Descartar peticiones ICMP

Iniciado por Fastolfe, 14 Julio 2011, 01:26 AM

0 Miembros y 1 Visitante están viendo este tema.

Fastolfe

Buenas!!

Mis consultas son las que siguen:

¿Cómo puedo configurar mi ordenador (con ubuntu 11.04) para que descarte todas las peticiones ICMP que le lleguen/no responda a ninguna?

¿Es posible configurarlo también para que descarte los paquetes con el flag ACK que no tengan por puerto de destino uno con una conexión ya abierta?

Perdón si me he expresado mal y gracias de antemano! :)

cpu2

Hola

Creo que asi estaria bien
iptables -A INPUT -p icmp --icmp-type echo-request -j DROP

¿Para que quieres hacer eso?

Un saludo

Fastolfe

Para hacer más dificiles los escaneos a mi ordenador sencillamente.

Muchas gracias!!

cpu2

Cita de: Fastolfe en 14 Julio 2011, 13:32 PM
Para hacer más dificiles los escaneos a mi ordenador sencillamente.

Muchas gracias!!
Si quieres que tu ordenador se mas seguro, lee un libro de iptables o ipchains, la verdad denegando las peticiones icmp no haces mucho.

El codigo de arriba solo rechaza las peticiones de icmp que vengan del exterior, pero tu maquina respondera a las peticiones icmp, porque entonces al hacer tu ping alguna maquina del exterior, enviarias una peticion ping, y la maquina del exterior una repuesta, al rechazar las repuestas ping, ser perderian los paquetes, compruebalo tu mismo cambia echo-request por echo-reply.

Como tienes la política de la cadena INPUT?

Un saludo


Fastolfe

Ya estoy mirando el man del iptables, aunque es largo como el solo xD

Se que no hará mi ordenador más seguro, pero lo que me has escrito me sirve para saber que comando usar y como ejemplo.

Espero poder hacer que mi ordenador descarte los paquetes tcp con el flag ACK activo y que tengan por puerto de destino uno sin una conexion abierta (algún día).


cpu2

Cita de: Fastolfe en 19 Julio 2011, 22:25 PM

Espero poder hacer que mi ordenador descarte los paquetes tcp con el flag ACK activo y que tengan por puerto de destino uno sin una conexion abierta (algún día).


Sigue leyendo el man de iptables, en tcp.

Un saludo