Risposte:
Per negare le risposte alle richieste di ping. Aggiungere la seguente regola iptable
iptables -A OUTPUT -p icmp -o eth0 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type echo-reply -s 0/0 -i eth0 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type destination-unreachable -s 0/0 -i eth0 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type time-exceeded -s 0/0 -i eth0 -j ACCEPT
iptables -A INPUT -p icmp -i eth0 -j DROP
Credo iptables -I INPUT -p icmp --icmp-type 8 -j DROP
dovrebbe fare il trucco.
Per IPv6 avresti bisogno di qualcosa di simile ip6tables -I INPUT -p icmpv6 --icmp-type 8 -j DROP
.
Il metodo più semplice per disabilitare la risposta ping è aggiungere una voce nel file /etc/sysctl.conf. Se Iptables si scarica o arresta il server inizierà nuovamente a rispondere alle risposte del ping. Suggerisco la seguente voce nel file /etc/sysctl.conf
net.ipv4.icmp_echo_ignore_all = 1
questo dirà al kernel di non rispondere ad alcuna risposta ping, dopo aver eseguito sysctl -p sulla shell per implementare le modifiche senza riavviare.
Per maggiori informazioni, consultare: http://www.trickylinux.net/disable-ping-response-linux/
Eliminare le richieste di eco ICMP ("Ping"):
iptables -A INPUT -p icmp --icmp-type echo-request -j DROP
Cosa intendi per furtività? Potresti semplicemente GOCCARE tutti i pacchetti in arrivo. Google ha fornito questo:
iptables -A INPUT -p tcp -m stealth -j REJECT
Ma sulla (mia) scatola di Ubuntu, iptables non è a conoscenza di una corrispondenza "invisibile". A quanto pare, puoi fare molte cose interessanti con xtables:
aptitude show xtables-addons-common
–icmp-type'" and "sudo iptables -A INPUT -p icmp -i wlan0-j DROP Bad argument
DROP '"