Man kann die
IP schon fälschen und damit z.B.
TCP Syn Flooding betreiben aber eine
TCP-Verbindung mit falscher
IP auf- und abzubauen klappt meistens nicht.
Das Problem ist, dass die Antwort des Opfers an die gefälschte
IP und nicht an die des Angreifers geschickt wird.
Nur ein Rechner/Router der zwischen deinem Server und Googlebot.com liegt könnte eine gefälschte
TCP-Verbindung fahren.
Mit Tracert kann man ermitteln welche Rechner das sind:
Code:
C:\Users\admin>tracert 66.249.78.238
Routenverfolgung zu crawl-66-249-78-238.googlebot.com [66.249.78.238] über maxim
al 30 Abschnitte:
1 2 ms 1 ms 2 ms 192.168.1.1
2 * * * Zeitüberschreitung der Anforderung.
...
12 * * * Zeitüberschreitung der Anforderung.
13 24 ms 50 ms 49 ms crawl-66-249-78-238.googlebot.com [66.249.78.238
]
Es wird wohl schon der Googlebot sein, der bei dir reinschaut.