Si está falsificando la IP de otra persona, es probable que no vaya a recibir tráfico para esa IP que crea su falsificación. Es posible que desee que la máquina falsificada que posee la IP reciba este tráfico, por ejemplo, porque está realizando un ataque de denegación de servicio.
(Ejemplo tonto) Digamos que desea que una máquina de destino reciba un millón de respuestas DNS. Usted construye una consulta de DNS que sabe que resultará en una respuesta detallada (por lo que está pronosticando la respuesta porque la está diseñando), falsifica la IP de la máquina víctima y envía su consulta a un millón de servidores DNS que intentan enviar sus respuestas de nuevo a la máquina falsificada. La máquina víctima se ve abrumada por el tráfico que recibe porque su IP se usó en el ataque.
La gente a menudo confunde la falsificación de IP con Man-in-the-middle. En la suplantación de IP, no estás a cargo de la máquina original, sino que lo acreditas con lo que sea que estés haciendo, esto contrasta con Man-in-the-middle, donde en realidad estás falsificando la IP de dos máquinas, una es a menudo un enrutador y el otro el destino, y usted actúa como intermediario, o como intermediario entre los dos.
En el primer caso, no te importa el tráfico que genera su falsificación, mientras que en el segundo caso,