ステルス固有のポート?
Ping要求への応答を拒否するには、次のiptableルールを追加します。
iptables -A OUTPUT -p icmp -o eth0 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type echo-reply -s 0/0 -i eth0 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type destination-unreachable -s 0/0 -i eth0 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type time-exceeded -s 0/0 -i eth0 -j ACCEPT
iptables -A INPUT -p icmp -i eth0 -j DROP
iptables -I INPUT -p icmp --icmp-type 8 -j DROP
がトリックを行うべきだと思います。
IPv6の場合、ip6tables -I INPUT -p icmpv6 --icmp-type 8 -j DROP
のようなものが必要です。
Ping応答を無効にする最も簡単な方法は、/ etc/sysctl.confファイルにエントリを追加することです。 Iptablesがフラッシュまたは停止すると、サーバーはping応答に再び応答し始めます。 /etc/sysctl.confファイルに次のエントリを追加することをお勧めします
net.ipv4.icmp_echo_ignore_all = 1
これにより、シェルでsysctl -pを実行して再起動せずに変更を実装した後、カーネルはping応答を応答しないようになります。
詳細については、以下を参照してください: http://www.trickylinux.net/disable-ping-response-linux/
ICMPエコー要求(「Ping」)をドロップします。
iptables -A INPUT -p icmp --icmp-type echo-request -j DROP
ステルスとはどういう意味ですか?すべての着信パケットを削除できます。 Googleはこれを提供しました:
iptables -A INPUT -p tcp -m stealth -j REJECT
しかし、(私の)Ubuntuボックスでは、iptablesは「ステルス」マッチを知りません。どうやら、xtablesを使用して多くの興味深いことができます。
aptitude show xtables-addons-common