Risposta breve: Sì, ma non possibile come in passato, e dipende da quanto letteralmente si prende la tua domanda.
Risposta lunga:
Ho notato che hai non chiedi "È possibile portare avanti una conversazione TCP con un indirizzo IP falsificato" - quella domanda è stata abilmente risolta da @symcbean. Hai chiesto esplicitamente "È possibile passare l'handshake TCP con un indirizzo IP falsificato". Quindi c'è una differenza tra la domanda che hai chiesto - "Puoi spoofare SYN- > SYN / ACK- > ACK in modo tale che il server crede che una connessione sia stata correttamente risolta" - e la domanda che probabilmente intendevi - " Puoi portare avanti una conversazione TCP con un indirizzo client falsificato ".
Quindi diamo un'occhiata alla domanda letterale che hai chiesto. In tal caso, la risposta è "Sì, se il numero di sequenza TCP iniziale incluso nel SYN / ACK dal server è prevedibile." Ecco perché la prevedibilità ISN (Numero di sequenza iniziale) è qualcosa che è stato testato dagli scanner di vulnerabilità, e qualcosa che è implementato molto più ampiamente oggi rispetto a 10 o 15 anni fa. Per citare un avviso Cisco del 2001 relativo a questa vulnerabilità, " Il caso generale di questa vulnerabilità in TCP è ben noto alla comunità di sicurezza del sistema di informazione. "Il più famoso, Mitnick ha abusato di questa funzione nel suo attacco a Shimomura .
A meno che non sia disponibile il routing di origine o l'accesso a un router nel percorso di rete, questa non è una configurazione sostenibile. Il client potrebbe essere in grado di indovinare l'ISN, ma i numeri di sequenza successivi vengono incrementati in base alla dimensione dei pacchetti inviati , che l'aggressore non vedrà e non può prevedere in modo affidabile. Quindi dovrebbero essere in grado di ottenere almeno un pacchetto dopo l'handshake a tre vie, ma non una conversazione. E a volte un pacchetto è sufficiente.
La predizione ISN è un sottoinsieme specifico di attacchi di previsione della sequenza TCP . Anche se non posso citare buoni numeri, la mia esperienza suggerisce che si tratta di una vulnerabilità che è rimasta molto più a lungo di quanto avrebbe dovuto; a causa di esso, corri ancora su dispositivi che non riescono a eseguire la scansione. È difficile convincere tutti a sistemare i propri stack TCP, specialmente quando la correzione comporta una generazione di numeri casuali solida, che è piuttosto difficile su hardware limitato e poco costoso (il tipo che viene gettato nei dispositivi di rete sempre ).