Ping-Blocking

Eine - nicht unumstrittene - Methode die Sicherheit zu erhöhen, ist das Verstecken des Routers; frei nach der Methode: “Wer mich nicht sieht, wird auch nicht versuchen mich anzugreifen...”. Viele Angriffe beginnen mit der Suche nach Rechnern und/oder offenen Ports über eigentlich recht harmlose Anfragen, z. B. mit Hilfe des “ping”-Befehls oder mit einem Portscan. Jede Antwort auf diese Anfragen, auch die “Ich bin nicht hier”-Antwort, zeigt dem Angreifer, dass er ein potenzielles Ziel gefunden hat. Denn wer antwortet, der ist auch da. Um diese Rückschlüsse zu verhindern, kann das Gerät die Antworten auf diese Anfragen unterdrücken.

Um dies zu erreichen, kann das Gerät angewiesen werden, ICMP-Echo-Requests nicht mehr zu beantworten. Gleichzeitig werden auch die bei einem “traceroute” benutzten TTL-Exceeded Meldungen unterdrückt, so dass das Gerät weder durch ein “ping” noch ein “traceroute” gefunden werden kann.

Mögliche Einstellungen sind:

Anmerkung: Für die Auswahl der “Default-Routen” gelten hier die gleichen Hinweise wie bei Sitzungswiederherstellung.