No puedo entender completamente cómo los ataques de suplantación de identidad de ARP son exitosos.
Suponiendo que tres PC están conectadas a un solo interruptor
PC-1 - dirección IP 192.168.1.1, MAC: AA: AA: AA: AA: AA: AA
PC-2 - dirección IP 192.168.1.2, MAC: BB: BB: BB: BB: BB: BB (Spoofer ARP)
PC-3 - dirección IP 192.168.1.3, MAC: CC: CC: CC: CC: CC: CC
Por lo tanto, cuando la PC-1 emita una pata 192.168.1.3, emitirá una solicitud ARP y la PC-2 responderá diciendo que tengo 192.168.1.3 y que mi MAC es BB: BB: BB: BB: BB: BB: BB
Después de que PC-1 agregue esta respuesta ARP a su tabla, el paquete de ping de PC-1 tendrá una dirección IP de destino de 192.168.1.3 y un MAC de destino de BB: BB: BB: BB: BB: BB.
El NIC de spoofer ARP (PC-2) recibirá esta trama porque está dirigida a su dirección MAC, pero no se eliminaría el paquete al pasar la pila TCP / IP en la capa IP como ARP ¿El spoofer tiene una IP diferente (192.168.1.2) a la IP de destino del paquete (192.168.1.3)?