KALI Linux (ARM) がインストールされた Raspberry Pi 1 で SYN フラッド攻撃をシミュレートしています。攻撃を実行した後、この投稿で言及されているのと同様のメッセージが出力されました。シンクッキーを避ける方法。
kernel: possible SYN flooding on port X. Sending cookies.
変数は自動的net.ipv4.tcp_syncookies
に設定されました1
。
問題は、もう無効にできないことです。 で値を 0 に書き換えましたsysctl -w net.ipv4.tcp_syncookies=0
が、再度攻撃を実行するとカーネル メッセージが表示されません。さらに、システムを再起動すると、変数は 1 に戻ります。
私の質問は次のとおりです:
sysctl -w
TCP 接続に SYN クッキーが使用されるかどうかを (リアルタイムで) 直接変更する用途ですか?- 再起動時に変数がリセットされるのはなぜですか
1
? - SYN - Cookie アクティベーション自動化を設定/確認するには、どこですればよいですか?
NetworkManager サービスを無効にしてみましたが、再起動後も同じ動作になりました。