Попытайтесь установить названную переменную no_proxy
следующим способом
$ export no_proxy=localhost,127.0.0.0/8,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16
Но если Вы делаете это в командной строке, необходимо будет сделать это снова каждый раз, когда Вы открываете новое окно терминала. Если Вы хотите, чтобы те настройки были персистентными, поместили эту самую команду в Вашем .profile файле под $HOME (прочитайте этот ответ, если Вы хотите понять лучше, что этот .profile файл).
благодаря syncookies угроза лавинной рассылки syn довольно минимальна в эти дни. http://en.wikipedia.org/wiki/SYN_cookies
в основном, когда syn пакет получен, сервер отправляет cookie, и если гость отвечает надлежащим ответом, соединение устанавливается.
syn_flooding раньше вызывал проблемы, потому что серверы должны были сохранить соединения открытыми, ожидая остальной части квитирования.
Я полагаю, что недавние Ose будут поддерживать Cookie Syn, которые помогают в предотвращении этого вида нападения. Можно включить его с /proc/sys/net/ipv4/tcp_syncookies
в Linux.
В моем понимании имитировавший IP-адрес в том сценарии обычно является сервером под ударом... Взломщик будет использовать несколько отправителей, отсылающих тот же имитировавший IP пакеты SYN нескольким получателям, все из которых ответят на тот же IP с SYN/ACK и пуф... DDOS.
Относительно Вашего заголовка, я не знаю, является ли это все еще жизнеспособное нападение все же.