Bảo vệ máy tính của bạn chống lại ping

Giới thiệu về lệnh ping

Thông qua giao thức ICMP, đó là lệnh phổ biến ping Chúng tôi có thể biết liệu một máy tính nào đó còn sống trên mạng hay không, nếu chúng tôi có các tuyến đường, tôi sẽ đi bộ đến nó mà không gặp vấn đề gì.

Cho đến nay nó có vẻ có lợi và tuy nhiên giống như nhiều công cụ hoặc ứng dụng tốt khác, nó có thể được sử dụng với những mục đích có hại, ví dụ như DDoS với ping, có thể chuyển thành 100.000 yêu cầu với ping mỗi phút hoặc mỗi giây, có thể làm hỏng máy tính cuối hoặc mạng của chúng tôi.

Có thể như vậy, trong những trường hợp nhất định, chúng tôi muốn máy tính của mình không phản hồi các yêu cầu ping từ những người khác trên mạng, nghĩa là dường như không được kết nối, vì điều này, chúng tôi phải tắt phản hồi giao thức ICMP trong hệ thống của mình.

Cách xác minh xem chúng tôi đã bật tùy chọn phản hồi ping hay chưa

Có một tệp trong hệ thống của chúng tôi cho phép chúng tôi xác định một cách cực kỳ đơn giản, nếu chúng tôi đã bật phản hồi ping hay chưa, đó là: / proc / sys / net / ipv4 / icmp_echo_ignore_all

Nếu tệp đó chứa số 0 (không), thì bất kỳ ai ping đến chúng tôi sẽ nhận được phản hồi bất cứ khi nào máy tính của chúng tôi trực tuyến, tuy nhiên, nếu chúng tôi đặt 1 (một) thì PC của chúng tôi có được kết nối hay không, nó sẽ dường như không phải.

Nói cách khác, với lệnh sau, chúng tôi sẽ chỉnh sửa tệp đó:

sudo nano /proc/sys/net/ipv4/icmp_echo_ignore_all

Chúng tôi thay đổi 0 cho 1 và chúng tôi nhấn [Ctrl] + [O] để lưu, sau đó nhấn [Ctrl] + [X] để thoát.

Sẵn sàng, máy tính của chúng tôi KHÔNG phản hồi với ping của người khác.

Các giải pháp thay thế để bảo vệ chúng ta khỏi các cuộc tấn công ping

Một giải pháp thay thế khác rõ ràng là sử dụng tường lửa, sử dụng iptables nó cũng có thể được thực hiện mà không gặp nhiều rắc rối:

sudo iptables -A INPUT -p icmp -j DROP

Sau đó, hãy nhớ rằng, các quy tắc iptables được làm sạch khi máy tính được khởi động lại, chúng ta phải bằng một số phương pháp lưu các thay đổi, thông qua iptables-save và iptables-restore hoặc bằng cách tự tạo một tập lệnh.

Và đây là nó 🙂


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.

  1.   neysonv dijo

    đóng góp xuất sắc. Hãy cho tôi biết, nó có phục vụ để tránh yêu cầu ngắt kết nối không ??? như khi họ muốn bẻ khóa mạng bằng aircrack-ng. Tôi nói vì nếu rõ ràng chúng tôi bị ngắt kết nối, họ sẽ không thể gửi cho chúng tôi những yêu cầu như vậy. Cảm ơn các đầu vào

    1.    PopArch dijo

      Nó không hoạt động theo cách đó, điều này chỉ chặn phản hồi icmp echo, vì vậy nếu ai đó muốn kiểm tra kết nối với yêu cầu icmp echo, máy tính của bạn sẽ bỏ qua icmp echo và do đó người đang cố gắng kiểm tra kết nối sẽ nhận được Loại phản hồi "máy chủ lưu trữ dường như không hoạt động hoặc đang chặn đầu dò ping", nhưng nếu ai đó đang giám sát mạng bằng airodump hoặc một số công cụ tương tự, họ sẽ có thể thấy rằng bạn được kết nối bởi vì các công cụ này đang phân tích các gói được gửi đến AP hoặc nhận được từ AP

  2.   Frank Sanabria dijo

    Cần lưu ý rằng nó chỉ là tạm thời, sau khi khởi động lại máy tính của bạn, nó sẽ nhận lại ping, để nó vĩnh viễn, đối với thủ thuật đầu tiên cấu hình tệp /etc/sysctl.conf và ở cuối thêm net.ipv4.icmp_echo_ignore_all = 1 và đối với Mẹo thứ hai tương tự nhưng "Dài" hơn (Lưu Iptables Conf, tạo một tập lệnh giao diện chạy khi hệ thống khởi động và nhiều thứ khác)

  3.   mmm dijo

    Chào. Có thể có gì đó sai? hoặc nó có thể là gì? vì trong ubuntu không có tệp này ......

  4.   Franz dijo

    Nó vẫn hoàn hảo như mọi khi.
    Một quan sát nhỏ, khi đóng nano không nhanh hơn Ctrl + X rồi thoát bằng Y hoặc S
    Tôn trọng

  5.   yukiteru dijo

    Mẹo tuyệt vời, @KZKG, tôi sử dụng cùng một mẹo trong số nhiều người khác để cải thiện tính bảo mật của PC và hai máy chủ mà tôi làm việc, nhưng để tránh quy tắc iptables, tôi sử dụng sysctl và thư mục của nó cấu hình /etc/sysctl.d/ với một tệp mà tôi đính kèm các lệnh cần thiết để sau mỗi lần khởi động lại, chúng sẽ được tải và hệ thống của tôi khởi động với tất cả các giá trị đã được sửa đổi.

    Trong trường hợp sử dụng phương pháp này, chỉ cần tạo tệp XX-local.conf (XX có thể là một số từ 1 đến 99, tôi có nó trong 50) và viết:

    net.ipv4.icmp_echo_ignore_all = 1

    Cùng với đó, họ có cùng một kết quả.

    1.    jsan92 dijo

      Giải pháp khá đơn giản, cảm ơn
      Bạn có những lệnh nào khác trong tệp đó?

      1.    yukiteru dijo

        Bất kỳ lệnh nào liên quan đến biến sysctl và có thể được thao tác thông qua sysctl đều có thể được sử dụng theo cách này.

      2.    Frank Sanabria dijo

        Để xem các giá trị khác nhau mà bạn có thể nhập vào sysctl, hãy viết trong terminal sysctl -a của bạn

  6.   Cầu vồng Solrak dijo

    Trong openSUSE, tôi không thể chỉnh sửa nó.

  7.   David dijo

    Tốt.
    Một cách khác nhanh hơn sẽ là sử dụng sysctl

    #sysctl -w net.ipv4.icmp_echo_ignore_all = 1

  8.   cpollane dijo

    Như đã nói, trong IPTABLES, bạn cũng có thể từ chối yêu cầu ping cho mọi thứ bằng cách:
    iptables -A INPUT -p icmp -j THẢ
    Bây giờ, nếu chúng tôi muốn từ chối bất kỳ yêu cầu nào ngoại trừ một yêu cầu cụ thể, chúng tôi có thể thực hiện theo cách sau:
    Chúng tôi khai báo các biến:
    IFEXT = 192.168.16.1 # my IP
    IP ỦY QUYỀN = 192.168.16.5
    iptables -A INPUT -i $ IFEXT -s $ IP ĐƯỢC ỦY QUYỀN -p icmp -m icmp –icmp-type echo-request -m length –length 28: 1322 -m limit –limit 2 / sec –limit-burst 4 -j CHẤP NHẬN

    Bằng cách này, chúng tôi chỉ cho phép IP đó ping PC của chúng tôi (nhưng có giới hạn).
    Tôi hy vọng nó hữu ích cho bạn.
    Salu2

  9.   người yêudelinux ... nolook.com dijo

    Chà, sự khác biệt giữa những người dùng, trong khi các windowseros nói về cách chơi hào quang hoặc điều ác trong Linux khiến thế giới nhàm chán với những thứ như thế này.

    1.    KZKG ^ Gaara dijo

      Và đó là lý do tại sao Windowseros sau đó chỉ biết chơi, trong khi Linuxeros là những người thực sự biết quản trị nâng cao hệ điều hành, mạng, v.v.
      Cảm ơn bạn đã ghé thăm chúng tôi 😀

  10.   người dùng dijo

    Lời chào của Coordiales
    Chủ đề của rất hữu ích và giúp ích ở một mức độ nào đó.
    Cảm ơn bạn.

  11.   Gonzalo dijo

    khi cửa sổ phát hiện ra điều này, bạn sẽ thấy chúng phát điên lên

  12.   lolo dijo

    trong iptables mà bạn phải đặt ip trong IMPUT và trong DROP cái gì khác?