Eu não entendo completamente sua lista de iptables, ou como ela aconteceu. No entanto, parece haver tabelas nat e mangle e, portanto, é totalmente concebível que seus pacotes problemáticos não atravessem a cadeia INPUT normal, mas sejam direcionados através do iptables através de outro caminho no estágio de pré-detalhamento (que só seria percorrido) uma vez por conexão, a propósito). Você poderia tentar adicionar:
sudo iptables -t raw -A PREROUTING -s IP_OF_ATTACKER -j DROP
Eu fiz isso no meu computador de teste e parece estar funcionando bem:
$ sudo iptables-save -c
# Generated by iptables-save v1.4.21 on Tue Jun 16 11:12:51 2015
*raw
:PREROUTING ACCEPT [40:2664]
:OUTPUT ACCEPT [33:4520]
[31:2696] -A PREROUTING -s 192.168.111.103/32 -j DROP
COMMIT
# Completed on Tue Jun 16 11:12:51 2015
# Generated by iptables-save v1.4.21 on Tue Jun 16 11:12:51 2015
*nat
:PREROUTING ACCEPT [15:1344]
...
Observação: postei essa mesma resposta em sua postagem no fórum do Ubuntu .