修复ICMP权限许可和访问控制漏洞

解决方案
配置防火墙或过滤路由器以阻止传出的ICMP数据包。阻止类型13或14和/或代码0的ICMP数据包
关闭ping,使得其他主机ping自己的主机时得不到回应包

echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

能ping通

echo 0 >/proc/sys/net/ipv4/icmp_echo_ignore_all

注意,此修改只是临时修改,重启失效,长远应该加到自启动文件里

echo "echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all" >>/etc/rc.d/rc.local
  • 5
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论
ICMP timestamp请求响应漏洞ICMP timestamp request/response vulnerability)是一种网络安全漏洞,它利用了Internet控制消息协议(ICMP)中的时间戳功能。该漏洞存在于某些网络设备和操作系统中,当接收到ICMP timestamp请求时,设备会返回包含设备当前时间的ICMP timestamp响应。攻击者可以利用这种漏洞来获取目标设备的时间信息,进而推断目标设备的运行状态和可能性进行其他攻击。 为了防止此漏洞的滥用,网络管理员可以采取以下几个措施: 1. 禁用或限制ICMP timestamp请求和响应功能:在网络设备或操作系统中,管理员可以配置策略以禁用或限制ICMP timestamp请求和响应功能,从而防止攻击者利用该漏洞。 2. 使用防火墙规则:通过配置防火墙规则,限制从外部网络到目标设备的ICMP流量,以阻止潜在的攻击。 3. 及时更新和修补系统:厂商通常会发布针对已知漏洞安全更新和修补程序。网络管理员应及时更新和修补系统,以减少攻击者利用此漏洞的机会。 4. 实施入侵检测和防御系统:使用入侵检测和防御系统(IDS/IPS)来监视和检测ICMP timestamp请求和响应流量,并及时采取相应的措施应对潜在的攻击。 总之,网络管理员应该密切关注安全漏洞的公开信息,并采取适当的措施来保护网络设备和操作系统免受ICMP timestamp请求响应漏洞的攻击。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

早九晚十二

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值