Una dirección de protocolo de Internet (IP) es la dirección de una computadora en Internet. La suplantación de IP permite a un usuario de computadora enmascarar su IP o hacer que parezca diferente de lo que realmente es. La suplantación de IP generalmente se usa para hacer una de dos cosas; ocultar la identidad de la computadora falsificada o hacer que la computadora falsificada parezca algo diferente de lo que es. Si bien existen razones legítimas para suplantar su propio sistema, en la mayoría de los casos, la suplantación de IP se utiliza para encubrir prácticas ilegales o poco éticas.
Para comprender qué es la suplantación de IP y cómo funciona, es necesario saber un poco sobre las direcciones de protocolo de Internet. De la misma manera que la dirección de una casa indica la posición exacta de una casa, una dirección IP indica la ubicación de una computadora. Cada computadora tiene una IP, que generalmente les asigna su proveedor de servicios de Internet (ISP). Esta dirección IP permite que la información destinada a su computadora lo encuentre en medio de millones de otras máquinas conectadas al sistema.
Los paquetes de información enviados a través de Internet contienen la dirección del remitente y su dirección de destino. A partir de la dirección IP, es posible encontrar el ISP emisor. La mayoría de los ISP asignan direcciones IP en bloques basados en la ubicación. Cada persona dentro de una determinada área geográfica tiene direcciones IP similares. Por lo tanto, es fácil rastrear la ubicación básica de cualquier dirección IP conectada a un sistema.
Si una persona participa en la suplantación de IP, entonces la dirección del remitente en los paquetes falta o está alterada. Cuando el sistema conectado intenta averiguar de dónde proviene la información, obtiene la información incorrecta o no obtiene ninguna. Este resultado es similar al bloqueo de la identificación de llamadas (ID) en un teléfono.
La suplantación de IP generalmente se usa para una de dos cosas: lanzar ataques basados en Internet y obtener acceso no autorizado a un sistema informático. El tipo de ataque más común es un ataque de denegación de servicio (DoS). En un ataque DoS, el equipo atacante envía tanta información como sea posible a un servidor de destino en un intento de sobrecargarlo. Los paquetes de información enviados contienen datos aleatorios, a menudo ininteligibles, y la dirección de envío se genera aleatoriamente o se elimina por completo.
Al obtener acceso no autorizado a un sistema, el spoofer cambia su dirección por la de una computadora confiable. Si dos computadoras están diseñadas para confiar entre sí, por ejemplo, computadoras en diferentes departamentos gubernamentales, no requieren contraseñas o seguridad para intercambiar información. Al hacer que la computadora del spoofer parezca ser la computadora del primer departamento al imitar su dirección IP, es más fácil acceder a la información en el otro.