Nella maggior parte degli ISP o organizzazioni il tuo attacco potrebbe non funzionare per l'esterno, semplicemente perché è considerato una best practice del settore e un buon etiquetto per fare quello che il linguaggio di Cisco chiama filtraggio in uscita.
Con alcuni marchi di firewall, ovvero CheckPoint, se le misure anti-spoofing sono abilitate, dovrai solo collegare macchine sulla stessa rete con pacchetti contraffatti.
Semplicemente qualsiasi organizzazione, e in pratica molti ISP, filtrano nei loro firewall o gateway di confine, qualsiasi pacchetto che va su Internet che non ha come sorgente un proprio indirizzo IP.
Negli ISP e nelle grandi organizzazioni che ho gestito ho sempre implementato il filtro di ingresso ed uscita.
I filtri di entrata / uscita sono stati una pratica standard dalla fine degli anni '90, per mitigare i pacchetti contraffatti e gli attacchi DDOS. Molti non applicano ancora le misure.
Suggerimento tecnico: utilizza il filtro Ingress ed Egress per proteggere il bordo della rete
Come racconto aneddotico: ho gestito l'IP / comunicazione / sistemi in uno dei più grandi ISP di un paese del terzo mondo; eravamo ancora in gran parte legati al satellite, e specialmente la larghezza di banda dell'upstream era scarsa e scarsa. Una volta ho inoltrato un ticket all'helpdesk in cui un concorrente aveva acquistato un nostro modem e loro si sono lamentati il nostro servizio non stava inoltrando il loro spazio indirizzo IP .
Come racconto più serio: una volta ho disattivato per un paio di minuti il mio filtraggio delle entrate per i test, ed ero piuttosto in ginocchio a causa dell'errore del mio fornitore a monte di non filtrare correttamente il traffico video multicast.