ที่อยู่อินเทอร์เน็ตโพรโทคอล (IP) เป็นที่อยู่ของคอมพิวเตอร์บนอินเทอร์เน็ต การปลอมแปลง IP ช่วยให้ผู้ใช้คอมพิวเตอร์ทำการซ่อน IP หรือทำให้มันแตกต่างจากที่เป็นอยู่จริง การปลอมแปลง IP มักใช้เพื่อทำหนึ่งในสองสิ่งนี้ ปกปิดตัวตนของคอมพิวเตอร์ที่ปลอมแปลงหรือทำให้คอมพิวเตอร์ที่ถูกปลอมแปลงนั้นปรากฏเป็นอย่างอื่นนอกเหนือจากที่เป็นอยู่ ในขณะที่มีเหตุผลที่ถูกต้องในการปลอมแปลงระบบของคุณเอง แต่ในกรณีส่วนใหญ่การปลอมแปลง IP ใช้เพื่อปกปิดการปฏิบัติที่ผิดกฎหมายหรือผิดจรรยาบรรณ
เพื่อให้เข้าใจว่าการแอบอ้าง IP คืออะไรและทำงานอย่างไรมีความจำเป็นต้องรู้เพียงเล็กน้อยเกี่ยวกับที่อยู่อินเทอร์เน็ตโพรโทคอล ในทำนองเดียวกับที่อยู่บ้านบอกตำแหน่งที่แน่นอนของบ้านที่อยู่ IP จะบอกตำแหน่งของคอมพิวเตอร์ คอมพิวเตอร์ทุกเครื่องมี IP ซึ่งโดยปกติจะได้รับมอบหมายจากผู้ให้บริการอินเทอร์เน็ต (ISP) ที่อยู่ IP นี้อนุญาตให้มีข้อมูลสำหรับคอมพิวเตอร์ของคุณเพื่อค้นหาคุณท่ามกลางเครื่องอื่น ๆ นับล้านที่เชื่อมต่อกับระบบ
แพ็คเก็ตของข้อมูลที่ส่งผ่านอินเทอร์เน็ตประกอบด้วยที่อยู่ของผู้ส่งและที่อยู่ปลายทางของพวกเขา จากที่อยู่ IP เป็นไปได้ที่จะหาผู้ออก ISP ISP ส่วนใหญ่กำหนดที่อยู่ IP ในบล็อกตามพื้นที่ ทุกคนในพื้นที่ทางภูมิศาสตร์ที่แน่นอนมีที่อยู่ IP ที่คล้ายกัน ดังนั้นจึงง่ายต่อการติดตามตำแหน่งพื้นฐานของที่อยู่ IP ใด ๆ ที่เชื่อมต่อกับระบบ
หากบุคคลใดมีส่วนร่วมในการแอบอ้าง IP ที่อยู่ของผู้ส่งในแพ็กเก็ตนั้นหายไปหรือเปลี่ยนแปลง เมื่อระบบที่เชื่อมต่อพยายามค้นหาว่าข้อมูลมาจากไหนพวกเขาจะได้รับข้อมูลที่ไม่ถูกต้องหรือไม่มีเลย ผลลัพธ์นี้คล้ายกับการปิดกั้นการแสดงผู้โทรเข้า (ID) บนโทรศัพท์
การปลอมแปลง IP มักใช้เพื่อหนึ่งในสองสิ่ง ได้แก่ การโจมตีทางอินเทอร์เน็ตและการเข้าถึงระบบคอมพิวเตอร์โดยไม่ได้รับอนุญาต ประเภทของการโจมตีที่พบบ่อยที่สุดคือการโจมตีแบบปฏิเสธบริการ (DoS) ในการโจมตี DoS คอมพิวเตอร์ที่ถูกโจมตีจะส่งข้อมูลให้มากที่สุดที่เซิร์ฟเวอร์เป้าหมายเพื่อพยายามโอเวอร์โหลด แพ็คเก็ตข้อมูลที่ส่งออกมีข้อมูลแบบสุ่มซึ่งมักจะไม่สามารถเข้าใจได้และที่อยู่ที่ส่งนั้นจะถูกสร้างหรือลบแบบสุ่มทั้งหมด
เมื่อเข้าถึงระบบโดยไม่ได้รับอนุญาตสปอยเลอร์จะเปลี่ยนที่อยู่ของพวกเขาไปยังคอมพิวเตอร์ที่เชื่อถือได้ หากคอมพิวเตอร์สองเครื่องได้รับการออกแบบให้เชื่อใจซึ่งกันและกัน - เช่นคอมพิวเตอร์ในแผนกต่าง ๆ ของรัฐ - พวกเขาไม่ต้องการรหัสผ่านหรือความปลอดภัยในการแลกเปลี่ยนข้อมูล ด้วยการทำให้คอมพิวเตอร์ของผู้ปลอมแปลงดูเหมือนจะเป็นคอมพิวเตอร์ของแผนกแรกผ่านการเลียนแบบที่อยู่ IP ของมันทำให้ง่ายต่อการเข้าถึงข้อมูลของอีกฝ่าย


