Fuente: enlace
Hola chicos,
He estado leyendo el artículo de investigación pero no entendí el propósito del ataque.
¿Qué el atacante querrá explotar aquí?
La idea aquí es abrir una conexión TCP con una dirección falsificada (es decir, la dirección IP vista por el servidor no es la dirección IP real del cliente), omitiendo así cualquier lista negra o blanca de IP. Tiene severas restricciones sobre lo que se puede hacer: solo se puede enviar un paquete, y no debe depender de nada que venga del servidor.
En la práctica, se podría usar, por ejemplo, para enviar una solicitud HTTP.
Ahora, no creo que esto sea realmente nuevo, la falsificación de IP con TCP siempre ha consistido en adivinar el número de secuencia enviado por el servidor en el paquete SYN-ACK. En el pasado, se hacía principalmente mediante el uso de debilidades en la generación de este número, aquí es un simple ataque de fuerza bruta.
Tampoco se evitan las dificultades habituales que se presentan cuando se falsifica una conexión, el host real que utiliza la IP falsificada todavía no puede responder y no hay forma de ver lo que el servidor envía. También se limita a un solo paquete.