I due principali vettori di attacco che ti vengono in mente sono Non-Blind e Blind spoofing , che utilizzano IP e TCP falsificati per assumere il controllo di un IP / TCP sessione. Sebbene l'attacco Non Blind in particolare non possa essere impedito dalla convalida dell'indirizzo sorgente.
Quando si trova sulla stessa sottorete di un utente malintenzionato, è possibile il dirottamento di una connessione TCP legittima sniffando i numeri di sequenza e di riconoscimento dei segmenti TCP. Spo- stando l'IP di destinazione e corrompendo il flusso di dati, la sessione può essere ristabilita dall'attaccante con l'IP falsificato e annusato i numeri seq e ack, in tal modo dirottando la sessione. Questo è noto come Spoofing non cieco
Esiste anche un attacco noto come Blind Spoofing che è più sofisticato e probabilmente è possibile solo sui sistemi legacy. Questo attacco può essere utilizzato quando i numeri di sequenza e di riconoscimento non sono raggiungibili dall'attaccante. Campionando i pacchetti inviati alla destinazione, un utente malintenzionato potrebbe prevedere il riconoscimento e i numeri di sequenza e quindi dirottare la sessione TCP. Le moderne implementazioni del protocollo TCP usano tuttavia generatori di numeri di sequenza casuale che rendono improbabile il successo di questo vettore di attacco.