So verwenden Sie IP -Tabellen, um ICMP zu blockieren

So verwenden Sie IP -Tabellen, um ICMP zu blockieren

Das Internet -Steuermeldungsprotokoll, auch als ICMP bekannt, ist ein Protokoll, das zur Überprüfung der Konnektivität der Hosts in einem Netzwerk verwendet wird. Wir können dieses Protokoll auch verwenden, um die Probleme in einem Netzwerk zu diagnostizieren. Aus Sicherheitssicht kann es aber auch von jemandem verwendet werden, um einen DDOS -Angriff auszuführen. Eine Ping -Überschwemmung oder eine DDOS -Angriff (verteilte Denial of Service) ist eine Angriffsform, bei der jemand viele Ping -Anfragen an einen Host sendet und der Host für den Routineverkehr fast unzugänglich ist. Um diese Art von Situation zu vermeiden, blockieren Netzwerkadministratoren in der Regel ICMP in ihrem Netzwerk. In diesem Artikel erfahren wir, wie IP -Tabellen verwendet werden können, um ICMP auf unserem Server zu blockieren.

Was sind die IP -Tische?

IP -Tabellen ist ein Firewall -Dienstprogramm für Linux -Betriebssysteme. Es kann verwendet werden, um den Netzwerkverkehr an oder von einer Quelle zu akzeptieren, zu verweigern oder zurückzugeben. Der kommende Netzwerkverkehr unter Verwendung verschiedener in einer Tabelle definierter Regelnsätze. Diese Regeln werden Ketten bezeichnet. IP -Tabellen beobachten Datenpakete und welche Paket mit Regeln an eine andere Kette geleitet oder eines der folgenden Werte zugewiesen werden.

  • AKZEPTIERT: Das Paket darf passieren
  • TROPFEN: Das Paket darf nicht passieren
  • ZURÜCKKEHREN: Die Kette gibt das Paket in die vorherige Kette zurück.

Installieren von IP -Tischen

Für die meisten Linux-Verteilungen werden IP-Tabellen vorinstalliert. Sie können überprüfen, ob IP -Tabellen installiert sind oder nicht, indem Sie den folgenden Befehl in der Terminal eingeben.

Ubuntu@Ubuntu: ~ $ iptables -Verssion

Wenn IP -Tabellen nicht installiert sind, können Sie diese installieren, indem Sie den folgenden Befehl im Terminal ausführen.

Ubuntu@Ubuntu: ~ $ sudo Apt-Get-Update
Ubuntu@Ubuntu: ~ $ sudo apt-Get Install Iptables

Wir können den Standardstatus von IP -Tabellen überprüfen, indem wir den folgenden Befehl im Terminal ausführen.

Ubuntu@Ubuntu: ~ $ sudo iptables -l -v

'-L' Flag listet alle Regeln auf, und das Flag '-v' zeigt detaillierte Informationen an.

Alternativ können wir auch alle zu den IP -Tabellen hinzugefügten Regeln auflisten, indem der folgende Befehl im Terminal ausgeführt wird.

Ubuntu@Ubuntu: ~ $ sudo iptables -s

Standardmäßig akzeptieren alle Ketten die Pakete und diese Ketten haben keine Regel zugewiesen.

Ketten zuweisen Regeln zuweisen

Zunächst wird keiner Kette zugewiesen, und sie akzeptieren alle den Netzwerkverkehr. In diesem Abschnitt sehen wir nun, wie wir benutzerdefinierte Regeln definieren können, um den Netzwerkverkehr zu blockieren oder zuzulassen. Um eine neue Regel zu definieren, verwenden wir das Flag 'A' (Append), das den IP -Tabellen mitteilt, dass eine neue Regel definiert wird. Die folgenden Optionen werden auch zusammen mit der "A" -Flag verwendet, um die Regel zu beschreiben.

-ich (Schnittstelle): Diese Option zeigt an, über welche Schnittstelle Sie möchten, dass Ihr Netzwerkverkehr zulässig oder blockiert wird. Sie können eine Liste aller Schnittstellen in Ihrem System erhalten, indem Sie den folgenden Befehl im Terminal ausführen.

Ubuntu@ubuntu: ~ $ ifconfig

-P (Protokoll): Diese Option definiert, welches Protokoll Sie mit IP -Tabellen filtern möchten. Dies kann TCP, UDP, ICMP, ICMPv6 usw. sein. Sie können Regeln auf alle Protokolle anwenden, indem Sie alle Optionen verwenden.

-S (Quelle): Diese Option zeigt die Quelle des Netzwerkverkehrs wie IP -Adresse oder Domänenname an.

-dort (Zielport): Diese Option wird verwendet, um den Zielport für den Netzwerkverkehr anzugeben.

-J (Ziel): Diese Option wird verwendet, um das Ziel anzuzeigen. Es kann akzeptiert, fallen lassen, ablehnen oder zurückkehren. Diese Option ist für jede Regel obligatorisch.

Im Allgemeinen lautet die grundlegende Syntax zum Hinzufügen einer Regel wie folgt:

Ubuntu@Ubuntu: ~ $ sudo iptables -a -i -j
-p -dport -s

Blockieren von ICMP mithilfe von IP -Tabellen

Bisher haben wir ein grundlegendes Verständnis von IP -Tabellen und deren Nutzung, um den Datenverkehr über bestimmte Schnittstellen zu ermöglichen oder auf bestimmten Ports zu blockieren oder zu blockieren. Jetzt werden wir IP -Tabellen verwenden, um ICMP auf unserem Server zu blockieren.

Der folgende Befehl fügt eine Regel hinzu, um ICMP auf Ihrem Computer zu blockieren:

Ubuntu@Ubuntu: ~ $ sudo iptables -a Eingabe -j ablehnen -p icmp --icmp -Typ Echo -Request

Überprüfen Sie nach dem Ausführen des obigen Befehls nun den Status der IP -Tabellen.

Ubuntu@Ubuntu: ~ $ sudo iptables -l -v

Wir können sehen, dass der Input -Kette eine Regel hinzugefügt wurde, die zeigt, dass der gesamte ICMP -Verkehr abgelehnt wird. Wenn wir unser System nun aus einem anderen System aus demselben Netzwerk pingen, lehnt es die Anfrage ab. Wir können das Ergebnis sehen, indem wir eine Ping -Anfrage vom Localhost stellen

Ubuntu@Ubuntu: ~ $ Ping 127.0.0.1

Wir können sehen, dass wir Ablehnungsmeldungen aus dem System erhalten, wenn wir versuchen, eine Ping -Anfrage daran zu stellen.

Alternativ können die folgenden zwei Befehle verwendet werden, um Regeln hinzuzufügen, um ICMP auf unserem Server zu blockieren.

Ubuntu@Ubuntu: ~ $ sudo iptables -a Eingabe -p ICMP -J Drop -ICMP -Typ Echo -Request
Ubuntu@Ubuntu: ~ $ sudo iptables -a output -p icmp -j Drop -ICMP -Typ -Echo -Repry

Überprüfen Sie nach dem Hinzufügen dieser beiden Regeln nun den Status der IP -Tabellen.

Ubuntu@Ubuntu: ~ $ sudo iptables -l -v

Wir sehen.

Der Unterschied zwischen Drop und Ablehnung besteht darin, dass wir bei der Verwendung von Ablehnung eine Warnung (Zielport nicht erreichbar) beim Ping angezeigt werden, da die Anfrage abgelehnt wird und den Port nicht erreicht. Andererseits fallen die Ausgabe einfach ab, wenn wir einen Tropfen verwenden. Die Eingabe wird nicht abgelehnt, er wird verarbeitet, die Ausgabe wird jedoch nicht wie unten gezeigt angezeigt

Abschluss

Hacker verwenden verschiedene Methoden zur Durchführung von DDOS -Angriffen (Distributed Denial of Service) auf die Server. Die Ping -Flut ist auch eine Form von DDOS -Angriffen. Hacker senden so viele Ping -Anforderungen an den Server, dass der Server alle Rechenleistung verwendet, um die Ping -Anforderungen zu verarbeiten, und führt seine tatsächliche Verarbeitung nicht durch. In diesem Szenario oder mehreren anderen Szenarien müssen Sie möglicherweise ICMP auf Ihrem Server blockieren.

In diesem Artikel haben wir verschiedene Möglichkeiten gelernt, ICMP mit IP -Tabellen zu blockieren. Wir haben besprochen, wie wir verschiedene Regeln hinzufügen können, um ICMP auf unserem Server zu blockieren. Auf die gleiche Weise können wir IP -Tabellen verwenden, um jede Art von Datenverkehr auf jedem Port mit IP -Tabellen zu blockieren.