me parece q el iptables entiende la coma como un OR entonces la primera
regla te debe proteger contra un ataque SYN!
de todas formas profundizando en el tema encontre esto
*Syn-flood protection*
In this attack system is floods with a series of SYN packets. Each
packets causes system to issue a SYN-ACK responses. Then system waits
for ACK that follows the SYN+ACK (3 way handshake). Since attack never
sends back ACK again entire system resources get fulled aka backlog
queue. Once the queue is full system will ignored incoming request from
legitimate users for services (http/mail etc). Hence it is necessary to
stop this attackwith iptables
<http://www.cyberciti.biz/tips/linux-iptables-6-how-to-block-outgoing-access-to-selectedspecific-ip-address.html>.
*Force SYN packets check*
Make sure NEW incoming tcp connections are SYN packets; otherwise we
need to drop them:
iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
http://www.cyberciti.biz/tips/linux-iptables-10-how-to-block-common-attack.html
http://www.cyberciti.biz/tips/howto-limit-linux-syn-attacks.html
--
Este mensaje ha sido analizado por MailScanner
en busca de virus y otros contenidos peligrosos,
y se considera que está limpio.
------------ próxima parte ------------
Se ha borrado un adjunto en formato HTML...
URL:
<http://listas.jovenclub.cu/pipermail/gutl-l/attachments/20140806/c537e0b1/attachment.html>
______________________________________________________________________
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l