1. Для просмотра полной версии форума нужно Войти или зарегистрироваться
    Скрыть объявление
  2. В период военного положения в Украине рекомендуем сохранять трезвость, это жизненно важно как вам так и вашим близким, возможно вам придётся их защищать и для этого лучше оставаться трезвыми! Нужно пережить это не лёгкое время, помогайте друг другу чем можете, мы с вами! Гуманитарная помощь жителям Украины
    Скрыть объявление

★Чётко Исключаем определение туннеля в вашем VPN

Тема в разделе "Безопасности уголок", создана пользователем THE THING, 3/2/22.

  1. TS
    THE THING

    THE THING fix

    Регистрация:
    29/3/15
    Сообщения:
    951
    Карма:
    333
    Репутация:
    534
    Оценки:
    +1.778/13/-27
    Вы пытаетесь максимально замаскировать свой или ? Тогда вам наверняка необходимо убрать определение туннеля (двусторонний пинг).
    Перейдём к ознакомлению:
    В гайде повествуется об отключении определения туннеля на OC Linux и Windows.

    1. Запускаем ssh, переходим на сервер и логинимся под root пользователем
    2. Переходим к редактированию настроек ufw c помощью nano: nano /etc/ufw/before.rules
    3. Добавляем новую строку и сохраняем результат:
    -A ufw-before-input -p icmp —icmp-type echo-request -j DROP
    [​IMG]
    4. Перезапускаем фаервол ufw
    ufw disable && ufw enable
    5. Сервер больше не должен отправлять ICMP трафик, а значит вам удалось скрыть двусторонний пинг!

    Прочие дистрибутивы:

    Самый простой способ блокировать команду ping в системах Linux — это добавить правило в iptables, как будет показано в приведенном ниже примере. Iptables является частью ядра Linux netfilter и, как правило, устанавливается по умолчанию в большинстве Linux-сред.

    # iptables -A INPUT --proto icmp -j DROP
    # iptables -L -n -v [List Iptables Rules]
    Другим общепринятым методом блокировки ICMP-сообщений в системе Linux является добавление ниже приведенной переменной ядра, которая «выведет из строя» все пакеты ping.

    # echo “1” > /proc/sys/net/ipv4/icmp_echo_ignore_all
    Чтобы сделать это правило постоянным, добавьте следующую строку в файл /etc/sysctl.conf и затем примените правило с помощью команды sysctl.

    # echo “net.ipv4.icmp_echo_ignore_all = 1” >> /etc/sysctl.conf
    # sysctl -p

    В дистрибутиве CentOS или Red Hat Enterprise Linux, использующем интерфейс Firewalld для управления правилами iptables, добавьте нижеприведенное правило для удаления сообщений ping.

    # firewall-cmd --zone=public --remove-icmp-block={echo-request,echo-reply,timestamp-reply,timestamp-request} --permanent
    # firewall-cmd --reload
    —remove-icmp-block
    удалит разрешение, а так как по умолчанию все запрещено то пинга не будет.
    Если у вас по умолчанию все разрешено всем, тогда нужно ставить правило —add-icmp-block.



    WINDOWS:

    Открываем брандмауэр Windows, и заходим в раздел "Правила для входящих подключений", нажимаем "Создать правило",жмём тип "Для порта", после все локальные порты, после блокировать подключение, в конце галочки не убираем, они должны стоять, правило называете как вам удобно. PROFIT
     
    • Информативно Информативно x 2
  2. Intelegent

    Intelegent Отламываюсь Пробы не давать

    Регистрация:
    20/3/16
    Сообщения:
    1.994
    Карма:
    404
    Репутация:
    319
    Оценки:
    +3.594/38/-35
    Полезно
     
    • Мне нравится Мне нравится x 1
  3. TS
    THE THING

    THE THING fix

    Регистрация:
    29/3/15
    Сообщения:
    951
    Карма:
    333
    Репутация:
    534
    Оценки:
    +1.778/13/-27
    Спасибо 35y563654r
     
    Последние данные очков репутации:
    Intelegent: 1 Очко (На фарт) 3/2/22
    • Мне нравится Мне нравится x 1
  4. Мутный Параноик

    Мутный Параноик Местный житель Unreal Real

    Регистрация:
    21/2/19
    Сообщения:
    11.851
    Карма:
    434
    Репутация:
    673
    Оценки:
    +8.728/14/-10
    Вроде и понятно...ну буду как то вникать по немногу.
    Спасибо дружеHandshake5454
     
  5. TS
    THE THING

    THE THING fix

    Регистрация:
    29/3/15
    Сообщения:
    951
    Карма:
    333
    Репутация:
    534
    Оценки:
    +1.778/13/-27
    всегда рад помочь, удачи 35y563654r
     
    • Мне нравится Мне нравится x 1
Загрузка...