En la mayoría de los ISPes u organizaciones, es posible que su ataque no funcione para el exterior, simplemente porque se considera una de las mejores prácticas de la industria y buena etiqueta para hacer lo que Cisco denomina filtro de egreso.
Con algunas marcas de firewall, es decir, CheckPoint, si las medidas contra la suplantación de identidad están habilitadas, solo podrá conectar máquinas en la misma red con paquetes falsificados.
Simplemente cualquier organización, y en la práctica, muchos ISP, filtran en su firewall o puertas de enlace fronterizas, cualquier paquete que vaya a Internet que no tenga como fuente una dirección IP propia.
En los ISP y en las grandes organizaciones que he administrado, siempre he implementado el filtrado de ingreso y egreso.
Los filtros de entrada / salida han sido una práctica estándar desde finales de los años 90, para mitigar los paquetes falsificados y los ataques DDOS. Muchos todavía no implementan las medidas.
Consejo técnico: use el filtrado de ingreso y egreso para proteger el borde de su red
Como un cuento anecdótico: administré IP / communication / systems en uno de los ISPs más grandes de un país del tercer mundo; aún estábamos bastante vinculados a satélites, y especialmente el ancho de banda ascendente era alto y escaso. Una vez el servicio de asistencia me remitió un ticket donde un competidor había comprado un módem nuestro y se quejó de que nuestro servicio no estaba reenviando su espacio de direcciones IP .
Como un cuento más serio: una vez inhabilité durante un par de minutos mi filtrado de ingreso para las pruebas, y fui bastante rápido en mis rodillas debido a mi error del proveedor ascendente de no filtrar correctamente su tráfico de video de multidifusión.