使用iptabls策略来禁止主机被ping以及相关漏洞处理

因为安装环境的时候没有安装iptables-service服务,因此只用在现有的策略的基础上,添加

iptables -A INPUT -i ens192 -p icmp -m icmp --icmp-type 8 -j DROP

在这里插入图片描述
执行了以上命令,就是禁止其他主机来ping该主机

CVE-1999-0524漏洞处理

iptables -A INPUT -p ICMP --icmp-type timestamp-request -j DROP
iptables -A INPUT -p ICMP --icmp-type timestamp-reply -j DROP
iptables -A OUTPUT -p ICMP --icmp-type timestamp-request -j DROP
iptables -A OUTPUT -p ICMP --icmp-type timestamp-reply -j DROP

执行了以上命令是处理CVE-1999-0524

CVE-1999-0633

iptables -A INPUT -p ICMP --icmp-type echo-reply -j DROP
iptables -A INPUT -p ICMP --icmp-type time-exceeded -j DROP
iptables -A INPUT -p ICMP --icmp-type destination-unreachable -j DROP
iptables -A OUTPUT -p ICMP --icmp-type echo-reply -j DROP
iptables -A OUTPUT -p ICMP --icmp-type time-exceeded -j DROP
iptables -A OUTPUT -p ICMP --icmp-type destination-unreachable -j DROP

执行了以上命令是处理CVE-1999-0633

在这里插入图片描述
其中代码为15、16的信息报文已经作废。

通过Netwox模拟情况:

  • 使用netwox发送请求

在这里插入图片描述

  • 看到已经返回,如下图所示

在这里插入图片描述

  • 通过tcpdump从服务器上抓包,导入wareshark如下图所示,有type13,type14,type2的反馈

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

  • 为服务器添加策略后抓包,包中只有type14,没有其余信息,说明策略生效

在这里插入图片描述
在这里插入图片描述

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值