Hoewel verschillende vormen van spoofing-aanvallen hebben meerdere doelstellingen; die een aanvaller (s) wenst te bereiken, de overgrote meerderheid van spoofing-aanvallen hebben de neiging om te worden gericht op de aanvaller (s) met succes toegang te krijgen tot het netwerk /systeem activa, middelen en diensten waarop zij geen wettig recht hebben.
< p> Imitatie - Vaker wel dan niet zal dit manifest door de aanvaller zich voordoen als een gewaarmerkt netwerk /systeem entiteit met de juiste privileges en toegangsrechten nodig zijn voor de aanvaller om extra processen (inclusief scripts en malware), bestemd om te leveren aan de aanvaller lanceren dat wat zij na
Subversion From Within -. Een groot probleem is dat de aanvaller is niet alleen een "buitenstaander". Ondermijning van binnenuit al lang hoog op de lijst van de risico's /bedreigingen bronnen meeste kans om maximale schade te creëren.
In de meeste gevallen van en "insider" van de "insider" wordt meestal samen met een "buitenstaander". In deze gevallen is de 'insider' rol is over het algemeen voor de buitenstaander te voorzien ", met informatie die de" buitenstaander "kan gebruiken om de aanval (s) uit te voeren
Network /System Entities -. Een gemeenschappelijk thema met spoofing is dat ze niet alleen zijn gericht tegen ondermijnen en ervan uitgaande dat de identiteit van de legitieme geverifieerde mens.
Beide netwerk /systeem apparaten en netwerk /systeemsoftware ook geconfronteerd met directe bedreiging van een aantal spoofing-aanvallen. Een reden hiervoor is dat de meeste computers en computersystemen hebben een aanzienlijk aantal accounts die gebruikt worden om systeemtaken werking en systeem /netwerk functies
Non-Human Accounts - Enkele niet-menselijke accounts worden gevonden met Windows zijn: NETWORK SERVICE, SYSTEM en lokale dienstverleners. De meeste van deze accounts hebben ook meer privileges en rechten in verband met hen dan 'normaal; ".
User accounts dat is waarom ze zijn zoals populaire doelwitten voor aanvallen
Internet Protocol (IP) spoofing
IP spoofing impliceert packet modificatie op het TCP-niveau. Deze gewijzigde pakket wordt vervolgens gebruikt om Internet verbonden systemen die verschillende TCP /IP diensten vallen.
In tegenstelling tot een Smurf aanval; waarbij spoofing wordt gebruikt in combinatie met ICMP overstromingen tot een Denial of Service (DoS) aanval te creëren, wordt IP-spoofing gebruikt om een systeem dat communiceert met een bekende