http://sjnrk23rmcl4ie5atmz664v7o7k5nkk4jh7mm6lor2n4hxz2tos3eyid.onion/6528.html
Imaginons maintenant
que l'attaquant puisse connaître les numéros de séquence
utilisés. Bob fait confiance à Alice mais Mallory, l'attaquant, va se
faire passer pour Alice. Mallory n'est pas situé sur le chemin entre
Alice et Bob (sinon, cela serait trivial, il lui suffirait
d' écouter le réseau ) : AliceM->Bob: [SYN] ISNa, null (Mallory, utilisant l'adresse
source d'Alice, envoie un paquet TCP où le bit SYN est mis, avec un numéro de...