Ich simuliere einen SYN-Flood-Angriff auf einem Raspberry Pi 1 mit installiertem KALI Linux (ARM). Nach der Durchführung des Angriffs wurde eine ähnliche Meldung wie in diesem Beitrag beschrieben ausgegeben:So vermeiden Sie Syn-Cookies.
kernel: possible SYN flooding on port X. Sending cookies.
Die net.ipv4.tcp_syncookies
Variable wurde auf 1
automatisch gesetzt.
Mein Problem ist nun, dass es nicht mehr möglich ist, die Variable zu deaktivieren. Ich habe den Wert mit auf 0 zurückgesetzt sysctl -w net.ipv4.tcp_syncookies=0
, aber wenn ich den Angriff erneut ausführe, wird die Kernel-Meldung nicht angezeigt. Außerdem wird die Variable nach einem Neustart des Systems wieder auf 1 gesetzt.
Meine Fragen wären:
- Ist die Verwendung von
sysctl -w
SYN-Cookies zur direkten Änderung geeignet, ob für TCP-Verbindungen (in Echtzeit) SYN-Cookies verwendet werden? - Warum wird die Variable beim
1
Neustart zurückgesetzt? - Wo kann ich den SYN - Cookie-Aktivierungs-Automatismus konfigurieren/finden?
Ich habe versucht, den NetworkManager-Dienst zu deaktivieren, was nach dem Neustart zum selben Verhalten führte.