Mens forskellige former for spoofing angreb har flere mål; som en angriber (e) ønsker at udrette, at langt størstedelen af spoofing angreb tendens til at blive rettet mod angriberen (r) med held at få adgang til netværket /systemets aktiver, ressourcer og tjenester, som de ikke er lovligt berettiget.
< p> Personefterligning - Oftere end ikke dette vil være åbenbart af angriberen udgive en behørigt bekræftet netværk /system enhed med de relevante privilegier og adgangsrettigheder er nødvendige for angriberen at lancere yderligere processer (herunder scripts og malware) er beregnet til at levere til angriberen det, som de er efter
Subversion indefra -. Et stort problem her er, at angriberen er ikke kun en "outsider". Subversion indefra har længe været højt oppe på listen over disse risici /trusler kilder størst sandsynlighed for at skabe maksimal skade.
I de fleste sager og "insider" den "insider" er normalt indgået et samarbejde med en "outsider". I disse tilfælde "insiders" rolle er generelt at give udenforstående "med oplysninger, som" udenforstående "kan bruge til at gennemføre angreb (r)
Netværk /System Enheder -. Et fælles tema med spoofing angreb er at de ikke er alene rettet mod at undergrave og under forudsætning af identiteten af den berettigede bekræftet mennesker. Begge netværks- /system enheder og netværk /system-software også står direkte trussel fra nogle spoofing angreb.
En af grundene til dette er, at de fleste computere og edb-systemer har et betydeligt antal af regnskaber, der anvendes til at køre systemet opgaver og udfører system /netværksfunktioner
Ikke-Menneskelige konti - Nogle af de ikke-menneskelige konti til at være fundet med Windows inkluderer: NETWORK SERVICE, SYSTEM og lokal service. De fleste af disse konti har også større privilegier og rettigheder, der er forbundet med dem end "normal".
Brugerkonti hvilket er hvorfor de er så populære mål for angreb
(IP) Internet Protocol spoofing angreb
IP spoofing involverer pakke modifikation ved TCP plan. Dette ændrede pakke bruges derefter til at angribe Internet-tilsluttede systemer, der giver forskellige TCP /IP-tjenester. I modsætning til en Smurf angreb; hvor spoofing bruges sammen med ICMP oversvømmelser for at skabe et Denial of Service (DoS) angreb, er IP spoofing bruges til at overbevise et system, som den kommunikerer med en kendt autentificeret enhed hvorved en ubuden gæst at få adgang til netværket og dets ressourcer