Sí, siempre y cuando pueda descubrir cuándo tiene éxito sin escuchar directamente desde el host cuyo inicio de sesión está forzando brutalmente.
Como se señaló en otra parte, la simple secuenciación de TCP le impedirá escuchar directamente con un inicio de sesión exitoso. Por lo tanto, deberá idear otra forma de determinar cuándo ha utilizado el inicio de sesión correcto si desea tener éxito con esta técnica. El problema es el mismo si el protocolo es UDP, en realidad, a menos que pueda rastrear el rumbo del tráfico a los hosts que se está haciendo pasar por alto.
La técnica de exploración IDLE desarrollada para hping2 y actualmente implementada en Nmap (etc.) sugiere una forma de hacer esto al buscar cambios en los valores de encabezado IP que no requieren una respuesta a su IP falsificada. Esto se explica bien en el libro de Nmap .
Extrapole esto y obtenga una forma de detectar un cambio en el host de destino al iniciar sesión correctamente (¿quizás archivos de registro legibles por la web o una pantalla de estado como la que se encuentra en los servidores web no reforzados?) o cause una con su código de ataque.
Busca algo sutil que puedas detectar pero que no ceda el juego a otros para ganar. ¿Cambió el color de fondo de este sitio web justo ahora? : D