Les seules adresses qui ne passent pas un routeur sont 0.0.0.0/8, 127.0.0.0/8 et 240.0.0.0/4 car il y a des test hardcoded qui détruisent ces paquets.
Pas seulement!
La 
RFC 5735 fournit un bon récapitulatif des différentes plages d'adresses IPv4 qui ont une signification spéciale :
   169.254.0.0/16 - This is the "link local" block.  As described in
   [RFC3927], it is allocated for communication between hosts on a
   single link.  Hosts obtain these addresses by auto-configuration,
   such as when a DHCP server cannot be found.
(...)
   The one exception to this is the "limited broadcast" destination
   address 255.255.255.255.  As described in [RFC0919] and [RFC0922],
   packets with this destination address are not forwarded at the IP
   layer.
La réalité est bien souvent très différente de la vision académique du monde ...
Des routes qui leak, des ASPATH délirants, des attributs bgp qui n'ont aucun sens, tout ça est l'Internet d'aujourd'hui et de demain.
Cette même RFC 
RFC 5735 rappelle aussi que (c'est moi qui souligne) :
7.  Security Considerations
   The particular assigned values of special use IPv4 addresses
   cataloged in this document do not directly raise security issues.
   However, the Internet does not inherently protect against abuse of
   these addresses.  If you expect (for instance) that all packets from
   a private address space such as the 10.0.0.0/8 block or the link
   local block 169.254.0.0/16 originate within your subnet, all routers
   at the border of your network should filter such packets that
   originate from outside your network.  Attacks have been mounted that
   depend on the unexpected use of some of these addresses.
Pour être tranquille : filtrez en bordure.
Attention : on voit parfois des adresses source privées sur les traceroute! Si vous filtrez (p.ex. avec rp-filter) vous pouvez perdre des portions de traceroute.
Et ce n'est pas prêt de s'arranger (hello LISP et CGN ) 
Des détails sur les dangers de LISP?