และพอร์ตเฉพาะที่ซ่อนตัว
และพอร์ตเฉพาะที่ซ่อนตัว
คำตอบ:
เพื่อปฏิเสธการตอบสนองต่อการร้องขอ ping เพิ่มกฎ iptable ต่อไปนี้
iptables -A OUTPUT -p icmp -o eth0 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type echo-reply -s 0/0 -i eth0 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type destination-unreachable -s 0/0 -i eth0 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type time-exceeded -s 0/0 -i eth0 -j ACCEPT
iptables -A INPUT -p icmp -i eth0 -j DROP
ฉันเชื่อว่าiptables -I INPUT -p icmp --icmp-type 8 -j DROP
ควรทำเคล็ดลับ
สำหรับ IPv6 คุณจะต้องมีอะไรทำนองip6tables -I INPUT -p icmpv6 --icmp-type 8 -j DROP
นี้
วิธีที่ง่ายที่สุดในการปิดการตอบสนอง ping คือการเพิ่มรายการในไฟล์ /etc/sysctl.conf หาก Iptables flushes หรือ stop server จะเริ่มตอบสนองต่อคำตอบ ping อีกครั้ง ฉันแนะนำรายการต่อไปนี้ในไฟล์ /etc/sysctl.conf ของคุณ
net.ipv4.icmp_echo_ignore_all = 1
สิ่งนี้จะบอกเคอร์เนลว่าจะไม่ตอบสนองการ ping ใด ๆ หลังจากรัน sysctl -p บนเชลล์เพื่อดำเนินการเปลี่ยนแปลงโดยไม่ต้องรีบูต
สำหรับข้อมูลเพิ่มเติมโปรดอ้างอิง: http://www.trickylinux.net/disable-ping-response-linux/
ปล่อยคำขอ ICMP echo ("Ping"):
iptables -A INPUT -p icmp --icmp-type echo-request -j DROP
คุณหมายถึงการลักลอบหมายถึงอะไร คุณสามารถ DROP แพ็กเก็ตที่เข้ามาทั้งหมด Google ให้สิ่งนี้:
iptables -A INPUT -p tcp -m stealth -j REJECT
แต่ในกล่อง (ของฉัน) Ubuntu, iptables ไม่รู้จักการจับคู่แบบ "ล่องหน" ดูเหมือนว่าคุณสามารถทำสิ่งที่น่าสนใจมากมายด้วย xtables:
aptitude show xtables-addons-common
–icmp-type'" and "sudo iptables -A INPUT -p icmp -i wlan0-j DROP Bad argument
DROP '"