ip-adress spoofing som involverar användning av en betrodd IP-adress kan användas av nätverksintrång för att övervinna nätverkssäkerhetsåtgärder, till exempel autentisering baserad på IP-adresser. Denna typ av attack är mest effektiv där förtroendeförhållanden finns mellan maskiner. Det är till exempel vanligt att vissa företagsnätverk har interna system som litar på varandra, så att användarna kan logga in utan användarnamn eller lösenord förutsatt att de ansluter från en annan maskin på det interna nätverket – vilket skulle kräva att de redan är inloggade., Genom att förfalska en anslutning från en betrodd maskin kan en angripare i samma nätverk komma åt måldatorn utan autentisering.
ip-adress spoofing används oftast i överbelastningsattacker, där målet är att översvämma målet med en överväldigande trafikvolym, och angriparen bryr sig inte om att ta emot svar på attackpaketen. Paket med spoofed IP-adresser är svårare att filtrera eftersom varje spoofed paket verkar komma från en annan adress, och de döljer den sanna källan till attacken., Överbelastningsattacker som använder spoofing väljer vanligtvis slumpmässigt adresser från hela IP-adressutrymmet, men mer sofistikerade spoofing-mekanismer kan undvika icke-routerbara adresser eller oanvända delar av IP-adressutrymmet. Spridningen av stora botnät gör spoofing mindre viktigt vid överbelastningsattacker, men angripare har vanligtvis spoofing tillgängligt som ett verktyg, om de vill använda det, så försvar mot överbelastningsattacker som är beroende av källans IP-adress i attackpaket kan ha problem med spoofed-paket., Backscatter, en teknik som används för att observera överbelastningsattackaktivitet på Internet, bygger på angriparnas användning av IP-spoofing för dess effektivitet.