Sto leggendo sull'attacco di reset TCP, e ho capito che per una terza parte che interferisce con una comunicazione devono inviare un pacchetto di reset per terminare la comunicazione tra le due parti coinvolte. e per il pacchetto di reset da accettare, il suo numero di sequenza deve essere nella finestra del destinatario.
Ma dal momento che i numeri di sequenza TCP sono così grandi e ci sono molte possibilità per RCV.next e RCV.wnd, come è possibile che un utente malintenzionato generi un pacchetto di reset per terminare la connessione? È solo un attacco di tipo brute-force in cui devono generare il maggior numero possibile di pacchetti RST? Esiste un numero minimo di pacchetti che potrebbero funzionare? Mi sembra che potrebbe essere un po 'dispendioso in termini di tempo e difficile.