటర్ నెట్వర్క్లోని ఇతరుల పింగ్ అభ్యర్థనలకు ప్రతిస్పందించకూడదని మేము కోరుకుంటున్నాము, అనగా కనెక్ట్ చేయబడనట్లు కనిపించడం, దీని కోసం మన సిస్టమ్లోని ICMP ప్రోటోకాల్ ప్రతిస్పందనను నిలిపివేయాలి.
మేము పింగ్ ప్రతిస్పందన ఎంపికను ప్రారంభించి ఉంటే ఎలా ధృవీకరించాలి
మా సిస్టమ్లో చాలా సరళమైన రీతిలో నిర్వచించటానికి అనుమతించే ఒక ఫైల్ ఉంది, మేము పింగ్ ప్రతిస్పందనను ప్రారంభించి ఉంటే, అది: / proc / sys / net / ipv4 / icmp_echo_ignore_all
ఆ ఫైల్లో 0 (సున్నా) ఉంటే, మన కంప్యూటర్ ఆన్లైన్లో ఉన్నప్పుడు మాకు పింగ్ చేసే ప్రతి ఒక్కరికీ స్పందన వస్తుంది, అయితే, మేము 1 (ఒకటి) ఉంచినట్లయితే, మన పిసి కనెక్ట్ చేయబడినా లేదా అనే దానితో సంబంధం లేదు, అది అవుతుంది కనిపించడం లేదు.
మరో మాటలో చెప్పాలంటే, కింది ఆదేశంతో మేము ఆ ఫైల్ను సవరించాము:
sudo nano /proc/sys/net/ipv4/icmp_echo_ignore_all
మేము మారుస్తాము 0 ఒక కోసం 1 మరియు మేము సేవ్ చేయడానికి [Ctrl] + [O] ని నొక్కండి, ఆపై నిష్క్రమించడానికి [Ctrl] + [X] ని నొక్కండి.
సిద్ధంగా ఉంది, మా కంప్యూటర్ ఇతరుల పింగ్కు స్పందించదు.
పింగ్ దాడుల నుండి మనల్ని రక్షించుకోవడానికి ప్రత్యామ్నాయాలు
మరొక ప్రత్యామ్నాయం స్పష్టంగా ఫైర్వాల్ను ఉపయోగించడం, ఉపయోగించడం iptables ఇది చాలా ఇబ్బంది లేకుండా చేయవచ్చు:
sudo iptables -A INPUT -p icmp -j DROP
అప్పుడు గుర్తుంచుకోండి, కంప్యూటర్ పున ar ప్రారంభించినప్పుడు iptables నియమాలు శుభ్రం చేయబడతాయి, మనం కొన్ని పద్ధతుల ద్వారా మార్పులను iptables-save మరియు iptables-restore ద్వారా లేదా మనమే స్క్రిప్ట్ తయారు చేసుకోవాలి.
మరియు ఇది ఉంది
17 వ్యాఖ్యలు, మీదే వదిలేయండి
అద్భుతమైన సహకారం. చెప్పు, డిస్కనెక్ట్ కోసం అభ్యర్థనలను నివారించడానికి ఇది ఉపయోగపడుతుందా ??? వారు ఎయిర్క్రాక్- ng ఉపయోగించి నెట్వర్క్ను పగులగొట్టాలనుకున్నప్పుడు ఇష్టపడతారు. నేను డిస్కనెక్ట్ చేయబడితే వారు మాకు అలాంటి అభ్యర్థనలను పంపలేరు. ఇన్పుట్కు ధన్యవాదాలు
ఇది ఆ విధంగా పనిచేయదు, ఇది ఐసిఎంప్ ఎకో స్పందనను మాత్రమే అడ్డుకుంటుంది, కాబట్టి ఎవరైనా ఐసిఎంప్ ఎకో రిక్వెస్ట్ తో కనెక్షన్ను పరీక్షించాలనుకుంటే మీ కంప్యూటర్ ఐసిఎంప్ ఎకో విస్మరిస్తుంది మరియు అందువల్ల కనెక్షన్ను పరీక్షించడానికి ప్రయత్నిస్తున్న వ్యక్తికి లభిస్తుంది ప్రతిస్పందన రకం "హోస్ట్ డౌన్ అయినట్లు లేదా పింగ్ ప్రోబ్స్ను నిరోధించినట్లు అనిపిస్తుంది", అయితే ఎవరైనా నెట్వర్క్ను ఏరోడంప్ లేదా ఇలాంటి సాధనంతో పర్యవేక్షిస్తుంటే, మీరు కనెక్ట్ అయ్యారని వారు చూడగలరు ఎందుకంటే ఈ సాధనాలు పంపిన ప్యాకెట్లను విశ్లేషిస్తున్నాయి AP లేదా AP నుండి స్వీకరించబడింది
ఇది తాత్కాలికమేనని గమనించాలి, మీ పిసిని పున art ప్రారంభించిన తరువాత అది మళ్ళీ పింగ్లను అందుకుంటుంది, దానిని శాశ్వతంగా వదిలివేయండి, మొదటి ట్రిక్ సంబంధించి /etc/sysctl.conf ఫైల్ను కాన్ఫిగర్ చేయండి మరియు చివరికి net.ipv4.icmp_echo_ignore_all ని జోడించండి = 1 మరియు గౌరవంతో రెండవ చిట్కా సారూప్యంగా ఉంటుంది కాని పొడవుగా ఉంటుంది "(ఐప్టేబుల్స్ కాన్ఫ్ను సేవ్ చేయండి, సిస్టమ్ ప్రారంభమైనప్పుడు అమలు చేయబడే ఇంటర్ఫేస్ స్క్రిప్ట్ను తయారు చేయండి మరియు స్టఫ్ చేయండి)
హాయ్. ఏదో తప్పు కావచ్చు? లేదా అది ఏమిటి? ఎందుకంటే ఉబుంటులో అలాంటి ఫైల్ లేదు ......
ఇది ఎప్పటిలాగే మచ్చలేనిది.
ఒక చిన్న పరిశీలన, నానోను మూసివేసేటప్పుడు Ctrl + X వేగంగా ఉండదు మరియు తరువాత Y లేదా S తో నిష్క్రమించండి
గౌరవం
అద్భుతమైన చిట్కా, ZKZKG, నా PC మరియు నేను పనిచేసే రెండు సర్వర్ల భద్రతను మెరుగుపరిచేందుకు నేను చాలా మందితో ఒకే చిట్కాను ఉపయోగిస్తాను, కాని iptables నియమాన్ని నివారించడానికి, నేను sysctl మరియు దాని ఫోల్డర్ను ఉపయోగిస్తాను కాన్ఫిగరేషన్ /etc/sysctl.d/ నేను అవసరమైన ఆదేశాలను జతచేసే ఫైల్తో ప్రతి పున art ప్రారంభంతో అవి లోడ్ అవుతాయి మరియు నా సిస్టమ్ ఇప్పటికే సవరించిన అన్ని విలువలతో బూట్ అవుతుంది.
ఈ పద్ధతిని ఉపయోగిస్తున్న సందర్భంలో, XX-local.conf ఫైల్ను సృష్టించండి (XX 1 నుండి 99 వరకు సంఖ్య కావచ్చు, నా దగ్గర 50 లో ఉంది) మరియు వ్రాయండి:
net.ipv4.icmp_echo_ignore_all = 1
ఇప్పటికే దానితో వారు అదే ఫలితాన్ని కలిగి ఉన్నారు.
చాలా సులభమైన పరిష్కారం, ధన్యవాదాలు
ఆ ఫైల్లో మీకు ఏ ఇతర ఆదేశాలు ఉన్నాయి?
Sysctl వేరియబుల్స్తో సంబంధం ఉన్న మరియు sysctl ద్వారా మార్చగల ఏదైనా ఆదేశాన్ని ఈ విధంగా ఉపయోగించవచ్చు.
మీ టెర్మినల్ sysctl -a లో sysctl రకానికి మీరు నమోదు చేయగల విభిన్న విలువలను చూడటానికి
OpenSUSE లో నేను దీన్ని సవరించలేకపోయాను.
గుడ్.
మరొక వేగవంతమైన మార్గం sysctl ను ఉపయోగించడం
#sysctl -w net.ipv4.icmp_echo_ignore_all = 1
చెప్పినట్లుగా, IPTABLES లో మీరు ప్రతిదానికీ పింగ్ అభ్యర్థనను కూడా తిరస్కరించవచ్చు:
iptables -A INPUT -p icmp -j DROP
ఇప్పుడు, మేము ఒక నిర్దిష్ట అభ్యర్థన మినహా ఏదైనా అభ్యర్థనను తిరస్కరించాలనుకుంటే, మేము దానిని ఈ క్రింది విధంగా చేయవచ్చు:
మేము వేరియబుల్స్ డిక్లేర్ చేస్తాము:
IFEXT = 192.168.16.1 # నా IP
అధీకృత IP = 192.168.16.5
iptables -A INPUT -i $ IFEXT -s $ AUTHORIZED IP -p icmp -m icmp –icmp-type echo-request -m length –length 28: 1322 -m limit –limit 2 / sec -limit-burst 4 -j ACCEPT
ఈ విధంగా మేము మా PC ని పింగ్ చేయడానికి ఆ IP ని మాత్రమే అనుమతిస్తాము (కానీ పరిమితులతో).
ఇది మీకు ఉపయోగకరంగా ఉంటుందని నేను ఆశిస్తున్నాను.
Salu2
వావ్, వినియోగదారుల మధ్య తేడాలు, విండోస్ సెరోలు హాలోను ఎలా ఆడాలో లేదా లైనక్స్లోని చెడును ప్రపంచాన్ని విసుగు చెందడం గురించి మాట్లాడుతుంటాయి.
అందువల్ల విండోసెరోస్ అప్పుడు ఎలా ఆడాలో మాత్రమే తెలుసు, అయితే లైనక్సెరోస్ అంటే OS, నెట్వర్క్లు మొదలైన వాటి యొక్క ఆధునిక పరిపాలనను నిజంగా తెలుసు.
మీ సందర్శనను మాకు ఇచ్చినందుకు ధన్యవాదాలు
కూర్డియల్స్ గ్రీటింగ్స్
యొక్క థీమ్ చాలా ఉపయోగకరంగా ఉంటుంది మరియు కొంతవరకు సహాయపడుతుంది.
ధన్యవాదాలు.
కిటికీలు దీని గురించి తెలుసుకున్నప్పుడు వారు వెర్రివాళ్ళు అవుతారు
మీరు ఐపిని IMPUT లో మరియు DROP లో వేరొకటి ఉంచాలా?