Para propósitos de prueba, quiero aplicar el modo promiscuo en Wireshark para capturar el tráfico que no se me envió.
Para esto, creo que existe la necesidad de envenenar la tabla ARP en el conmutador para que el atacante (yo) reciba todas las solicitudes.
Supongamos que el conmutador utilizado fue un conmutador comercial barato y, de hecho, se produjo un error y no se detectó, y la mesa se desordenó.
¿Esto tiene más consecuencias? ¿La red completa (alrededor de 15 dispositivos cableados) tendrá algún retraso con respecto a Internet? ¿Puedo volver a poner la mesa en su lugar?
Llevaré el ataque usando Cain y Abel para Windows.
I repeat again, this will be done on my own network for testing purposes.
Actualización: como lo sugirió immibis, los switches no tienen una tabla ARP sino una tabla de reenvío. Aparentemente, se está produciendo un error de denominación, en el que ARP en su sentido literal, ocurre dentro de la computadora o la máquina que crea el marco, porque necesita la dirección MAC de la máquina de destino a la que necesita enviar el marco.