Leí e intenté muchos ataques MiTM pero no entiendo cómo se puede usar Port Stealing como ataque MiTM.
Según tengo entendido, se puede "robar" un puerto enviando tramas Ethernet que simulan la dirección MAC de la fuente de la víctima con el objetivo de confundir al Switch a un punto donde la tabla CAM asocia el puerto de los atacantes con la dirección MAC de la víctima que porque lo real está detrás de otro puerto.
Esto hará que el atacante reciba todos los Paquetes que están destinados a la víctima. Pero en este punto, el atacante no puede reenviar los paquetes a la víctima porque el interruptor todavía cree que la víctima está detrás del puerto de los atacantes.
Entonces, si tengo razón hasta este punto, ¿cómo se puede usar el robo de puertos como un ataque MiTM?