Ping komutu hakkında
ICMP protokolü aracılığıyla, yani popüler komut ping ağda belirli bir bilgisayarın canlı olup olmadığını bilebiliriz, rotamız varsa, ona sorunsuz yürüyebilirim.
Şimdiye kadar faydalı görünüyor ve ancak birçok iyi araç veya uygulama gibi, zararlı amaçlar için kullanılabilir, örneğin pingli bir DDoS, dakikada veya saniyede 100.000 istek haline gelebilen ping ile bilgisayar veya ağımız.
Öyle olsa da, belirli durumlarda bilgisayarımızın ağdaki diğerlerinden gelen ping isteklerine yanıt vermemesini, yani bağlanmamış gibi görünmesini istiyoruz, bunun için sistemimizdeki ICMP protokol yanıtını devre dışı bırakmalıyız.
Ping yanıtı seçeneğini etkinleştirip etkinleştirmediğimiz nasıl doğrulanır?
Sistemimizde son derece basit bir şekilde tanımlamamıza izin veren bir dosya var, ping yanıtını etkinleştirmiş olsak da değil: / proc / sys / net / ipv4 / icmp_echo_ignore_all
Bu dosya 0 (sıfır) içeriyorsa, bize ping atan herhangi biri bilgisayarımız çevrimiçi olduğunda bir yanıt alacaktır, ancak 1 (bir) koyarsak bilgisayarımızın bağlı olup olmaması önemli değildir. öyle görünmeyecek.
Başka bir deyişle, aşağıdaki komutla bu dosyayı düzenleyeceğiz:
sudo nano /proc/sys/net/ipv4/icmp_echo_ignore_all
Biz değiştiriyoruz 0 için 1 ve kaydetmek için [Ctrl] + [O] tuşlarına, ardından çıkmak için [Ctrl] + [X] tuşlarına basıyoruz.
Hazır, bilgisayarımız başkalarının pinglerine yanıt VERMİYOR.
Kendimizi ping saldırılarından korumak için alternatifler
Başka bir alternatif de açıkça bir güvenlik duvarı kullanmaktır. iptables çok fazla güçlük çekmeden de yapılabilir:
sudo iptables -A INPUT -p icmp -j DROP
Sonra unutmayın, iptables kuralları bilgisayar yeniden başlatıldığında temizlenir, iptables-save ve iptables-restore yoluyla veya kendimiz bir betik oluşturarak değişiklikleri bir yöntemle kaydetmemiz gerekir.
Ve bu oldu 🙂
mükemmel katkı. Söylesene, bağlantı kesme taleplerinden kaçınmak için hizmet eder mi ??? aircrack-ng kullanarak ağı kırmak istediklerinde olduğu gibi. Söylüyorum çünkü görünüşe göre bağlantımız koparsa bize bu tür talepleri gönderemeyecekler. Girdi için teşekkürler
Bu şekilde çalışmaz, bu yalnızca icmp yankı yanıtını engeller, bu nedenle birisi bağlantıyı bir icmp yankı isteği ile test etmek isterse, bilgisayarınız icmp yankısını yok sayar ve bu nedenle bağlantıyı test etmeye çalışan kişi bir Yanıt türü "ana bilgisayar çalışmıyor veya ping sondalarını engelliyor" gibi görünüyor, ancak birisi ağı airodump veya benzer bir araçla izliyorsa, bu araçlar ağa gönderilen paketleri analiz ettiği için bağlı olduğunuzu görebilir. AP veya AP'den alındı
Sadece geçici olduğu unutulmamalıdır, bilgisayarınızı yeniden başlattıktan sonra tekrar pingler alacaktır, ilk hile ile ilgili olarak /etc/sysctl.conf dosyasını yapılandırın ve sonunda net.ipv4.icmp_echo_ignore_all = 1 ekleyin ve saygıyla İkinci ipucu benzer ancak "Daha Uzun" (Iptables Konfigürasyonunu Kaydet, sistem başladığında çalışan bir arayüz komut dosyası oluşturun ve işler)
Selam. Bir sorun olabilir mi? ya da ne olabilir? çünkü ubuntu'da böyle bir dosya yok ......
Her zamanki gibi kusursuzdu.
Nano kapatmak daha hızlı olmadığında küçük bir gözlem Ctrl + X ve ardından Y veya S ile çık
Saygılar
Mükemmel bir ipucu, @KZKG, bilgisayarımın ve birlikte çalıştığım iki sunucunun güvenliğini artırmak için diğerleri arasında aynı ipucu kullanıyorum, ancak iptables kuralından kaçınmak için sysctl ve klasör yapılandırmasını / etc / sysctl kullanıyorum. d / gerekli komutları eklediğim bir dosyayla, böylece her yeniden başlatmada bunlar yüklenir ve sistemim önceden değiştirilmiş tüm değerlerle önyüklenir.
Bu yöntemi kullanmak durumunda, bir XX-local.conf dosyası oluşturun (XX, 1'den 99'a kadar bir sayı olabilir, 50'ye sahibim) ve şunu yazın:
net.ipv4.icmp_echo_ignore_all = 1
Bununla zaten aynı sonuca sahipler.
Oldukça basit bir çözüm, teşekkürler
O dosyada başka hangi komutlarınız var?
Sysctl değişkenleriyle ilgili olan ve sysctl aracılığıyla işlenebilen herhangi bir komut bu şekilde kullanılabilir.
Terminal sysctl -a sysctl türüne girebileceğiniz farklı değerleri görmek için
OpenSUSE'de onu düzenleyemedim.
İyi.
Daha hızlı bir yol da sysctl kullanmaktır
#sysctl -w net.ipv4.icmp_echo_ignore_all = 1
Söylendiği gibi, IPTABLES'te her şey için bir ping isteğini şu şekilde reddedebilirsiniz:
iptables -A GİRİŞ -p icmp -j DAMLA
Şimdi, belirli bir talep dışında herhangi bir talebi reddetmek istersek, bunu şu şekilde yapabiliriz:
Değişkenleri açıklıyoruz:
IFEXT = 192.168.16.1 # benim IP
YETKİLİ IP = 192.168.16.5
iptables -A GİRİŞ -i $ IFEXT -s $ YETKİLİ IP -p icmp -m icmp –icmp-tipi yankı-isteği -m uzunluk – uzunluk 28: 1322 -m sınır –sınır 2 / sn –sınır-burst 4 -j KABUL
Bu şekilde, yalnızca bu IP'nin PC'mize ping atmasına izin veriyoruz (ancak sınırlar dahilinde).
Umarım sizin için yararlıdır.
Salu2
Vay canına, kullanıcılar arasındaki farklar, Linux içinde nasıl halo veya kötülük oynanacağı hakkında konuşurken dünyayı böyle şeylerle sıkıyor.
Ve bu yüzden Windowseros sadece nasıl oynanacağını bilirken, Linuxerlar işletim sisteminin, ağların vb. Gelişmiş yönetimini gerçekten bilenlerdir.
Bizi ziyaret ettiğiniz için teşekkür ederiz 😀
Coordiales Selamlar
Teması çok kullanışlı ve bir dereceye kadar yardımcı oluyor.
Teşekkür ederim.
pencereler bunu öğrendiğinde delirdiklerini göreceksin
iptables'da ipi IMPUT'a ve DROP'a başka bir şey koymanız gerekir mi?