O protocolo TCP é controlado por uma máquina de estados finita implementada na máquina operacional pilha de rede do sistema. Sendo um programador, o conceito de um FSM deve ser pelo menos um pouco familiar.
Forjar um pacote TCP RST (ou seja, um datagrama IP com um endereço IP de origem falsificado exibido como proveniente do servidor remoto, contendo um segmento TCP com o conjunto de bits RST e os números SEQ / ACK apropriados) é algo que qualquer um ao longo da rota do cliente para o servidor pode fazer para que uma conexão TCP seja fechada pelo sistema operacional de recebimento. O cliente recebe o pacote e a máquina de estados finitos "redefine" a conexão, fechando-a e impedindo a transferência de dados.
O pacote forjado é indistinguível de um pacote TCP RST "real" vindo daquele host remoto. Sem usar um protocolo que forneça autenticação (IPSEC AH ou similar) não há nada que você possa fazer para evitar que qualquer parte intermediária crie tais pacotes falsificados.
Alguns ISPs (alegadamente?) forjam esses pacotes TCP RST para evitar a utilização "excessiva" de seus "canais" para a Internet por usuários de aplicativos como o Bittorrent. Eles usam uma variedade de hardware / software para realizar a "inspeção profunda de pacotes" (veja link para um exemplo de um fornecedor de tal "solução") para detectar tais fluxos de tráfego.
Há muita política em torno do debate sobre a "neutralidade da rede", muitas das quais vão muito além do escopo de uma discussão sobre a falha do servidor. No coração, eu acho, é apenas outra manifestação das batalhas Netheads versus Bellheads que foram furioso por anos.