Я имитирую атаку SYN-флуда на Raspberry Pi 1 с установленным KALI Linux (ARM). После выполнения атаки было выведено сообщение, похожее на упомянутое в этом посте:Как избежать использования синхронных файлов cookie.
kernel: possible SYN flooding on port X. Sending cookies.
Переменная net.ipv4.tcp_syncookies
была установлена 1
автоматически.
Теперь моя проблема в том, что отключить его больше невозможно. Я переписал значение на 0 с помощью sysctl -w net.ipv4.tcp_syncookies=0
, но при повторном выполнении атаки сообщение ядра не отображается. Кроме того, после перезагрузки системы переменная снова устанавливается на 1.
Мои вопросы будут такими:
- Используется ли
sysctl -w
непосредственное изменение, используются ли SYN-cookie для TCP-соединений (в режиме реального времени)? - Почему переменная сбрасывается
1
при перезагрузке? - Где я могу настроить/найти автоматизм активации SYN-cookie?
Я попробовал отключить службу NetworkManager, но после перезагрузки поведение осталось прежним.