いいえ、TCP 3 ウェイ ハンドシェイクを完了するために攻撃者が SYN 初期シーケンス値を知ることはできません。さらに、SYN Cookie を使用している場合、TCP ポートをハーフオープン状態にすることはできません。その答えは暗号に根ざしています。
SYN Cookieの実装では、対称暗号を使用できます。シーケンス ID を生成します。たとえば、マシンが起動すると、すべての TCP シーケンス ID に使用されるランダムな秘密鍵が生成されます。マシンが開いているポートに SYN パケットを受信すると、サーバーの IP アドレス、クライアントの IP アドレス、および使用されているポート番号を暗号化してシーケンス ID を生成します。サーバーは、送信した SYN 初期シーケンス ID を追跡する必要がないため、クライアントごとの状態を持たず、この "ハーフオープン" tcp ソケットの考え方は実際には適用されません (at-少なくとも DoS に関しては)。クライアントが SYN-ACK パケットを送り返すとき、SYN 初期シーケンス ID を含める必要があります。サーバーがこの最初のシーケンス ID を SYN-ACK パケットでクライアントから取得すると、サーバーの IP アドレスを暗号化することで逆方向に動作できます。