Citation :
L'attaque est non disruptive, c-à-d qu'elle ne perturbe pas le fonctionnement du client légitime dont nous dérobons l'identité. En effet, même si le client légitime et l'attaquant verront chacun l'intégralité des trames déstinées aux deux machines, pour peu que l'on prenne soin d'utiliser une adresse IP sur l'attaquant différente de celle du client légitime, la couche IP se chargera d'effectuer le tri entre les paquets
|