Odpowiedzi:
Aby odmówić odpowiedzi na żądania ping .. Dodaj następującą regułę iptable
iptables -A OUTPUT -p icmp -o eth0 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type echo-reply -s 0/0 -i eth0 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type destination-unreachable -s 0/0 -i eth0 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type time-exceeded -s 0/0 -i eth0 -j ACCEPT
iptables -A INPUT -p icmp -i eth0 -j DROP
Wierzę, że iptables -I INPUT -p icmp --icmp-type 8 -j DROP
powinien załatwić sprawę.
W przypadku IPv6 potrzebujesz czegoś takiego ip6tables -I INPUT -p icmpv6 --icmp-type 8 -j DROP
.
Najprostszą metodą wyłączenia odpowiedzi ping jest dodanie wpisu w pliku /etc/sysctl.conf. Jeśli Iptables opróżni się lub zatrzyma serwer zacznie ponownie odpowiadać na odpowiedzi ping. Sugeruję następujący wpis w twoim pliku /etc/sysctl.conf
net.ipv4.icmp_echo_ignore_all = 1
poinformuje to jądro, aby nie odpowiadało na żadną odpowiedź ping, po tym uruchomieniu sysctl -p na powłoce, aby zaimplementować zmiany bez restartu.
Aby uzyskać więcej informacji, patrz: http://www.trickylinux.net/disable-ping-response-linux/
Porzuć żądania echa ICMP („ping”):
iptables -A INPUT -p icmp --icmp-type echo-request -j DROP
Co rozumiesz przez podstęp? Możesz po prostu ZROBIĆ wszystkie przychodzące pakiety. Google zapewniło to:
iptables -A INPUT -p tcp -m stealth -j REJECT
Ale na (moim) polu Ubuntu, iptables nie wie o dopasowaniu „ukrytym”. Jak się wydaje, możesz robić wiele interesujących rzeczy za pomocą xtables:
aptitude show xtables-addons-common
–icmp-type'" and "sudo iptables -A INPUT -p icmp -i wlan0-j DROP Bad argument
DROP '”