Si está directamente en la ruta de acceso de la información, no hay absolutamente nada que le impida fingir que es esa dirección IP. Si fueras el primer dispositivo en la red con la que Alice habló, podrías convencerla absolutamente de que eres el IP de Bob.
Esta es una gran parte de por qué los navegadores requieren certificados firmados para confiar en los sitios basados en SSL. Sin ese certificado firmado de confianza, no hay forma de estar seguros de que el servidor es quien dicen ser.
En cuanto a simplemente estar en la misma red, el problema son los enrutadores. Cuando se conecta a una red, los enrutadores deben estar informados de cuál es su dirección IP para que sepan en qué dirección deben enrutar esos paquetes. Estos se forman en tablas de enrutamiento. Dado que cada IP solo tiene un registro único, si otra computadora dice que esa IP se establece después de que se establece la primera, el enrutador simplemente lo ignora como un error y continúa enrutando la forma en que se encontraba.
Podrías correr en situaciones extrañas donde diferentes enrutadores piensan que diferentes interfaces de red son la IP adecuada y, según la dirección en la que se enrutan los paquetes, podrían terminar en dos lugares diferentes.
Además, si estuviera en una red no conmutada que solo utiliza concentradores (o, por ejemplo, una red inalámbrica con una clave común), de hecho sería posible interceptar el tráfico vinculado a otra dirección IP. No sería capaz de evitar que la otra computadora también reciba los mensajes en esos casos, por lo que sería difícil inyectar cualquier cosa con un número de secuencia para cualquier protocolo, pero sería capaz de monitorearlo completamente o simularlo por completo. si el sistema no estaba esperando una conexión.
En resumen, el problema principal se reduce a la ruta que toman los datos. La mayoría de las redes modernas son lo suficientemente inteligentes como para evitar el envío de lugares de datos a los que no tiene que ir (ya que esto es ineficiente). Si la red está transmitiendo datos en todas partes, entonces se vuelve mucho más fácil, pero aún con algunos desafíos si necesita evitar que el cliente real sepa sobre la manipulación (a menos que pueda actuar como guardián de la puerta entre ellos y el resto de la red). )