En la documentacion que corre sobre ip spoofing, ya se advierte que el equipo al que quieres enga�ar, se pondra en contacto con el equipo suplantado. Tambien se explica que para evitarlo, se ha de conseguir que el equipo suplantado no pueda tener contacto con el exterior. En la misma documentacion se explica como conseguirlo. Yo no digo que sea facil, pero tampoco debe ser imposible.
Saludos Dalton _______________________________________________ llista de correu de l'Internauta [EMAIL PROTECTED] http://zeus.internauta.net/mailman/listinfo/internauta
