Embora várias formas de ataques de spoofing ter vários objectivos; que um atacante (s) deseja realizar, a grande maioria dos ataques de spoofing tendem a ser dirigida para o atacante (s) com sucesso ganhando acesso a ativos de rede /sistema, recursos e serviços para que eles não estão legitimamente direito.
< p> Personificação - Na maioria das vezes isto será manifesto pelo atacante personificar uma entidade de rede /sistema devidamente autenticada com os privilégios apropriados e os direitos de acesso necessários para o atacante lançar processos complementares (incluindo scripts e malwares) destina-se a entregar ao atacante o que eles estão atrás
Subversion de dentro -. Uma questão importante aqui é que o atacante não é apenas um "estranho". Subversion de dentro tem sido no alto da lista das fontes mais prováveis para criar o máximo dano riscos /ameaças.
Na maioria dos casos que envolvem e "insider" do "insider" é geralmente uma parceria com um "estranho". Nestes casos, o papel do "insider" é geralmente para fornecer o forasteiro "com informações que o" forasteiro "pode usar para implementar o ataque (s)
Entidades Rede /Sistema -. Um tema comum com ataques de spoofing é que eles não são exclusivamente dirigido contra subverter e assumindo a identidade de seres humanos autenticados legítima. Ambos os dispositivos de rede /sistema e software de rede /sistema também enfrentam ameaça direta de alguns ataques de spoofing.
Uma razão para isso é que a maioria dos computadores e sistemas de computador tem um número considerável de contas que são utilizadas para executar tarefas do sistema e executar funções de sistema /rede
Contas de Não-Humanos - Algumas das contas de não-humanos para ser encontrado com o Windows incluem: Serviço de rede, sistemas e serviços local. A maioria dessas contas também têm maiores privilégios e direitos que lhes estão associados que o "normal";.
Contas de usuário é por isso que eles são tão populares alvos para o ataque
Internet Protocol (IP) ataques de spoofing
IP spoofing envolve a modificação de pacotes no nível TCP. Este pacote modificado é usado para atacar os sistemas de Internet conectados que fornecem vários serviços TCP /IP.
Ao contrário de um ataque Smurf; onde spoofing é usado em conjunto com ICMP inundações para criar uma negação de serviço (DoS), falsificação de IP é usado para convencer um sistema que ele está se comunicando com uma entidade autenticada conhecido