l’usurpation d’adresse IP impliquant l’utilisation d’une adresse IP autorisée peut être utilisé par le réseau des intrus à surmonter les mesures de sécurité réseau, telles que l’authentification basée sur les adresses IP. Ce type d’attaque est plus efficace lorsque des relations de confiance existent entre les machines. Par exemple, il est courant sur certains réseaux d’entreprise que les systèmes internes se fassent confiance, de sorte que les utilisateurs puissent se connecter sans nom d’utilisateur ou mot de passe à condition qu’ils se connectent à partir d’une autre machine sur le réseau interne – ce qui nécessiterait qu’ils soient déjà connectés., En usurpant une connexion à partir d’une machine de confiance, un attaquant sur le même réseau peut être en mesure d’accéder à la machine cible sans authentification.
l’usurpation D’adresse IP est le plus souvent utilisée dans les attaques par déni de service, où l’objectif est d’inonder la cible d’un volume de trafic écrasant, et l’attaquant ne se soucie pas de recevoir des réponses aux paquets d’attaque. Les paquets avec des adresses IP usurpées sont plus difficiles à filtrer car chaque paquet usurpé semble provenir d’une adresse différente, et ils cachent la véritable source de l’attaque., Les attaques par déni de service qui utilisent l’usurpation choisissent généralement au hasard des adresses dans l’ensemble de l’espace d’adressage IP, bien que des mécanismes d’usurpation plus sophistiqués puissent éviter les adresses non routables ou les parties inutilisées de l’espace D’adressage IP. La prolifération des grands botnets rend l’usurpation d’identité moins importante dans les attaques par déni de service, mais les attaquants ont généralement l’usurpation d’identité disponible en tant qu’outil, s’ils veulent l’utiliser, de sorte que les défenses contre les attaques par déni de service qui reposent sur la validité de l’adresse IP source dans les paquets, La rétrodiffusion, une technique utilisée pour observer l’activité d’attaque par déni de service sur Internet, repose sur l’utilisation par les attaquants de l’usurpation D’adresse IP pour son efficacité.