Interneto protokolo (IP) adresas yra kompiuterio adresas internete. IP klastojimas leidžia kompiuterio vartotojui užmaskuoti savo IP adresą arba atrodyti kitaip, nei yra iš tikrųjų. IP klaidinimas paprastai naudojamas vienam iš dviejų dalykų; nuslėpti apgaulingo kompiuterio tapatybę arba parodyti, kad apgautas kompiuteris yra kažkas kitokio nei yra. Nors yra teisėtų priežasčių klastoti savo sistemą, daugeliu atvejų IP klastojimas naudojamas siekiant nuslėpti neteisėtą ar neetišką veiklą.
Norint suprasti, kas yra IP klastojimas ir kaip jis veikia, reikia šiek tiek žinoti apie interneto protokolo adresus. Lygiai taip pat, kaip namų adresas nurodo tikslią namo padėtį, IP adresas nurodo kompiuterio vietą. Kiekvienas kompiuteris turi IP, kurį paprastai jiems priskiria interneto paslaugų teikėjas (IPT). Šis IP adresas leidžia jūsų kompiuteriui skirtai informacijai jus rasti tarp milijonų kitų prie sistemos prijungtų įrenginių.
Internetu siunčiamuose informacijos paketuose yra siuntėjo adresas ir paskirties adresas. Pagal IP adresą galima rasti išdavusį IPT. Dauguma IPT priskiria IP adresus pagal vietą blokuose. Kiekvienas asmuo tam tikroje geografinėje vietovėje turi panašius IP adresus. Todėl lengva sekti pagrindinę bet kurio prie sistemos prijungto IP adreso vietą.
Jei asmuo užsiima IP klastojimu, siuntėjo adreso paketuose trūksta arba jis yra pakeistas. Kai prijungta sistema bando išsiaiškinti, iš kur gauta informacija, ji gauna neteisingą informaciją arba jos visai negauna. Šis rezultatas panašus į skambintojo identifikavimo (ID) blokavimą telefone.
IP klastojimas paprastai naudojamas vienam iš dviejų dalykų – pradėti atakas internetu ir gauti neteisėtą prieigą prie kompiuterinės sistemos. Dažniausias atakų tipas yra paslaugų atsisakymo (DoS) ataka. DoS atakos metu atakuojantis kompiuteris siunčia kuo daugiau informacijos į tikslinį serverį, bandydamas jį perkrauti. Išsiunčiamuose informacijos paketuose yra atsitiktinių, dažnai nesuprantamų duomenų, o siuntimo adresas sugeneruojamas atsitiktinai arba visiškai pašalinamas.
Gavęs neteisėtą prieigą prie sistemos, apgavikas pakeičia savo adresą į patikimo kompiuterio adresą. Jei du kompiuteriai sukurti taip, kad vienas kitu pasitikėtų, pavyzdžiui, skirtingų vyriausybinių departamentų kompiuteriai, jiems nereikia slaptažodžių ar saugos, kad galėtų keistis informacija. Jei apgaulės kompiuteris atrodo kaip pirmasis skyriaus kompiuteris, imituojant jo IP adresą, lengviau pasiekti informaciją kitoje.