Se stai falsificando l'IP di qualcun altro, è probabile che tu non riceva traffico per quell'IP che viene creato dallo spoofing. Potresti volere che la macchina contraffatta che possiede l'IP riceva questo traffico, ad esempio perché stai conducendo un attacco denial of service.
(Esempio di sciocco) Supponiamo che tu voglia un computer di destinazione per ricevere un milione di risposte DNS. Costruisci una query DNS che sai risulterà in una risposta prolissa (quindi stai predicendo la risposta perché la stai ingegnerizzando), falsi l'IP della macchina vittima e invii la tua query a un milione di server DNS che tutti cercano di inviare le loro risposte alla macchina falsificata. La macchina vittima è sopraffatta dal traffico che sta ottenendo perché il suo IP è stato utilizzato nell'attacco.
Le persone spesso confondono lo spoofing IP con Man-in-the-middle. Nello spoofing IP non sei adatto alla macchina originale, ma lo stai accreditando con qualsiasi cosa tu stia facendo, questo in contrasto con Man-in-the-middle in cui in realtà stai contraffando l'IP di due macchine, una è spesso un router e l'altro il target, e tu fai da intermediario, o man-in-the-middle tra i due.
Nel primo caso non ti interessa il traffico generato dallo spoofing, mentre nel secondo caso lo fai.