IP-adresseforfalskning, der involverer brug af en betroet IP-adresse, kan bruges af netværksindtrengere til at overvinde netværkssikkerhedsforanstaltninger, såsom godkendelse baseret på IP-adresser. Denne type angreb er mest effektiv, hvor der findes tillidsforhold mellem maskiner. For eksempel er det almindeligt på nogle virksomhedsnetværk at have interne systemer tillid til hinanden, så brugerne kan logge ind uden et Brugernavn eller en adgangskode, forudsat at de opretter forbindelse fra en anden maskine på det interne netværk – hvilket kræver, at de allerede er logget ind., Ved at forfalske en forbindelse fra en betroet maskine kan en angriber på det samme netværk muligvis få adgang til målmaskinen uden godkendelse.
IP-adresse spoofing bruges oftest i Denial-of-service-angreb, hvor målet er at oversvømme målet med en overvældende mængde trafik, og angriberen er ligeglad med at modtage svar på angrebspakkerne. Pakker med forfalskede IP-adresser er sværere at filtrere, da hver forfalsket pakke ser ud til at komme fra en anden adresse, og de skjuler den sande kilde til angrebet., Denial of service-angreb, der bruger spoofing, vælger typisk tilfældigt adresser fra hele IP-adresserummet, selvom mere sofistikerede spoofing-mekanismer muligvis undgår ikke-routable adresser eller ubrugte dele af IP-adresserummet. Spredning af store botnets gør spoofing mindre vigtigt i denial-of-service-angreb, men angriberne har typisk spoofing til rådighed som et redskab, hvis de ønsker at bruge det, så forsvar mod denial-of-service-angreb, der er afhængige af gyldigheden af kilde-IP-adresse i angreb pakker kan have problemer med spoofede pakker., Backscatter, en teknik, der bruges til at observere denial-of-service-angrebsaktivitet på internettet, er afhængig af angribernes brug af IP-forfalskning for dens effektivitet.