En la documentacion que corre sobre ip spoofing, ya se advierte que el
equipo al que quieres enga�ar, se pondra en contacto con el equipo
suplantado. Tambien se explica que para evitarlo, se ha de conseguir que el
equipo suplantado no pueda tener contacto con el exterior. En la misma
documentacion se explica como conseguirlo.
Yo no digo que sea facil, pero tampoco debe ser imposible.

Saludos
Dalton

_______________________________________________
llista de correu de l'Internauta
[EMAIL PROTECTED]
http://zeus.internauta.net/mailman/listinfo/internauta

Respondre per correu electrònic a