et des ports furtifs spécifiques?
15
Pour refuser les réponses aux requêtes ping .. Ajoutez la règle iptable suivante
iptables -A OUTPUT -p icmp -o eth0 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type echo-reply -s 0/0 -i eth0 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type destination-unreachable -s 0/0 -i eth0 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type time-exceeded -s 0/0 -i eth0 -j ACCEPT
iptables -A INPUT -p icmp -i eth0 -j DROP
–icmp-type'" and "sudo iptables -A INPUT -p icmp -i wlan0-j DROP Bad argument
DROP '"Je pense
iptables -I INPUT -p icmp --icmp-type 8 -j DROP
que ça devrait faire l'affaire.Pour IPv6, vous auriez besoin de quelque chose comme
ip6tables -I INPUT -p icmpv6 --icmp-type 8 -j DROP
.la source
La méthode la plus simple pour désactiver la réponse ping consiste à ajouter une entrée dans le fichier /etc/sysctl.conf. Si le vidage d'Iptables ou l'arrêt du serveur recommence à répondre aux réponses ping. Je suggère l'entrée suivante dans votre fichier /etc/sysctl.conf
cela indiquera au noyau de ne répondre à aucune réponse ping, après cette exécution, sysctl -p sur shell pour implémenter les modifications sans redémarrage.
Pour plus d'informations, veuillez consulter: http://www.trickylinux.net/disable-ping-response-linux/
la source
Supprimez les demandes d'écho ICMP ("Ping"):
Qu'entendez-vous par furtivité? Vous pouvez simplement supprimer tous les paquets entrants. Google a fourni ceci:
Mais sur (ma) boîte Ubuntu, iptables ne connaît pas de correspondance "furtive". Comme il semble, vous pouvez faire beaucoup de choses intéressantes avec xtables:
la source