Автоматическая активация TCP SYN - cookie

Автоматическая активация TCP SYN - cookie

Я имитирую атаку SYN-флуда на Raspberry Pi 1 с установленным KALI Linux (ARM). После выполнения атаки было выведено сообщение, похожее на упомянутое в этом посте:Как избежать использования синхронных файлов cookie.

kernel: possible SYN flooding on port X. Sending cookies.

Переменная net.ipv4.tcp_syncookiesбыла установлена 1​​автоматически.

Теперь моя проблема в том, что отключить его больше невозможно. Я переписал значение на 0 с помощью sysctl -w net.ipv4.tcp_syncookies=0, но при повторном выполнении атаки сообщение ядра не отображается. Кроме того, после перезагрузки системы переменная снова устанавливается на 1.

Мои вопросы будут такими:

  • Используется ли sysctl -wнепосредственное изменение, используются ли SYN-cookie для TCP-соединений (в режиме реального времени)?
  • Почему переменная сбрасывается 1при перезагрузке?
  • Где я могу настроить/найти автоматизм активации SYN-cookie?

Я попробовал отключить службу NetworkManager, но после перезагрузки поведение осталось прежним.

Связанный контент