در ادامه به معرفی حملاتی که بر پایه جعل آدرس صورت میگیرند، میپردازیم. به عنوان نمونه دو مورد اول را توضیح داده و بقیه موارد را در قسمت دوم این آموزش توضیح خواهیم داد:
۱ . Blind IP Spoofing
معمولا اینطور است که حمله کننده روی پاسخ ارسالی از مقصد (reply) دسترسی ندارد، به همین علت از اعتمادی (trust) که بین هاست ها برقرار است، سوء استفاده میکند. برای مثال هاست C یک IP packet با آدرس هاست دیگر (A) به عنوان آدرس مبداء به هاست B ارسال میکند. در نتیجه هاست B که مورد حمله قرار گرفته است، به هاست A پاسخ ها را ارسال خواهد کرد.

۲ . حملات مرد میانی (Man-in-the-Middle Attacks)
اگر حمله کننده کنترل gateway ای که در مسیر تحویل packet وجود دارد، بدست گیرد، او میتواند:
• ترافیک را شنود کند
• در ترافیک تاخیر ایجاد کند، جلوی آن را بگیرد و یا آن را تکه تکه کند.
• ترافیک را تغییر دهد.

این کار در بستر اینترنت بخاطر وجود مسیریابی هاپ به هاپ کار ساده ای نیست، مگر آن که شما کنترل یکی از هاست های میانی و یا کنترل مبداء مسیریابی را بدست بگیرید.
۳ . حملات مرتبط با پروتکل های مسیریابی
۴ . حمله جعل آدرس IP با استفاده از ICMP
۵ . حملات ICMP ECHO
۶ . حملات ICMP Destination Unreachable
۷ . حملات UDP
۸ . حملات TCP