La falsificación de ARP por lo general funciona engañando a todos los clientes para que piensen que usted es el enrutador, simulando las respuestas de ARP que traducen las direcciones IP a las direcciones MAC. Cuando los clientes reciben la respuesta ARP, recuerdan el MAC que estaba asociado con la IP.
Una vez que detiene la aplicación que está manejando la parte de la operación que se encuentra en el centro de la operación, los clientes continúan enviando a su dirección MAC, en lugar del enrutador. Debido a que ya no está manejando tales paquetes, el tráfico se bloquea y toda la red se desactiva. Al reiniciar el enrutador, se envía una transmisión ARP (por ejemplo, "Hola, soy 192.168.1.1
at 12:34:56:78:90:AB
") junto con una transmisión DHCP, lo que permite que los clientes se vuelvan a sincronizar con el enrutador real.
Es posible que su software de envenenamiento ARP envíe una transmisión ARP cuando se cierre, con la dirección MAC real del enrutador, para evitar esto. Esto puede ser un error o puede que aún no se haya implementado.