http://spamcleaner.org/en/misc/killcx.html

Killcx works by creating a fake SYN packet with a bogus SeqNum, spoofing the remote client IP/port and sending it to the server. It will fork a process (child) that will capture the server response (ACK), extract the 2 magic values and use them to send another spoofed packet.

Выходит, TCP на SYN на ту же пару ip:port вернет корректные для существующего коннекшна seq/ack? А зачем так?

#ialgk
Вы можете выбрать до 10 файлов общим размером не более 10 МБ.