Traté de explicar en qué casos las redes WPA están sujetas a la "capacidad de espionaje" de otros usuarios en este answer . Corto: si el atacante no está en la misma red WPA2, estás a salvo. Si el atacante está en la misma red, solo estará seguro si la red utiliza WPA2-Enterprise y no WPA2-PSK.
Para las redes no cifradas, obviamente puede simplemente rastrear los paquetes no cifrados desde el aire, sin necesidad de falsificar nada con ARP. Es simplemente como sentarse en medio de una conversación.
Para WEP, es lo mismo cuando el atacante está en la misma red. Si el atacante no está en la misma red, tendría que descifrar el cifrado WEP, pero lamentablemente es bastante realista, dado que puede derivar la clave mediante un texto simple conocido en un tiempo relativamente corto. Tan pronto como tenga la clave, el rastreo es tan fácil como en una red sin cifrar (o en un hub de Ethernet, si los recuerda).
La suplantación ARP es una técnica para hacer que otras computadoras le envíen datos en lugar de su objetivo previsto, pero probablemente no funcionará con un Wifi simple. Es probable que toda la estación desee enviar paquetes al punto de acceso, que se duplica. como enrutador, y tendría que convencer a ese enrutador de que usted es el titular legítimo de su dirección IP en el momento en que intenta enviar respuestas ARP falsificadas.
Eso simplemente fallará, por lo general. En redes más complejas, el punto de acceso puede no ser el enrutador, pero aún así, es muy probable que tenga que envenenar la memoria caché ARP en el lado "troncal" del Punto de acceso, un problema no trivial.