Теперь есть хорошее мышление. Но не бойтесь, это уже известная атака:
- http://www.citi.umich.edu/u/provos/papers/secnet-spoof.txt
- http://technet.microsoft.com/en-us/library/cc723706.aspx
Его опасность смягчается тем фактом, что исходные маршрутизируемые пакеты обычно блокируются на границах организаций, а также тем, что исходная маршрутизация по умолчанию отключена в серверных ОС, таких как FreeBSD и OpenBSD (и, по крайней мере, в некоторых дистрибутивах Linux, например Arch Linux). Цитирую из этой первой ссылки:
Влияние этой рекомендации значительно уменьшено из-за большого количества организаций, которые блокируют исходные маршрутизированные пакеты и пакеты с адресами внутри своих сетей. Поэтому мы представляем информацию в виде сообщения «голова к голове» для технически склонных и повторяем, что рандомизация порядковых номеров TCP не является эффективным решением против этой атаки.