Какая конфигурация по умолчанию для TCP SYN Flood в linux (linux mint)?
Я хочу имитировать ddos-атаку tcp syn flood, поэтому я создал две виртуальные машины (первая - это сервер ubuntu, используемый для инициирования атаки с использованием hping3), а вторая - жертва, работающая под управлением linux mint, я создал веб-сервер с помощью node.js на второй машине, а затем я запустил атаку с первой машины, я легко могу увидеть пакеты атаки, прибывающие с помощью wirehark, но когда я открываю веб-страницу с хост-машины, я могу легко получить доступ к странице без каких-либо задержек, поэтому я думаю, что есть механизм по умолчанию против TCP Syn Flood, как я могу его отключить?