Automatische TCP SYN - Cookie-Aktivierung

Automatische TCP SYN - Cookie-Aktivierung

Ich simuliere einen SYN-Flood-Angriff auf einem Raspberry Pi 1 mit installiertem KALI Linux (ARM). Nach der Durchführung des Angriffs wurde eine ähnliche Meldung wie in diesem Beitrag beschrieben ausgegeben:So vermeiden Sie Syn-Cookies.

kernel: possible SYN flooding on port X. Sending cookies.

Die net.ipv4.tcp_syncookiesVariable wurde auf 1automatisch gesetzt.

Mein Problem ist nun, dass es nicht mehr möglich ist, die Variable zu deaktivieren. Ich habe den Wert mit auf 0 zurückgesetzt sysctl -w net.ipv4.tcp_syncookies=0, aber wenn ich den Angriff erneut ausführe, wird die Kernel-Meldung nicht angezeigt. Außerdem wird die Variable nach einem Neustart des Systems wieder auf 1 gesetzt.

Meine Fragen wären:

  • Ist die Verwendung von sysctl -wSYN-Cookies zur direkten Änderung geeignet, ob für TCP-Verbindungen (in Echtzeit) SYN-Cookies verwendet werden?
  • Warum wird die Variable beim 1Neustart zurückgesetzt?
  • Wo kann ich den SYN - Cookie-Aktivierungs-Automatismus konfigurieren/finden?

Ich habe versucht, den NetworkManager-Dienst zu deaktivieren, was nach dem Neustart zum selben Verhalten führte.

verwandte Informationen