Ten trik "działa" tylko dlatego że DDoS jakim zaatakowano PSN jakąś formą ICMP flood, a partacze żeby z tym walczyć włączyli filtr na pakiety ICMP.
mówiąc po ludzku, żeby wykrywanie maksymalnego rozmiaru pakietu (MTU) między sieciami mogło działać automatycznie, serwery dogadują się ze sobą protokołem Path MTU Discovery.
http://en.wikipedia....h_MTU_DiscoveryNie znam szczegółów, ale z opisu wynika że wysyłany jest pakiet który ma ustawiony rozmiar i informację "jak jestem za duży dla kogoś po drodze to mi odesłać że za duży". I normalnie sieci się dogadują tak bez naszego udziału, a my na swoich maszynach końcowych mamy ustawienie MTU na "auto".
Tyle że ktoś zaatakował PSN prawdopodobnie jakimś trywialnym ping floodem, czyli zalał ich sieć pakietami ICMP, na co oni zareagowali wycinając cały ruch ICMP.
I nagle żadne legalne żądania typu MTU Discovery nie dostaja odpowiedzi, przez co serwery ślą do urządzeń brzegowych PSN pakiety "w ciemno", a tam się okazuje że one są za duże więc połączenia nie ma i tak.
W efekcie, prawdopodobnie prosty początkowy atak skończył się pewnie w miarę szybko, ale reakcja na niego przez kogoś kto konfiguruje obronę po stronie PSN (wycięcie ruchu ICMP) spowodowała DUŻO WIĘKSZE szkody - ruch w ogóle przestał działać.
ktoś dopiero odkrył przypadkiem że akurat do nich przechodzi akurat te 1473 (czy ileśtam), skonfigurowanie tego "na sztywno" to więc prowizorka która rozwiązuje problem tymczasowo, ale w teorii może powodować zakłócenia ruchu gdzieś indziej (w inne regiony sieci).