....no coments....sigue con tu ignorancia.....
Ya k seguramente seas el mas listo de todo el planeta....xk como tu "suplantas tu IP" y es imposible k te localizen
:xDjajajajjajjajaj....el mundo esta lleno de ignorancia.....
Te aconsejo k leas mas sobre los 2 protocolos que te he dicho antes......y no solo en la wiki....asi yo creo que entenderas algo....
ES MI ULTIMA PALABRA
Lo de suplatar mi ip lo has dicho tu, no yo, yo solo estoy hablando de enviar peticiones tcp con otra ip, pero que luego no vuelven.
Probablemente el que va de listo aqui eres, ya que de momento solo te he oido decir que lo busque en x sitio, y de momento ya te he argumentado y he puesto un link, pero como parece ser que no debes saber ni leer pues ni puto caso.
Cito a
TseTse, exmoderador de HackHispano_
El IP-Spoofing o falsificación de IP ha perdido eficacia debido a la aparición de nuevos protocolos de codificación. Como falsificación IP se conocen dos:
- Falsificación ciega: Esto implica el envío de paquetes TCP de Internet con direcciones de fuente falsas. Esto puede hacer que un paquete aparezca en nuestro servidor con una dirección de vuelta completamente ficticia. Es ciego debido al hecho de que estamos enviando paquetes sin esperanza de verlos volver. El principal problema de la falsificación ciega está relacionado con los números de secuencias de TCP. En cada sesión TCP, una secuencia que se está ejecutando se incrementa a medida que cada ordenador envía y recibe paquetes. Esto se utiliza para reagrupar y retransmitir paquetes. El problema surge cuando no vemos los paquetes de vuelta; tenemos que adivinar el número de secuencia lógico del siguiente paquete que enviaremos. Esta parte de la técnica hace desistir a todos salvo a los intrusos más persistentes o inteligetes (o quienes usen herramientas credas por un intruso inteligente y persistente) de intentar una falsificación ciega.
- Falsificación no-ciega: El otro tipo de falsificación de TCP es la falsificación no-ciega. Aunque ésta no tiene tanto impacto como la falsificación ciega, normalmente ninguno de los métodos precedentes puede detenerla. La falsificación no-ciega sucede cuando un ordenador falsifica la dirección de otro ordenador del mismo segmento Ethernet que el. Esto parece no tener mayor importancia. Sin embargo, utilizando un sniffer de red y un paquete falso, un atacante puede enviar paquetes que parezca que no tiene origen, causando serios problemas para seguirle la pista a un atacante.
Ya lo pongo hasta subrayado lo que yo he dicho antes, y se ve lo de la secuencia del ACK y el número aleatorio que ponen en los paquetes TCP. A ver si así lo lees, porque ya empieza a fastidiar llegar a un foro y hablar con una p**a pared.