IP-Adresse Spoofing mit der Verwendung einer vertrauenswürdigen IP-Adresse kann von Netzwerk-Eindringlingen verwendet werden, um Netzwerksicherheitsmaßnahmen wie Authentifizierung basierend auf IP-Adressen zu überwinden. Diese Art von Angriff ist am effektivsten, wenn Vertrauensbeziehungen zwischen Maschinen bestehen. In einigen Unternehmensnetzwerken ist es beispielsweise üblich, dass interne Systeme einander vertrauen, sodass sich Benutzer ohne Benutzernamen oder Kennwort anmelden können, vorausgesetzt, sie stellen eine Verbindung von einem anderen Computer im internen Netzwerk her – was erfordern würde, dass sie bereits angemeldet sind., Durch das Fälschen einer Verbindung von einem vertrauenswürdigen Computer aus kann ein Angreifer im selben Netzwerk möglicherweise ohne Authentifizierung auf den Zielcomputer zugreifen.
Spoofing von IP-Adressen wird am häufigsten bei Denial-of-Service-Angriffen verwendet, bei denen das Ziel darin besteht, das Ziel mit einem überwältigenden Verkehrsaufkommen zu überfluten, und der Angreifer kümmert sich nicht darum, Antworten auf die Angriffspakete zu erhalten. Pakete mit gefälschten IP-Adressen sind schwieriger zu filtern, da jedes gefälschte Paket von einer anderen Adresse zu stammen scheint und sie die wahre Quelle des Angriffs verbergen., Denial-of-Service-Angriffe, die Spoofing verwenden, wählen in der Regel zufällig Adressen aus dem gesamten IP-Adressraum aus, obwohl ausgefeiltere Spoofing-Mechanismen möglicherweise nicht routierbare Adressen oder nicht verwendete Teile des IP-Adressraums vermeiden. Die Verbreitung großer Botnetze macht das Spoofing bei Denial-of-Service-Angriffen weniger wichtig, aber Angreifer haben normalerweise Spoofing als Tool zur Verfügung, wenn sie es verwenden möchten, sodass Abwehrkräfte gegen Denial-of-Service-Angriffe, die auf der Gültigkeit der Quell-IP-Adresse in Angriffspaketen beruhen, Probleme mit gefälschten Paketen haben können., Backscatter, eine Technik zur Beobachtung von Denial-of-Service-Angriffsaktivitäten im Internet, beruht auf der Verwendung von IP-Spoofing durch Angreifer.