Los dos principales vectores de ataque que vienen a la mente son Non-Blind y Blind Spoofing , que utilizan IP y TCP falsificados para tomar el control de una IP / TCP. sesión. Aunque el ataque no ciego en particular no se puede evitar con la validación de la dirección de origen.
Cuando se encuentra en la misma subred que un atacante, es posible el secuestro de una conexión TCP legítima mediante el rastreo de la secuencia y los números de confirmación de los segmentos TCP. Al falsificar la IP de destino y corromper el flujo de datos, el atacante puede restablecer la sesión con la IP falsificada y detectar los números de seq y ack, y así secuestrar la sesión. Esto se conoce como falsificación no ciega
También existe un ataque conocido como falsificación ciega que es más sofisticado y es probable que solo sea posible en sistemas heredados. Este ataque se puede usar cuando el atacante no puede alcanzar los números de secuencia y reconocimiento. Al muestrear los paquetes enviados al objetivo, un atacante podría predecir el reconocimiento y los números de secuencia, y así secuestrar la sesión TCP. Sin embargo, las implementaciones modernas del protocolo TCP utilizan generadores de números de secuencia aleatorios, lo que hace que este vector de ataque tenga pocas probabilidades de éxito.