Sì, a patto che riesci a capire quando hai successo senza sentire direttamente dall'host il cui accesso ti impone di forzare brutalmente.
Come notato altrove, il semplice sequencing TCP ti impedirà di ascoltare direttamente con un successo di accesso. Quindi dovrai escogitare un altro modo per determinare quando hai usato il login corretto se desideri avere successo con questa tecnica. Il problema è lo stesso se il protocollo è UDP, in realtà, a meno che non si possa annusare l'intestazione del traffico agli host che si stanno impersonando.
La tecnica di scansione IDLE sviluppata per hping2 e attualmente implementata in Nmap (ecc.) suggerisce un modo per fare questo genere di cose cercando le modifiche ai valori dell'header IP che non richiedono una risposta al tuo IP di spoofing. Questo è spiegato bene in il libro di Nmap .
Estrapolati su questo e ottieni un modo per rilevare una modifica nell'host di destinazione all'accesso con esito positivo (magari file di log leggibili sul Web o visualizzazione dello stato come quelli trovati nei server Web non protetti?) o causarne uno con il tuo codice di attacco.
Vai per qualcosa di sottile che sarai in grado di rilevare ma che non dà il gioco agli altri per vincere. Il colore di sfondo di questo sito web è cambiato proprio ora? : D