fałszowanie adresów IP z użyciem zaufanego adresu IP może być wykorzystywane przez intruzów sieciowych do przezwyciężania środków bezpieczeństwa sieci, takich jak uwierzytelnianie oparte na adresach IP. Ten rodzaj ataku jest najbardziej skuteczny tam, gdzie istnieją relacje zaufania między maszynami. Na przykład w niektórych sieciach korporacyjnych powszechne jest zaufanie systemów wewnętrznych do siebie, dzięki czemu użytkownicy mogą logować się bez nazwy użytkownika lub hasła, pod warunkiem, że łączą się z innego komputera w sieci wewnętrznej – co wymagałoby, aby byli już zalogowani., Fałszując połączenie z zaufanego komputera, atakujący w tej samej sieci może mieć dostęp do komputera docelowego bez uwierzytelniania.
spoofing adresów IP jest najczęściej używany w atakach typu denial-of-service, gdzie celem jest zalanie celu przytłaczającą ilością ruchu, a atakujący nie dba o otrzymywanie odpowiedzi na pakiety ataku. Pakiety ze sfałszowanymi adresami IP są trudniejsze do filtrowania, ponieważ każdy sfałszowany pakiet wydaje się pochodzić z innego adresu i ukrywają prawdziwe źródło ataku., Ataki typu odmowa usługi, które wykorzystują spoofing, zazwyczaj losowo wybierają adresy z całej przestrzeni adresowej IP, chociaż bardziej zaawansowane mechanizmy spoofingu mogą uniknąć adresów, które nie są routowalne lub nieużywanych części przestrzeni adresowej IP. Rozprzestrzenianie się dużych botnetów sprawia, że spoofing jest mniej ważny w atakach typu „odmowa usługi”, ale atakujący zazwyczaj mają spoofing dostępny jako narzędzie, jeśli chcą go użyć, więc zabezpieczenia przed atakami typu „odmowa usługi”, które opierają się na ważności źródłowego adresu IP w pakietach ataku, mogą mieć problemy ze sfałszowanymi pakietami., Backscatter, technika używana do obserwacji działań ataków typu denial-of-service w Internecie, polega na wykorzystaniu przez atakujących spoofingu IP dla swojej skuteczności.