Ho lavorato su firewall hardware e avevamo qualcosa chiamato Syn-cookie. Il firewall non crea una connessione completa dopo aver ricevuto solo il pacchetto Syn. Invia il syn-ack e attende l'ack prima di creare una connessione.
Pagina wiki dei cookie Syn
Controlla se questo firewall ha questa caratteristica. Ho fatto una ricerca veloce ma non ho trovato nessun articolo.
Ci sono altri modi per gestirlo. Un metodo è simile a quello che Terry ha menzionato in un post sopra, per bloccare i pacchetti da quella macchina con un dispositivo di filtraggio IP o impostare il routing di origine (se tale funzionalità è presente sul tuo dispositivo) per inviare tutti i pacchetti dal fastidioso IP a un'interfaccia null.
La maggior parte dei firewall ha caratteristiche di limitazione della velocità.Questo è se il numero di connessioni al secondo da una singola sorgente-ip supera un limite particolare, quindi inizia a rilasciare le connessioni da quella sorgente-ip per un periodo di tempo
Un altro punto (citato da Scott) riguarda il motore di elaborazione della sessione. Comprendo che questo dispositivo è un firewall di stato. A volte capisco che la funzionalità di controllo dello stato è disattivata su alcuni dispositivi (è una minaccia alla sicurezza e può anche portare a sessioni di overshooting sul dispositivo e potrebbe portare a un maggiore utilizzo della CPU)
Ancora un altro modo per fermare i problemi è una voce della tabella di sessione con un'azione di rifiuto. Ogni pacchetto inviato dall'IP dannoso sta attivando una ricerca della policy e viene negato. Le ricerche politiche possono avere un uso intensivo della CPU. Alcuni firewall hanno questa caratteristica che, se un pacchetto viene negato da una politica, viene creata una voce della tabella di sessione per quel pacchetto che memorizza nella cache l'azione deny in modo tale che il successivo pacchetto dallo stesso IP non arrivi affatto alla fase di policy / routing e venga eliminato durante la sessione fase di ricerca stessa.
Tutte le cose menzionate sono i modi generali che i firewall potrebbero utilizzare per prevenire questi attacchi. Dovrai esaminare la documentazione del tuo firewall per vedere se qualcuna di queste tecniche è possibile.