今天用nmap扫描了局域网的主机,发现几个主机开着好多危险端口,做linux的,对这些安全知识有一点了解.遂用nmap扫描了自己的主机是否存在可利用端口.发现每次nmap都能成功的检测我的主机是alive状态.nmap功能强大,作为一个小小的个人主机,咱是无能为力禁止nmap发现主机了.但是咱可以禁止ping.让手段不高的人发现不了主机.

1.首先,linux没有禁止ping的情况下,能够平通自己的主机:

 localhost:~$ ping 8.8.8.2
PING 8.8.8.1 (8.8.8.2) () bytes of data.
bytes from 8.8.8.2: icmp_seq= ttl= time=0.079 ms
bytes from 8.8.8.2: icmp_seq= ttl= time=0.080 ms
localhost:~$ sudo tcpdump -i any -nn icmp    用tcpdump 检测的效果
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on any, link-type LINUX_SLL (Linux cooked), capture size bytes
::43.651510 IP 8.8.8.2 > 8.8.8.2: ICMP echo request, id , seq , length
::43.651535 IP 8.8.8.2 > 8.8.8.2: ICMP echo reply, id , seq , length
::44.675532 IP 8.8.8.2 > 8.8.8.2: ICMP echo request, id , seq , length
::44.675557 IP 8.8.8.2 > 8.8.8.2: ICMP echo reply, id , seq , length
::45.703558 IP 8.8.8.2 > 8.8.8.2: ICMP echo request, id , seq , length
::45.703581 IP 8.8.8.2 > 8.8.8.2: ICMP echo reply, id , seq , length
::46.723521 IP 8.8.8.2 > 8.8.8.2: ICMP echo request, id , seq , length
::46.723552 IP 8.8.8.2 > 8.8.8.2: ICMP echo reply, id , seq , length
::47.747520 IP 8.8.8.2 > 8.8.8.2: ICMP echo request, id , seq , length
::47.747551 IP 8.8.8.2 > 8.8.8.2: ICMP echo reply, id , seq , length
::48.771511 IP 8.8.8.2 > 8.8.8.2: ICMP echo request, id , seq , length
::48.771538 IP 8.8.8.2 > 8.8.8.2: ICMP echo reply, id , seq , length

2.linux系统运行起来后,用参数控制主机是否接收icmp协议(ping通过icmp协议来进行主机发现),这些参数加载到内存中,linux系统的/proc 目录就是内存的镜像,可以从/proc系统通过查找 /proc/sys/net/ipv4/icmp_echo_ignore_all 查看目前的主机是否禁用icmp协议,0表示没有禁用,就是说其他主机ping当前主机的时候,当前主机作出回应.1表示禁用ping,其他主机ping当前主机的时候,当前主机不回应.

 localhost:~$ cat /proc/sys/net/ipv4/icmp_echo_ignore_all
 

3.之后,用root权限修改 /etc/sysctl.conf文件,添加一行

 localhost:$ sudo vi /etc/sysctl.conf
.......
......
net.ipv4.icmp_echo_ignore_all = 1 #添加该行 :wq #保存退出 localhost:~$ sudo sysctl -p #执行着一条命令,使刚才的修改生效
net.ipv4.icmp_echo_ignore_all = 1 #sysctl.conf 文件中生效的配置 localhost:~$ cat /proc/sys/net/ipv4/icmp_echo_ignore_all #再次查看该配置,现在已经禁用icmp协议回复ping了

4.在ping自己的主机看看,看到无法回复ping了.

 localhost:~$ ping 8.8.8.2
PING 8.8.8.2 (8.8.8.2) () bytes of data.
^C
--- 8.8.8.2 ping statistics ---
packets transmitted, received, % packet loss, time 2047ms
 localhost:~$ sudo tcpdump -i any -nn icmp     #可以看到只有request,没有replay了.
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on any, link-type LINUX_SLL (Linux cooked), capture size bytes
::32.054412 IP 8.8.8.2 > 8.8.8.2: ICMP echo request, id , seq , length
::33.059607 IP 8.8.8.2 > 8.8.8.2: ICMP echo request, id , seq , length
::34.083520 IP 8.8.8.2 > 8.8.8.2: ICMP echo request, id , seq , length
::35.107526 IP 8.8.8.2 > 8.8.8.2: ICMP echo request, id , seq , length
::36.131524 IP 8.8.8.2 > 8.8.8.2: ICMP echo request, id , seq , length
::37.155536 IP 8.8.8.2 > 8.8.8.2: ICMP echo request, id , seq , length
::38.179573 IP 8.8.8.2 > 8.8.8.2: ICMP echo request, id , seq , length
::39.203568 IP 8.8.8.2 > 8.8.8.2: ICMP echo request, id , seq , length
::40.227618 IP 8.8.8.2 > 8.8.8.2: ICMP echo request, id , seq , length

linux 禁ping的更多相关文章

  1. linux 禁ping本机方法

    linux 禁ping本机方法 禁ping执行:echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all 恢复ping 执行:echo 0 > /p ...

  2. linux 禁ping和开启ping方法

    Linux 禁ping和开启ping操作# echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all如果要恢复,只要:# echo 0 > /pro ...

  3. linux禁ping与限制ip登录

    以root进入linux系统,然后编辑文件icmp_echo_ignore_allvi /proc/sys/net/ipv4/icmp_echo_ignore_all将其值改为1后为禁止PING将其值 ...

  4. Linux 禁ping和开启ping操作

    方法一:     # echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all 如果要恢复,只要: # echo 0 > /proc/sys/net ...

  5. linux禁ping和允许ping的方法

    一.系统禁止ping [root@linuxzgf ~]# echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all 二.系统允许ping [root@li ...

  6. Linux禁ping

    A.临时允许PING操作的命令为:# >/proc/sys/net/ipv4/icmp_echo_ignore_all B.永久允许PING配置方法. /etc/sysctl.conf 中增加一 ...

  7. Linux禁止ping服务

    ping是一个通信协议,是ip协议的一部分,tcp/ip 协议的一部分.利用它可以检查网络是否能够连通,用好它可以很好地帮助我们分析判定网络故障.应用格式为:Ping IP地址.但服务启用ping有时 ...

  8. Linux禁止ping、开启ping设置

    Linux默认是允许Ping响应的,系统是否允许Ping由2个因素决定的:A.内核参数,B.防火墙,需要2个因素同时允许才能允许Ping,2个因素有任意一个禁Ping就无法Ping. 具体的配置方法如 ...

  9. centos禁ping

    Linux默认是允许Ping响应的,系统是否允许Ping由2个因素决定的:A.内核参数,B.防火墙,需要2个因素同时允许才能允许Ping,2个因素有任意一个禁Ping就无法Ping. 具体的配置方法如 ...

随机推荐

  1. Caffe Blob测试

    本例子来源于<21天实战Caffe> 代码如下: #include <vector> #include <iostream> #include <caffe/ ...

  2. Linux系统安装常用开发软件

    vim.jdk.tomcat.mysql 安装vim(命令模式=>编辑模式=>底行模式) [root@localhost ~]# yum install vim*结束后一直确认即可,键入y ...

  3. 23_2spring的常用注解

    1.基于注解的IOC配置 1.1导入jar包 <?xml version="1.0" encoding="UTF-8"?> <project ...

  4. 从输入URL到页面加载全过程

    从简单讲: 1.  DNS域名解析:2.  建立TCP连接:3.  发送HTTP请求:4.  返回响应结果:5.  关闭TCP连接:6.  浏览器解析HTML:7.  浏览器布局渲染: 大家基本上都知 ...

  5. java 实现链表

    public class MyList { Entry head; class Entry { Object data; Entry next; public Entry(Object data) { ...

  6. C# class 浅拷贝 与 深拷贝

    MemberwiseClone 方法创建一个浅表副本,具体来说就是创建一个新对象,然后将当前对象的非静态字段复制到该新对象.如果字段是值类型的,则对该字段执行逐位复制.如果字段是引用类型,则复制引用但 ...

  7. struts2-052漏洞

    转:https://thief.one/2017/09/06/1/ s2-052漏洞介绍 s2-052漏洞是当用户使用带有XStream组件的Struts-REST插件对XML格式的数据包进行反序列化 ...

  8. CSS选择器div和p的用法和区别

    div,p.div p.div>p.div+p.div~p.div.a的用法和区别 div,p:选择所有<div>元素和<p>元素 <style> p,spa ...

  9. No message错误

    Symfony \ Component \ HttpKernel \ Exception \ MethodNotAllowedHttpException No message 错误原因是因为表单提交的 ...

  10. 【Python之路】特别篇--Python切片

    字符串切片操作 切片操作符是序列名后跟一个方括号,方括号中有一对可选的数字,并用冒号分割. 注意: 数是可选的,而冒号是必须的. consequence[start:end:step] 切片操作符中的 ...