Bilgisayarınızı ping'e karşı koruyun

Ping komutu hakkında

ICMP protokolü aracılığıyla, yani popüler komut ping ağda belirli bir bilgisayarın canlı olup olmadığını bilebiliriz, rotamız varsa, ona sorunsuz yürüyebilirim.

Şimdiye kadar faydalı görünüyor ve ancak birçok iyi araç veya uygulama gibi, zararlı amaçlar için kullanılabilir, örneğin pingli bir DDoS, dakikada veya saniyede 100.000 istek haline gelebilen ping ile bilgisayar veya ağımız.

Öyle olsa da, belirli durumlarda bilgisayarımızın ağdaki diğerlerinden gelen ping isteklerine yanıt vermemesini, yani bağlanmamış gibi görünmesini istiyoruz, bunun için sistemimizdeki ICMP protokol yanıtını devre dışı bırakmalıyız.

Ping yanıtı seçeneğini etkinleştirip etkinleştirmediğimiz nasıl doğrulanır?

Sistemimizde son derece basit bir şekilde tanımlamamıza izin veren bir dosya var, ping yanıtını etkinleştirmiş olsak da değil: / proc / sys / net / ipv4 / icmp_echo_ignore_all

Bu dosya 0 (sıfır) içeriyorsa, bize ping atan herhangi biri bilgisayarımız çevrimiçi olduğunda bir yanıt alacaktır, ancak 1 (bir) koyarsak bilgisayarımızın bağlı olup olmaması önemli değildir. öyle görünmeyecek.

Başka bir deyişle, aşağıdaki komutla bu dosyayı düzenleyeceğiz:

sudo nano /proc/sys/net/ipv4/icmp_echo_ignore_all

Biz değiştiriyoruz 0 için 1 ve kaydetmek için [Ctrl] + [O] tuşlarına, ardından çıkmak için [Ctrl] + [X] tuşlarına basıyoruz.

Hazır, bilgisayarımız başkalarının pinglerine yanıt VERMİYOR.

Kendimizi ping saldırılarından korumak için alternatifler

Başka bir alternatif de açıkça bir güvenlik duvarı kullanmaktır. iptables çok fazla güçlük çekmeden de yapılabilir:

sudo iptables -A INPUT -p icmp -j DROP

Sonra unutmayın, iptables kuralları bilgisayar yeniden başlatıldığında temizlenir, iptables-save ve iptables-restore yoluyla veya kendimiz bir betik oluşturarak değişiklikleri bir yöntemle kaydetmemiz gerekir.

Ve bu oldu 🙂


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.

  1.   Neysonv dijo

    mükemmel katkı. Söylesene, bağlantı kesme taleplerinden kaçınmak için hizmet eder mi ??? aircrack-ng kullanarak ağı kırmak istediklerinde olduğu gibi. Söylüyorum çünkü görünüşe göre bağlantımız koparsa bize bu tür talepleri gönderemeyecekler. Girdi için teşekkürler

    1.    PopArch dijo

      Bu şekilde çalışmaz, bu yalnızca icmp yankı yanıtını engeller, bu nedenle birisi bağlantıyı bir icmp yankı isteği ile test etmek isterse, bilgisayarınız icmp yankısını yok sayar ve bu nedenle bağlantıyı test etmeye çalışan kişi bir Yanıt türü "ana bilgisayar çalışmıyor veya ping sondalarını engelliyor" gibi görünüyor, ancak birisi ağı airodump veya benzer bir araçla izliyorsa, bu araçlar ağa gönderilen paketleri analiz ettiği için bağlı olduğunuzu görebilir. AP veya AP'den alındı

  2.   Frank Sanabria dijo

    Sadece geçici olduğu unutulmamalıdır, bilgisayarınızı yeniden başlattıktan sonra tekrar pingler alacaktır, ilk hile ile ilgili olarak /etc/sysctl.conf dosyasını yapılandırın ve sonunda net.ipv4.icmp_echo_ignore_all = 1 ekleyin ve saygıyla İkinci ipucu benzer ancak "Daha Uzun" (Iptables Konfigürasyonunu Kaydet, sistem başladığında çalışan bir arayüz komut dosyası oluşturun ve işler)

  3.   mmm dijo

    Selam. Bir sorun olabilir mi? ya da ne olabilir? çünkü ubuntu'da böyle bir dosya yok ......

  4.   Franz dijo

    Her zamanki gibi kusursuzdu.
    Nano kapatmak daha hızlı olmadığında küçük bir gözlem Ctrl + X ve ardından Y veya S ile çık
    Saygılar

  5.   yukiteru dijo

    Mükemmel bir ipucu, @KZKG, bilgisayarımın ve birlikte çalıştığım iki sunucunun güvenliğini artırmak için diğerleri arasında aynı ipucu kullanıyorum, ancak iptables kuralından kaçınmak için sysctl ve klasör yapılandırmasını / etc / sysctl kullanıyorum. d / gerekli komutları eklediğim bir dosyayla, böylece her yeniden başlatmada bunlar yüklenir ve sistemim önceden değiştirilmiş tüm değerlerle önyüklenir.

    Bu yöntemi kullanmak durumunda, bir XX-local.conf dosyası oluşturun (XX, 1'den 99'a kadar bir sayı olabilir, 50'ye sahibim) ve şunu yazın:

    net.ipv4.icmp_echo_ignore_all = 1

    Bununla zaten aynı sonuca sahipler.

    1.    jsan92 dijo

      Oldukça basit bir çözüm, teşekkürler
      O dosyada başka hangi komutlarınız var?

      1.    yukiteru dijo

        Sysctl değişkenleriyle ilgili olan ve sysctl aracılığıyla işlenebilen herhangi bir komut bu şekilde kullanılabilir.

      2.    Frank Sanabria dijo

        Terminal sysctl -a sysctl türüne girebileceğiniz farklı değerleri görmek için

  6.   Solrak Gökkuşağı dijo

    OpenSUSE'de onu düzenleyemedim.

  7.   David dijo

    İyi.
    Daha hızlı bir yol da sysctl kullanmaktır

    #sysctl -w net.ipv4.icmp_echo_ignore_all = 1

  8.   cpollan dijo

    Söylendiği gibi, IPTABLES'te her şey için bir ping isteğini şu şekilde reddedebilirsiniz:
    iptables -A GİRİŞ -p icmp -j DAMLA
    Şimdi, belirli bir talep dışında herhangi bir talebi reddetmek istersek, bunu şu şekilde yapabiliriz:
    Değişkenleri açıklıyoruz:
    IFEXT = 192.168.16.1 # benim IP
    YETKİLİ IP = 192.168.16.5
    iptables -A GİRİŞ -i $ IFEXT -s $ YETKİLİ IP -p icmp -m icmp –icmp-tipi yankı-isteği -m uzunluk – uzunluk 28: 1322 -m sınır –sınır 2 / sn –sınır-burst 4 -j KABUL

    Bu şekilde, yalnızca bu IP'nin PC'mize ping atmasına izin veriyoruz (ancak sınırlar dahilinde).
    Umarım sizin için yararlıdır.
    Salu2

  9.   loverdelinux ... nolook.com dijo

    Vay canına, kullanıcılar arasındaki farklar, Linux içinde nasıl halo veya kötülük oynanacağı hakkında konuşurken dünyayı böyle şeylerle sıkıyor.

    1.    KZKG ^ Gaara dijo

      Ve bu yüzden Windowseros sadece nasıl oynanacağını bilirken, Linuxerlar işletim sisteminin, ağların vb. Gelişmiş yönetimini gerçekten bilenlerdir.
      Bizi ziyaret ettiğiniz için teşekkür ederiz 😀

  10.   kullanıcı dijo

    Coordiales Selamlar
    Teması çok kullanışlı ve bir dereceye kadar yardımcı oluyor.
    Teşekkür ederim.

  11.   Gonzalo dijo

    pencereler bunu öğrendiğinde delirdiklerini göreceksin

  12.   lolo dijo

    iptables'da ipi IMPUT'a ve DROP'a başka bir şey koymanız gerekir mi?