Naslov internetnega protokola (IP) je naslov računalnika v internetu. Ponarejanje IP-ja omogoča uporabniku računalnika, da prikrije svoj IP ali da se zdi drugačen od tega, kar v resnici je. Prevara IP se običajno uporablja za eno od dveh stvari; prikriti identiteto ponarejenega računalnika ali narediti ponarejeni računalnik videti kot nekaj drugega kot to, kar je. Čeprav obstajajo zakoniti razlogi za ponarejanje lastnega sistema, se v večini primerov ponarejanje IP uporablja za prikrivanje nezakonitih ali neetičnih praks.
Da bi razumeli, kaj je ponarejanje IP-jev in kako deluje, je treba vedeti nekaj o naslovih internetnih protokolov. Na enak način, kot domači naslov pove natančen položaj hiše, naslov IP pove lokacijo računalnika. Vsak računalnik ima IP, ki mu ga običajno dodeli ponudnik internetnih storitev (ISP). Ta naslov IP omogoča, da vas informacije, namenjene vašemu računalniku, najdejo med milijoni drugih naprav, povezanih s sistemom.
Paketi informacij, poslanih po internetu, vsebujejo naslov pošiljatelja in njegov ciljni naslov. Iz naslova IP je mogoče najti ponudnika internetnih storitev izdajatelja. Večina ponudnikov internetnih storitev dodeli naslove IP v blokih, ki temeljijo na lokaciji. Vsaka oseba na določenem geografskem območju ima podobne naslove IP. Zato je enostavno slediti osnovni lokaciji katerega koli naslova IP, ki je povezan s sistemom.
Če se oseba ukvarja s ponarejanjem IP-ja, potem naslov pošiljatelja v paketih manjka ali je spremenjen. Ko povezani sistem poskuša ugotoviti, od kod prihajajo informacije, dobijo napačne informacije ali pa jih sploh ne. Ta rezultat je podoben blokiranju identifikacije klicatelja (ID) na telefonu.
Prevara IP se običajno uporablja za eno od dveh stvari – zagon internetnih napadov in pridobitev nepooblaščenega dostopa do računalniškega sistema. Najpogostejši tip napada je napad z zavrnitvijo storitve (DoS). Pri napadu DoS napadajoči računalnik pošlje ciljnemu strežniku čim več informacij, da bi ga preobremenil. Poslani informacijski paketi vsebujejo naključne, pogosto nerazumljive podatke, naslov za pošiljanje pa je naključno ustvarjen ali v celoti odstranjen.
Ko pridobi nepooblaščen dostop do sistema, lažni posrednik spremeni svoj naslov v naslov zaupanja vrednega računalnika. Če sta dva računalnika zasnovana tako, da si zaupata – na primer računalnika v različnih vladnih službah –, za izmenjavo informacij ne potrebujeta gesel ali varnosti. S posnemanjem njegovega naslova IP je računalnik lažnega uporabnika videti kot računalnik prvega oddelka, je lažje dostopati do informacij na drugem oddelku.