Respostas:
Para negar respostas a solicitações de ping .. Adicione a seguinte regra de tabela de ip
iptables -A OUTPUT -p icmp -o eth0 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type echo-reply -s 0/0 -i eth0 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type destination-unreachable -s 0/0 -i eth0 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type time-exceeded -s 0/0 -i eth0 -j ACCEPT
iptables -A INPUT -p icmp -i eth0 -j DROP
Eu acredito que iptables -I INPUT -p icmp --icmp-type 8 -j DROP
deveria fazer o truque.
Para o IPv6, você precisaria de algo parecido ip6tables -I INPUT -p icmpv6 --icmp-type 8 -j DROP
.
O método mais simples de desativar a resposta do ping é adicionar uma entrada no arquivo /etc/sysctl.conf. Se o Iptables liberar ou parar o servidor, começará a responder novamente às respostas de ping. Sugiro a seguinte entrada no seu arquivo /etc/sysctl.conf
net.ipv4.icmp_echo_ignore_all = 1
isso instruirá o kernel a não responder nenhuma resposta de ping, após executar o sysctl -p no shell para implementar as alterações sem reinicialização.
Para mais informações, consulte: http://www.trickylinux.net/disable-ping-response-linux/
Soltar solicitações de eco ICMP ("Ping"):
iptables -A INPUT -p icmp --icmp-type echo-request -j DROP
O que você quer dizer com furtividade? Você pode simplesmente soltar todos os pacotes recebidos. O Google forneceu o seguinte:
iptables -A INPUT -p tcp -m stealth -j REJECT
Mas na (minha) caixa do Ubuntu, o iptables não conhece uma correspondência "furtiva". Como parece, você pode fazer muitas coisas interessantes com o xtables:
aptitude show xtables-addons-common
–icmp-type'" and "sudo iptables -A INPUT -p icmp -i wlan0-j DROP Bad argument