<p>Comme l'ont dit beaucoup d'autres, les en-têtes IP sont triviaux à falsifier, tant qu'on ne se soucie pas de recevoir une réponse. C'est pourquoi cela est principalement observé avec UDP, car TCP nécessite une poignée de main en 3 étapes. Une exception notable est le <a href="http://en.wikipedia.org/wiki/Syn_flood">SYN flood</a>, qui utilise TCP et tente de monopoliser les ressources sur un hôte récepteur ; encore une fois, comme les réponses sont ignorées, l'adresse source n'a pas d'importance.</p>
<p>Un effet secondaire particulièrement néfaste de la capacité des attaquants à usurper les adresses sources est un <a href="http://en.wikipedia.org/wiki/Denial-of-service_attack#Backscatte