A támadó valamilyen módon átveszi egy általa elérni kívánt szolgáltatás igénybevételére jogosult gép szerepét. Megvalósítása komolyabb hálózati ismereteket igényel.
A szemléletes leíráshoz szükségünk lesz a következőkre: A és B gép, amelyek hálózaton vannak vannak, illetve C a támadó.