Buenas noches!
Estoy desarrollando cierta aplicación para testear el spoofeo de IPs hacia un servidor externo, que no esta en mi LAN (spoofear en LAN es bien fácil y hay metodos mejores ). Aqui ya me entran dudas, pues NAT se encargaría de redireccionar el paquete desde la LAN a Internet traduciendo la IP spoofeada en la pública asignada por mi ISP, entonces el paquete llegaría al destino apuntando a mi IP. También si introduzco una IP spoofeada dentro de un paquete TCP y lo envio al servidor, éste no podría enviar el SYN/ACK de vuelta a mi red, sino que enviaria dicha Flag a la red donde se encuentre la IP spoofeada, cierto ¿verdad?.
Si lo que quiero ejecutar es un SYN_FLOOD no tendria porque preocuparme que la respuesta del servidor apuntara a la IP spoofeada, pues solo buscaria el consumir recursos de la máquina victima. Eso si.. si NAT se encarga de cambiar dicha IP falsa por mi IP, ¿cómo aseguro que el paquete TCP sale de mi red con la IP de origen Spoofeada?
¿Habría alguna diferencia en utilizar UDP como protocolo de envio de paquetes? ¿Es más efectivo que un ataque DoS o DDoS? ¿Se diferenciarían en que DoS/DDos obtendría respuesta del servidor y el SYN_Flood simplemente dejaria a la maquina a la espera de establecer la conexion con el cliente spoofeado? ¿Cuál sería mas efectivo?
A todo esto: ¿Cómo podría auditar y verificar si los paquetes enviados se enviaron de forma correcta (con la IP spoofeada)?
Simplemente busco aprender sobre el tema ya que lo encuentro muy interesante, no me mueve ninguna intencion maliciosa.
Gracias por vuestra atención.