To jsou neverejna data. Musite se spokojit s tvrzenim, ze to funguje... :D Nebo si to nekde sam zkusit. Realny utocnik se snazi v prvni rade sam skryt a podvrzeni zdrojove IP je pomerne casty jev.
Realne utoky, ktere maji validni zdrojovou adresu se zariznou jinak. Vyhoda BCP38 je jeho snadna realizovatelnost v HW aktivnich prvku - a daji se takto resit desitky gigabitu provozu a setri to vykon jinde - narozdil od sofistikovanejsich technik, ktere jsou narocnejsi, pokud jde o analyzu v realnem case. Takze hrubou silou HW se orizne na prvni pohled zjevny bordel a pro dalsi zpracovani v sofistikovanejsich zarizenich toho je hned mene...