Networking  
 
Rede de conhecimento computador >> Networking >> Voice Over IP >> Content
Que comando para bloquear algum pacotes recebidos falsificou seu endereço?
Não existe um comando único para bloquear perfeitamente todos os pacotes de entrada falsificados com seu endereço. A falsificação é um desafio fundamental na segurança da rede, e uma solução completa requer uma abordagem de várias camadas. No entanto, você pode mitigar significativamente o impacto usando as regras do firewall. Os detalhes dependem muito do seu sistema operacional e do software de firewall.

Aqui estão alguns exemplos, concentrando -se nos principais conceitos:

usando `iptables` (Linux):

Isso requer privilégios de raiz. As regras a seguir tentam bloquear pacotes onde o endereço IP da origem corresponde ao seu, mas não são infalíveis:

`` `BASH
sudo iptables -a input -s -j gota
`` `

Substitua `` pelo seu endereço IP real. Esta regra solta todos os pacotes de entrada que afirmam se originar do seu endereço IP.

Limitações da abordagem `iptables`:

* não evita toda a falsificação: Os atacantes sofisticados podem usar técnicas para ignorar isso, como fragmentação IP ou roteamento de origem.
* pode bloquear o tráfego legítimo: Se algum serviço legítimo esperar conexões de entrada do seu IP (raro, mas possível), isso o atrapalhará.
* precisa ser persistente: Essas regras são perdidas na reinicialização. Você precisará salvá-los (por exemplo, usando `iptables-save` e restaurar na inicialização com um script).


usando `pf` (freeBSD/macOS):

Em FreeBSD e MacOS (com PF ativado), uma regra semelhante seria assim:

`` `BASH
sudo pfctl -f - < Bloco no proto tcp de para qualquer
Bloco no proto udp de para qualquer
Bloco no proto ICMP de para qualquer
Eof
`` `

Isso bloqueia pacotes TCP, UDP e ICMP. Novamente, substitua `` pelo seu IP. Isso também precisa ser salvo persistente (por exemplo, escrevendo -o em um arquivo de configuração).


usando o Windows Firewall:

O Windows Firewall não oferece uma opção direta de "pacotes falsificados de blocos". Você pode criar regras de entrada que bloqueiam portas específicas, mas isso é ineficaz contra a falsificação geral. É muito menos flexível que 'iptables` ou `pf` para esta tarefa.


Considerações importantes:

* Configuração de rede: Seu roteador provavelmente desempenha um papel crucial na filtragem do tráfego. Consulte a documentação do seu roteador para ver se ele oferece algum recurso avançado de proteção de falsificação (como a validação de endereço de origem).
* ids/ips: Um sistema de detecção/prevenção de intrusão (IDS/IPS) pode detectar e bloquear pacotes falsificados com mais eficiência. Esses sistemas analisam padrões de tráfego para anomalias.
* DNS reverso: Os registros de DNS reverso configurados adequadamente podem ajudar na identificação de pacotes falsificados (embora os atacantes possam contornar isso).


em resumo: Enquanto os comandos acima fornecem um nível básico de proteção, confiar neles somente é insuficiente contra atacantes determinados. Uma estratégia de segurança abrangente é necessária. Os métodos mais eficazes geralmente envolvem uma combinação de filtragem no nível do roteador, regras de firewall e ferramentas sofisticadas de segurança de rede. A complexidade depende de suas necessidades de segurança e experiência técnica. Se não tiver certeza, consulte um profissional de segurança de rede.

Anterior :

Próximo :
  Os artigos relacionados
·Como porta de um telefone fixo para um VoIP 
·Como alterar o proxy destino para Magic Jack 
·Que comando para bloquear algum pacotes recebidos falsi…
·DIY VoIP PBX 
·Por que seu novo computador mudo de microfone quando co…
·Como chamar Usando VolP 
·Como a instalação de VoIP para Home 
·O que ocorre quando a voz de uma pessoa é ouvida ou o …
·Como aumentar a sua Velocidade de Upload para Serviço …
·Como testar seu VoIP 
  Artigos em destaque
·Duas redes podem ter o mesmo ID de rede? 
·Quem usaria wifi e por quê? 
·Como redefinir as configurações sem fio 
·Como excluir Fingerprinting Browser 
·Não consigo me conectar ao servidor de NNTP 
·Como a matemática é usada nas redes de computadores? 
·Como fazer uma nova pasta de rede compartilhada 
·Você pode usar o plugue Ethernet com cabo para ver a t…
·Como usar o Telnet para navegar no computador de destin…
·Tendo Internet lenta no Windows 10? O que fazer 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados