Strona 1 z 2

Wyłączanie ECHO

: 23 lipca 2007, 23:23
autor: slawek1979
Jak w temacie. Jak to zrobić, żeby komp przestał być widoczny w sieci przez pingowanie?

Sławek

: 24 lipca 2007, 08:33
autor: 0dd

Kod: Zaznacz cały

echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
badz na stale w piku /etc/sysctl.conf

Kod: Zaznacz cały

icmp.echo.ignore.all = 1

: 24 lipca 2007, 12:39
autor: slawek1979
Zrobiłem tak jak napisałeś, ale w ShieldsUp dalej komp jest widoczny.


Sławek

: 24 lipca 2007, 13:21
autor: giaur

Kod: Zaznacz cały

iptables -A INPUT -p icmp --icmp-type echo-request -j DENY;
Tylko nie dawaj pozniej zadnych regulek, ktore o anuluja.

: 24 lipca 2007, 15:18
autor: slawek1979
Jak daje "-j DENY" to dostaje taką odpowiedź

Kod: Zaznacz cały

iptables v1.3.6: Couldn't load target `DENY':/lib/iptables/libipt_DENY.so: cannot open shared object file: No such file or directory
A jak zamiast DENY DROP to ShieldsUP dalej twierdzi, że widać pingiem. Dodam, że jestem za NAT'em, ale to chyba bez znaczenia.

Sławek

//edit
kolor zielony jest dla moderatorów, gdy wstawiasz kod do posta używaj tagów code
mlyczek

: 25 lipca 2007, 07:51
autor: giaur
Sory miało być DROP, DENY nie ma w iptables. A co sie dzieje jak dasz standardowy ping z konsoli na swoj zew. IP? Ja mam tak jak ci napisalem i pingi nie dzialaja. Moze ten twoj program wykrywa to jakosc inaczej.

: 25 lipca 2007, 11:03
autor: slawek1979
Zewnętrzny adres? to ten wyświetlany chociażby przez ShieldsUP? Jeśli tak to pinguje aż miło :-/ .

Sławek

: 25 lipca 2007, 15:40
autor: miszmaniac
Spróbuj

Kod: Zaznacz cały

iptables -A INPUT -p ICMP -j DROP

: 25 lipca 2007, 16:39
autor: slawek1979
Tego się chyba nie da zrobić.
Jak pinguje zewnętrzny adres zarówno przy

Kod: Zaznacz cały

 iptables -A INPUT -p ICMP -j ACCEPT
jak i przy

Kod: Zaznacz cały

 iptables -A INPUT -p ICMP -j DROP
to ping nie może się połączyć.
Ale ShieldsUP z uporem maniaka pokazajue

Kod: Zaznacz cały

Ping Reply: RECEIVED (FAILED) — Your system REPLIED to our Ping (ICMP Echo) requests, making it visible on the Internet. Most personal firewalls can be configured to block, drop, and ignore such ping requests in order to better hide systems from hackers. This is highly recommended since "Ping" is among the oldest and most common methods used to locate systems prior to further exploitation.
O co chodzi?

Sławek

: 25 lipca 2007, 18:32
autor: Gość
U mnie mam tak - podam tylko fragmenty odpowiedzialne za ICMP :

- na początku

Kod: Zaznacz cały

echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
- przy tworzeniu łańcuchów :

Kod: Zaznacz cały

/sbin/iptables -N icmp_packets
- no i reguły dla łańcucha icmp_packets

Kod: Zaznacz cały

/sbin/iptables -A icmp_packets --fragment -p icmp -j DROP
/sbin/iptables -A icmp_packets -p icmp --icmp-type 8 -j DROP
/sbin/iptables -A icmp_packets -p icmp --icmp-type 11 -m state --state ESTABLISHED -j ACCEPT
/sbin/iptables -A icmp_packets -p icmp -j RETURN
Wynik :
Ping Echo: PASSED — Your system ignored and refused to reply to repeated Pings (ICMP Echo Requests) from our server.
Mam nadzieję, że Ci to coś da :)


Pozdrawiam