Это правило будет соответствовать, если флаг syn будет установлен
iptables -A BLOCK -p tcp --tcp-flags SYN,ACK,FIN,RST SYN -j DROP
И этот будет соответствовать для флага FIN
iptables -A BLOCK -p tcp --tcp-flags SYN,ACK,FIN,RST FIN -j DROP
обратите внимание, что необходимо будет настроить это, поскольку правило syn предотвратит входящие соединения TCP вообще для устройства, возможно, установит определенный порт, Вы хотите заблокированный?
Я использую что-то для предотвращения этого Атаки SYN. Не уверенный, если это - корректное для Вашего случая, но можно смотреть. Я считаю запросы в секунду и дюйм/с блока больше чем с X (в моем случае 20) запросы за 1 секунду. Работы для меня.
iptables -I INPUT -p tcp --dport 80 -i eth0 -m state --state NEW -m recent --set
iptables -I INPUT -p tcp --dport 80 -i eth0 -m state --state NEW -m recent --update --seconds 1 --hitcount 20 -j DROP
Пойдите проверяют мое Сообщество Wiki: Подсказки по iptables и Приемы
Особенно следующий "ответ": Ответ № 245713
Обратите внимание на то, что, чтобы блокировка была эффективной, она должна быть помещена в -t raw -A PREROUTING