Постоянно одинаковый mss, win, wscale, вообще весь options одинаковый.
Через iptables в таблице mangle могу указать блокировать mss 1460, но могут под блок попадать нужные вещи. Вопрос в том, как указать для блокировки все нужные параметры TCP? По идее можно по u32, но как этот хеш правильно сгенерировать?
Вы уверены, что это действительно SYN flood и после не приходят пакеты ACK c тех же IP-адресов?
Выглядит, как обычное начало соединения. Могли бы вы дать более развернутый пример лога tcpdump, для примера, по одному IP?
Все эти настройки iptables, и вообще тюннинг sysctl все не поможет, нужно именно в mangle или raw блокировать. Собственно вопрос в том, как правильно составить правило для определенной атаки.
Ок. Для меня показались странными вот эти два:
182.200.235.0.2441
210.185.58.179.255
Первый потому, что адрес заканчивается на 0, а второй потому что порт отправителя <1024. Интересненько...