Oh. Bien joué.
Même si je ne comprends pas vraiment comment il récupère une connexion stable en foutant une règle iptables sur son serveur, mais bref.
À noter qu'il existe une protection contre les attaques SYN flood dans le kernel Linux. Pour l'activer, entrez la commande :
sysctl net.ipv4.tcp_syncookies=1
Pour que ce soit actif au redémarrage de la machine (donc une fois que vous avez vérifié que l'activation ne vous posait pas de problème) éditez le fichier /etc/sysctl.conf et ajoutez la ligne suivante :
net.ipv4.tcp_syncookies=1
(en root, tout ça, évidemment)
Vous pouvez aussi utiliser iptables de manière plus globale pour vous protéger, plutôt que de rechercher les IP fautives :
iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j RETURN
Cela va limiter le nombre de paquet "SYN" autorisé par connexion, ici 1 par seconde (ce qui est très largement suffisant pour une communication normale)