La suplantación implica disfrazar una dirección de red u otra información de identificación para obtener acceso no autorizado. Los atacantes pueden falsificar direcciones MAC, direcciones IP o incluso direcciones de correo electrónico para evitar las listas de control de acceso (ACL). Las ACL confían en identificar usuarios y dispositivos legítimos en función de sus direcciones; Spoofing evita esto.
Si bien las otras opciones son los métodos de ataque, no omiten directamente las ACL de la misma manera que la suplantación lo hace:
* Medios de recolección de medios: Esto implica la búsqueda de medios descartados (como discos duros viejos) para obtener información confidencial. Si bien esto puede conducir al acceso a la red, no es un método directo para evitar ACL.
* Denegación de servicio (DOS): Los ataques de DOS inundan una red con tráfico para que no esté disponible. Esto no pasa por alto las ACL; Los hace irrelevantes al bloquear el sistema que protegen.
* Pharming: Esto redirige a los usuarios a sitios web falsos. Esto está relacionado con el robo de identidad y el phishing en lugar de evitar directamente las ACL en una red.